Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Microsoft Office: los investigadores descubren una vulnerabilidad
Noticias cortas de seguridad cibernética B2B

Importante Los documentos de Word que están protegidos por una firma aún pueden modificarse debido a una vulnerabilidad. Microsoft solo ha parcheado 5 de 4 vulnerabilidades que permiten la modificación. Entonces, el problema aún existe, según investigadores de la Universidad Ruhr en Bochum y la Universidad de Ciencias Aplicadas de Mainz. Si desea enviar de forma segura un documento de Word importante de forma digital, puede protegerlo con una firma, de hecho. Porque, como descubrieron los investigadores de la Cátedra de Seguridad de Redes y Datos del Instituto Horst Görtz de Seguridad TI de la Universidad Ruhr de Bochum y la Universidad de Ciencias Aplicadas de Mainz, la manipulación inadvertida del documento es un juego de niños para...

Más leído

Certificados de firma de código mal utilizados
Noticias cortas de seguridad cibernética B2B

El 15 de febrero, el fabricante australiano de antivirus Emsisoft anunció que se había producido un incidente de seguridad en el que se utilizó un certificado de firma de código falso para disfrazar un ataque dirigido a una empresa. El objetivo del atacante era engañar a la organización afectada para que permitiera una aplicación que el actor de amenazas había instalado y tenía la intención de usar al hacer que su detección apareciera como falsos positivos. El ataque falló, el software antivirus lo detectó y lo bloqueó. El método por el cual se obtuvo el acceso inicial aún no está claro, pero lo más probable es que sea un ataque de fuerza bruta contra...

Más leído

Detecte exploits de día cero a través del aprendizaje automático
Detecte exploits de día cero a través del aprendizaje automático

La inyección de código es una técnica de ataque que los atacantes suelen utilizar, por ejemplo, en exploits de día cero, para lanzar código arbitrario en las máquinas de las víctimas a través de aplicaciones vulnerables. Por qué las firmas no son suficientes para los sistemas de prevención de intrusiones: cómo puede ayudar el aprendizaje automático. Dada la popularidad de la inyección de código para exploits, Palo Alto Networks descubrió que las firmas de coincidencia de patrones se utilizan a menudo para identificar anomalías en el tráfico de la red. Sin embargo, las inyecciones pueden presentarse de muchas formas, y una simple inyección puede eludir fácilmente una solución basada en firmas al agregar cadenas foráneas...

Más leído

Firmas electrónicas legalmente válidas en minutos

Firmas electrónicas legalmente válidas en tan solo unos minutos con Scrive: los procesos de compra ahora son más digitales que nunca. Hasta ahora, la firma de contratos ha supuesto a menudo una interrupción analógica para los clientes. Por el contrario, las empresas a menudo tenían una gran cantidad de trabajo involucrado en la gestión y verificación de datos que eran en parte analógicos y en parte digitales. Scrive permite enviar, firmar y administrar contratos sobre la marcha y en cualquier dispositivo. Las soluciones de Scrive cierran la última brecha a la contratación 100% sin papel, mejorando la experiencia del cliente y la calidad de los datos. Se caracterizan en particular por…

Más leído

Firma electrónica con sello de tiempo calificado
Firma electrónica con sello de tiempo calificado

Por qué debería usar un sello de tiempo calificado para la firma electrónica y qué información de tiempo digital segura con un sello de tiempo calificado garantiza. Finalmente, el reglamento europeo eIDAS en el artículo 41 (2) incluso demuestra el valor probatorio muy alto. Ya se trate de la presentación oportuna de documentos, el archivo de archivos de pacientes, la prueba de ofertas para grandes licitaciones o la protección de firmas basadas en certificados a corto plazo ("ad hoc"), numerosos escenarios de aplicación requieren prueba de que ciertos datos digitales o los documentos existieron en un momento determinado de esta manera y no de otra manera. Un electrónico calificado…

Más leído