Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Escáneres para seguridad nativa en la nube

Cloud Native Vulnerability and Risk Scanner ahora ofrece nuevas capacidades que permiten a los usuarios integrar y escalar sin problemas la seguridad nativa de la nube en su ciclo de vida de desarrollo de software (SDLC). Aqua Security, el proveedor líder de seguridad nativa en la nube pura, anunció hoy varias actualizaciones de Aqua Trivy, lo que lo convierte en el primer escáner de seguridad nativo en la nube unificado del mundo. Al consolidar múltiples herramientas de escaneo en una sola herramienta, Aqua Trivy es ahora el escáner de vulnerabilidades y errores de configuración más completo para aplicaciones e infraestructuras nativas de la nube. curiosidades…

Más leído

Cortafuegos de Sonicwall con vulnerabilidades críticas 
Noticias cortas de seguridad cibernética B2B

Sonicwall utiliza una lista de vulnerabilidades en su página de información de Aviso de seguridad para señalar las brechas de seguridad en varios firewalls. Los atacantes podrían inyectar código con paquetes manipulados o incluso paralizar el firewall. Existen vulnerabilidades en algunos firewalls de Sonicwall, lo que permite a atacantes remotos incluso inyectar código malicioso. como resultado, los dispositivos también pueden quedar paralizados por un ataque DoS. El fabricante Sonicwall ya proporciona información sobre la brecha de seguridad y los parches. Muchos firewalls afectados por vulnerabilidades Los administradores deberían cerrar las brechas rápidamente, ya que el problema con el CVE-2022-22274 con una puntuación de 9.4 como crítico...

Más leído

El módulo Vulnerability Intelligence permite la priorización de CVE
El módulo Vulnerability Intelligence permite la priorización de CVE

SearchLight con el nuevo módulo Vulnerability Intelligence. La solución de monitoreo del proveedor de inteligencia de amenazas Digital Shadows permite priorizar los CVE para una clasificación y mitigación más rápidas. El proveedor de inteligencia de amenazas cibernéticas Digital Shadows ha agregado una nueva capacidad de análisis de vulnerabilidades a su solución SearchLightTM. El módulo Vulnerability Intelligence permite que los equipos de seguridad identifiquen CVE (vulnerabilidades y exposiciones comunes) relevantes de manera más rápida y efectiva para prevenir exploits. SOC: identifique CVE relevantes con mayor rapidez El módulo de SearchLight se basa en nueve años de investigación y análisis intensivos realizados por el equipo de inteligencia de amenazas forenses de Digital Shadows. Los analistas monitorean continuamente los foros criminales, recopilan...

Más leído

Exploit de día cero en Desktop Window Manager
Kaspersky_noticias

Durante el análisis del conocido exploit CVE-2021-1732 del grupo APT BITTER, los expertos de Kaspersky descubrieron otro exploit de día cero en Desktop Window Manager. Hasta el momento, esto no se puede vincular a ningún actor de amenazas conocido. Cualquier ejecución de código por parte de los ciberdelincuentes en la computadora de la víctima sería posible. Las vulnerabilidades de día cero son errores de software previamente desconocidos. Hasta que se descubran, los atacantes pueden usarlos silenciosamente para actividades maliciosas y causar daños graves. El análisis del exploit desenmascara el refuerzo Durante el análisis del exploit CVE-2021-1732, los expertos de Kaspersky encontraron otro exploit de día cero y lo informaron en...

Más leído

Sophos es la autoridad de numeración de CVE
Novedades de Sophos

Con Sophos, el programa CVE ha reconocido a un nuevo participante autorizado como autoridad de numeración (vulnerabilidad y exposición comunes). Sophos ha sido reconocido como una autoridad de numeración (CNA) de vulnerabilidades y exposiciones comunes (CVE) en el programa CVE. El CVE es un estándar internacional para identificar y nombrar vulnerabilidades de ciberseguridad. Con la inclusión, Sophos tiene derecho a emitir identificadores CVE válidos internacionalmente para vulnerabilidades de seguridad en sus productos. La ventaja es que los investigadores de seguridad ahora pueden trabajar directamente con Sophos para otorgar CVE a los productos de la empresa. Esto simplifica los procesos de informes y la asignación...

Más leído

CVE no resueltos como objetivos de explotación
noticias de ivanti

Evaluación de Ivanti del martes de parches de octubre: menos problemas de vulnerabilidad resueltos y no más actualizaciones de navegador de Microsoft que alientan el desarrollo de exploits. Microsoft interrumpió la serie de 100 CVE mensuales para Patch Tuesday en octubre, porque solo se resolvieron 87 CVE este mes. Seis de ellos han sido anunciados públicamente. Tal publicación es como un punto de partida para los atacantes en términos de investigación y desarrollo de exploits. Por lo tanto, para estar seguro, se debe prestar especial atención a estos CVE. Las vulnerabilidades abiertas invitan a los atacantes a explotar La gran innovación de octubre: Microsoft ha...

Más leído

Concéntrese en las vulnerabilidades de seguridad clave
Puntos de red, parche, vulnerabilidades

Especialistas de Tenable: "No todas las vulnerabilidades son una amenaza: las organizaciones deben centrarse en las principales vulnerabilidades". Las redes informáticas de las organizaciones están en constante expansión: TI, nube, IoT y OT forman un panorama informático complejo que representa la superficie de ataque moderna. Esta superficie de ataque aumenta con cada nuevo dispositivo, conexión o aplicación. Agregue a esta complejidad una miríada de vulnerabilidades que se descubren a diario, y los desafíos a menudo parecen insuperables. Sin embargo, la solución es relativamente simple: los equipos de seguridad necesitan visibilidad para comprender los riesgos. Más atención a las vulnerabilidades en grave peligro Independiente...

Más leído

Informe sobre parches de Microsoft
Noticias sostenibles

Microsoft volvió a parchear más de 2020 CVE y corrigió 100 CVE en agosto de 120, incluidas 17 vulnerabilidades críticas. Por primera vez en tres meses, se ha informado que se explotan dos vulnerabilidades en la naturaleza. CVE-2020-1380 es una vulnerabilidad de ejecución remota de código en el motor de secuencias de comandos de Microsoft. Es causado por la forma en que la memoria de Internet Explorer maneja los objetos. Para aprovechar esta vulnerabilidad, un atacante tendría que convencer a la víctima de que visite un sitio web que contenga un código de explotación o abra un documento malicioso que contenga un control ActiveX incrustado. Esto daría la…

Más leído