Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Uso de la IA: protección y amenaza a la seguridad de los datos en 2025
Uso de la IA: protección y amenaza a la seguridad de los datos en 2025

Este año, las empresas deberían hacer de la seguridad de los datos en la nube una máxima prioridad dado el creciente uso de la IA. Desarrollar e introducir nuevas directrices de seguridad para las herramientas de IA será una medida importante para evitar las fugas de datos. El próximo año, las empresas se verán sometidas a una presión cada vez mayor para asegurar iniciativas de inteligencia artificial a gran escala y al mismo tiempo proteger un número cada vez mayor de activos de datos de las amenazas cibernéticas. Estas son las predicciones clave de Tenable para el futuro de la seguridad en la nube: Implementación de IA y seguridad más estricta A medida que la tecnología esté más disponible, más empresas incorporarán IA en su infraestructura y seguridad en 2025 y más allá.

Más leído

Vulnerabilidad de día cero en Firefox y Windows
Noticias cortas de seguridad cibernética B2B

La reciente cadena de exploits utilizada por el grupo RomCom (también conocido como Storm-0978), que expone una vulnerabilidad de día cero en Firefox (CVE-2024-9680) y una vulnerabilidad de día cero de escalada de privilegios en Microsoft Windows (CVE-2024- 49039): destaca la pura determinación de los actores de amenazas, pero también destaca lo difícil que es para se ha convertido en una forma de anular la protección del navegador. A medida que la seguridad de los navegadores se vuelve cada vez más sólida, los actores de amenazas se ven obligados a combinar vulnerabilidades para derrotar las medidas de protección. Por lo tanto, las empresas no solo deben centrarse en las vulnerabilidades con mayor criticidad, sino más bien identificar las rutas de ataque que exponen las vulnerabilidades independientemente de...

Más leído

Vulnerabilidad descubierta en Open Policy Agent (OPA).
Noticias cortas de seguridad cibernética B2B

Un equipo de investigación de seguridad ha descubierto una vulnerabilidad de autenticación forzada de bloqueo de mensajes (SMB) del servidor en todas las versiones de Open Policy Agent (OPA) para Windows anteriores a la v0.68.0. OPA es uno de los motores de políticas de código abierto más utilizados. La vulnerabilidad, identificada como CVE-2024-8260, se debe a una validación de entrada insuficiente que permite a los usuarios pasar un recurso compartido SMB arbitrario en lugar de un archivo Rego como argumento para la transmisión de la CLI de OPA o de una de las funciones de la biblioteca OPA Go. Una explotación exitosa puede conducir a un acceso no autorizado al cambiar el hash Net-NTLMv2, es decir, las credenciales, del dispositivo Windows en el que se encuentra actualmente...

Más leído

Solución de seguridad: Protección para necesidades de alta seguridad en la nube
Noticias cortas de seguridad cibernética B2B

Una nueva solución de seguridad respalda a los clientes que operan en entornos altamente seguros o aislados. La solución detecta, evalúa y analiza contenedores y activos de TI para evitar infracciones. Basado en Tenable Security Center, Tenable Enclave Security protege los activos de TI y las cargas de trabajo modernas con evaluaciones de riesgos e información contextual que permite a los clientes identificar riesgos de seguridad antes de que causen daños. Las autoridades públicas están sujetas a directrices especiales de seguridad y cumplimiento cuando utilizan soluciones en la nube. La solución es un componente importante cuando se trata de atender a clientes del sector público y organizaciones comerciales con requisitos estrictos para...

Más leído

CloudImposer apuntó a Google Cloud Platform
Noticias cortas de seguridad cibernética B2B

Una vulnerabilidad crítica de ejecución remota de código (RCE) llamada CloudImposer podría haber permitido a actores maliciosos infectar millones de servidores de Google Cloud Platform (GCP) y sistemas de clientes. El equipo de Tenable Research descubrió una vulnerabilidad crítica de ejecución remota de código (RCE) llamada CloudImposer que podría haber permitido a actores maliciosos ejecutar código en potencialmente millones de servidores de Google Cloud Platform (GCP) y sistemas de clientes. La vulnerabilidad indica una falla de seguridad grave en los servicios de la nube de Google, que afecta específicamente a App Engine, Cloud Function y Cloud Composer. El descubrimiento proviene de un análisis cuidadoso de la documentación de GCP...

Más leído

Seguridad en soluciones de IA y modelos de lenguajes grandes
Seguridad en soluciones de IA y modelos de lenguajes grandes

Una empresa de gestión de exposición anunció el lanzamiento de AI Aware, una sofisticada capacidad de detección que puede determinar rápidamente si se están utilizando soluciones de inteligencia artificial y si existen vulnerabilidades y debilidades de seguridad relacionadas con la IA. Tenable AI Aware proporciona información sobre las vulnerabilidades de seguridad en aplicaciones, bibliotecas y complementos de IA para que las empresas puedan identificar y remediar con confianza los riesgos de IA sin afectar las operaciones comerciales. El rápido desarrollo y adopción de tecnologías de IA en los últimos dos años ha creado importantes riesgos de ciberseguridad y cumplimiento que las organizaciones deben abordar sin depender de mejores prácticas comprobadas...

Más leído

Sólo unas pocas vulnerabilidades son críticas
Noticias cortas de seguridad cibernética B2B

Como parte de su estudio “Los pocos críticos: cómo exponer y cerrar las amenazas que importan”, una empresa de gestión de exposición identifica las vulnerabilidades más importantes en las empresas y proporciona recomendaciones concretas de acción para eliminar las ciberamenazas potencialmente críticas para el negocio. Durante las últimas dos décadas, Tenable ha recopilado y analizado aproximadamente 50 billones de puntos de datos sobre más de 240.000 vulnerabilidades. Con base en este extenso conjunto de datos, Tenable ha desarrollado una metodología que muestra que normalmente solo el 3 por ciento de estas vulnerabilidades resultan en infracciones graves. Los equipos de seguridad se enfrentan a toneladas de datos fragmentados de inteligencia sobre vulnerabilidades y amenazas. Tenable tiene...

Más leído

Vulnerabilidad en Google Cloud Platform (GCP)
Noticias cortas de seguridad cibernética B2B

Una empresa de gestión de exposición anuncia que su equipo de investigación ha identificado una vulnerabilidad en Google Cloud Platform (GCP). Esto afecta al servicio de computación sin servidor "Cloud Function" y al servicio de canalización de CI/CD "Cloud Build". GCP ha solucionado la vulnerabilidad ConfusedFunction para futuras cuentas de Cloud Build. Sin embargo, las instancias de creación de nube existentes siguen en riesgo: las empresas deberían reaccionar de inmediato. Las funciones de nube en GCP son funciones sin servidor activadas por eventos que escalan y ejecutan código automáticamente tan pronto como son activadas por ciertos eventos (como solicitudes HTTP o cambios de datos). Cuando un usuario de GCP crea o actualiza una función en la nube...

Más leído

Identificar puntos débiles y actuar eficientemente
Identificar puntos débiles y actuar eficientemente

Los equipos de seguridad se enfrentan a grandes volúmenes de datos de inteligencia sobre vulnerabilidades y amenazas. Es por eso que Tenable ha desarrollado nuevas capacidades en su gestión de vulnerabilidades que brindan información procesable sobre los entornos de TI y de nube. La inteligencia de vulnerabilidad y la respuesta a la exposición de Tenable son dos nuevas y poderosas capacidades de respuesta y priorización basadas en el contexto. Están disponibles en Tenable Vulnerability Management, Tenable One y Tenable Cloud Security. Combinadas, estas capacidades contextualizan los datos de vulnerabilidad de fuentes internas y externas, ayudando a las empresas a cerrar las brechas de seguridad más críticas para sus negocios. Identificar vulnerabilidades es un trabajo de Sísifo Los equipos de seguridad se enfrentan a toneladas de información fragmentada...

Más leído

Alemania: el 44 por ciento de todos los ciberataques tienen éxito
Alemania: el 44% de todos los ciberataques tienen éxito - Imagen de Moondance en Pixabay / CC0

Según un estudio realizado entre líderes alemanes de ciberseguridad y TI, los equipos de seguridad están tan ocupados defendiéndose de los ciberataques que ya no tienen recursos para una ciberdefensa preventiva. Tenable® destacó hoy que el 44% de los ciberataques sufridos por empresas alemanas en los últimos dos años tuvieron éxito. Por tanto, los equipos de seguridad se ven obligados a centrar sus horas de trabajo y sus medidas en la contención reactiva de los ciberataques en lugar de prevenirlos por adelantado. Dado que menos de la mitad (48%) de las empresas alemanas están convencidas de que pueden gestionar con éxito su propia exposición al riesgo con la ayuda de sus procedimientos de ciberseguridad...

Más leído