Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Adobe Patchday para 9 peligrosos agujeros de seguridad
Noticias cortas de seguridad cibernética B2B

Adobe informa a sus usuarios que algunos productos deberían recibir una actualización rápida. Casi todas las advertencias se encuentran en el área de vulnerabilidades de seguridad altamente peligrosas. Otro es incluso crítico con un valor CVSS de 9.8. Todas las vulnerabilidades de los productos de Adobe son relativamente altas. A la mayoría de las vulnerabilidades de seguridad se les asigna un valor CVSS de 7.8 sobre 10. Los siguientes productos de Adobe se ven afectados: Substance 3D Painter, Adobe Commerce, Dimension, Animate, Lightroom, InCopy, InDesign, Substance 3D Stager y FrameMaker. Sin embargo, los puntos débiles a veces son muy diferentes. Si bien solo hay una pérdida de memoria con 3D Painter...

Más leído

Fabricación: sólo el 19 por ciento con autenticación de correo electrónico 
Fabricación: Sólo el 19 por ciento con autenticación de correo electrónico - Imagen de guilaine en Pixabay

A pesar del aumento de los ciberataques, las empresas del sector de producción y fabricación no cuentan con una protección integral contra los ataques de phishing y spoofing. Una encuesta muestra que sólo el 19 por ciento de las empresas manufactureras cuentan con políticas estrictas de autenticación de correo electrónico. Un estudio global reciente realizado por el proveedor de seguridad de correo electrónico EasyDMARC muestra que, si bien el 61 por ciento de las empresas fabricantes han implementado el protocolo de autenticación de correo electrónico DMARC (autenticación, informes y conformidad de mensajes basados ​​en dominio), solo el 19 por ciento cuenta con una política de autenticación estricta, que proporciona Protección integral contra ataques de phishing y suplantación de identidad. Casi ninguna protección contra phishing y suplantación de identidad El estudio examinó las 4.796 empresas manufactureras más grandes del mundo y muestra que 43…

Más leído

Asistente de IA para análisis de seguridad en soluciones empresariales
Asistente de IA para análisis de seguridad en soluciones empresariales Imagen de T Hansen en Pixabay

Actualización para soluciones empresariales: con ESET AI Advisor, la inteligencia artificial ahora respalda a los administradores de seguridad en la seguridad diaria. Las pymes y otras empresas también reciben ayuda con soluciones de punto final y XDR. El asistente de ciberseguridad generativo basado en IA de ESET mejora la respuesta a incidentes y el análisis de riesgos interactivo. Esto significa que las empresas pueden aprovechar las soluciones de detección y respuesta extendidas (XDR) incluso si tienen recursos de TI limitados. ESET AI Advisor se presentó por primera vez en la Conferencia RSA 2024 y ahora está disponible en ESET PROTECT MDR Ultimate y ESET Threat Intelligence, entre otros. El…

Más leído

Protección inadecuada contra los riesgos cibernéticos
Protección inadecuada contra los riesgos cibernéticos

Se ha publicado el estudio de investigación anual “Índice de riesgo de resiliencia cibernética de seguridad absoluta”. Para la edición actual, Absolute Security evaluó los datos de telemetría de cinco millones de PC en todo el mundo. Los resultados muestran que la mayoría de las industrias llevan semanas o incluso meses de retraso en la resolución de vulnerabilidades de software. Las herramientas de seguridad instaladas tenían lagunas y, por lo tanto, no funcionaron correctamente en una cuarta parte del período de estudio. Además, la mayoría de los PC de la empresa examinados tendrían que ser reemplazados para poder soportar tecnologías basadas en IA. Estos factores generan numerosos desafíos de cumplimiento y seguridad. Herramientas de seguridad incompletas Porque no cuentan con automatizaciones...

Más leído

Evite los riesgos y abusos del LLM
Evitar los riesgos y abusos del LLM - Imagen de Tung Nguyen en Pixabay

Solo con controles de productos y contramedidas SOC se pueden introducir LLM de manera segura. Con la Evaluación de seguridad de LLM: la guía definitiva para evitar riesgos y abusos, Elastic ha publicado los últimos resultados de investigación de sus laboratorios de seguridad. La evaluación de seguridad de LLM examina la seguridad de los modelos de lenguajes grandes (LLM). Recomienda mejores prácticas para mitigar los ataques y medidas para prevenir el uso indebido de LLM. Las implementaciones de IA generativa y LLM han aumentado significativamente en los últimos 18 meses y se están implementando lo más rápido posible en algunas empresas. Esto ha aumentado la superficie de ataque. Al mismo tiempo, falta…

Más leído

Seguridad: el navegador Chrome Enterprise como protección de terminales
Noticias cortas de seguridad cibernética B2B

Google Cloud Next tiene una nueva línea de defensa para las empresas: el navegador Chrome Enterprise Premium. Según Google, la protección de los terminales se realiza directamente en el navegador. Los navegadores son más que un simple portal a Internet: son el nuevo punto final donde tienen lugar casi todas las actividades e interacciones de alto valor en la empresa. La autenticación, el acceso, la comunicación y colaboración, la administración e incluso la codificación son actividades basadas en navegador en la empresa moderna. Seguridad avanzada con Chrome Enterprise Premium Chrome Enterprise Premium se basa en las funciones principales de Chrome Enterprise para brindar a las empresas el navegador seguro y confiable que necesitan...

Más leído

Nueva protección Exchange Online para empresas
Nueva protección Exchange Online para empresas - Imagen de kirstyfields en Pixabay

El especialista en ciberdefensa G DATA lanza una nueva solución para Exchange Online. G DATA 365 Mail Protection está diseñado para detener los correos electrónicos peligrosos antes de que causen daños. Mail Security Gateway se coloca delante de los buzones de correo de Microsoft Exchange Online. G DATA 365 Mail Protection tiene como objetivo proteger de forma fiable a las empresas y a sus empleados frente a mensajes peligrosos. La solución fue desarrollada específicamente para el uso de Exchange Online y se basa en un motor antimalware de desarrollo propio para una máxima protección. Esto significa que los correos electrónicos maliciosos ni siquiera llegan a los buzones de correo de los empleados y el phishing...

Más leído

Vulnerabilidad XZ: escáner de puerta trasera XZ gratuito
Bitdefender_Noticias

Bitdefender Labs ofrece un escáner gratuito que las empresas pueden utilizar para comprobar sus sistemas de TI en busca de la vulnerabilidad CVE-29-2024 en la biblioteca de compresión de datos ampliamente utilizada XZ Utils, que se conoció el 2024 de marzo de 3094. El escáner gratuito Bitdefender XZ Backdoor busca específicamente esta vulnerabilidad. Programado en Go e inicialmente probado en Fedora, Debian y un contenedor Debian, ofrece varias ventajas: Portabilidad a varios sistemas Linux sin instalaciones de software adicionales Varios modos de escaneo: en el modo de escaneo rápido preestablecido, la herramienta busca sistemas de personas infectadas y se concentra en la biblioteca liblzma, que es el demonio SSH respectivo...

Más leído

Proteja las superficies de ataque dinámicas en la nube
Protección de superficies de ataque dinámicas en la nube - MS - AI

Cada vez más empresas están trasladando activos digitales a la nube. Como resultado, la superficie de ataque de TI se está expandiendo y, intensificada por la multinube, se está volviendo cada vez más compleja. Cloud Security Posture Management, o CSPM para abreviar, comprueba los entornos de nube y notifica a los especialistas responsables sobre las vulnerabilidades de configuración. Las superficies de ataque son dinámicas y su número aumenta continuamente. Debido a la transformación digital y al trabajo híbrido y localmente flexible, un número enormemente creciente de dispositivos, aplicaciones web, plataformas de software como servicio (SaaS) y otros servicios de terceros requieren conexión a la red corporativa. Equipo: Gestión de la postura de seguridad en la nube Al mismo tiempo, cambie...

Más leído

Plataforma de ciberseguridad con protección para entornos 5G
Plataforma de ciberseguridad con protección para entornos 5G AI- Bing

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las empresas, incluida la seguridad de las implementaciones 5G. En los próximos años, las redes privadas 5G cubrirán una amplia gama de instalaciones, desde campus corporativos hasta fábricas inteligentes y centros comerciales. Sin embargo, también plantean nuevos riesgos derivados de la compleja virtualización de funciones de red (NFV), los desafíos en la convergencia de la tecnología de la información y la tecnología operativa (IT/OT), los dispositivos IoT desprotegidos y las nuevas implementaciones de la tecnología de comunicaciones (CT) 5G. Cubrir superficies de ataque ampliadas Una superficie de ataque tan grande requiere una seguridad integral en los entornos de TI, OT y CT para gestionar...

Más leído