Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Algunas vulnerabilidades de seguridad en la cámara Wyze Cam IoT no se pueden reparar
Bitdefender_Noticias

Bitdefender ha descubierto vulnerabilidades de seguridad en las videocámaras IP Wyze CAM. Los atacantes pueden eludir el proceso de autenticación, obtener un control completo sobre el dispositivo y leer información y datos de configuración de la tarjeta SD de la cámara e instalar otro código malicioso. Una actualización cierra la brecha con Wyze Cam V2. Sin embargo, la aplicación de parches no es posible para la primera versión de la cámara. Las cámaras de vigilancia entregan contenido sensible y la evaluación de los datos está sujeta a estrictas normas de protección de datos. Por lo tanto, algunas vulnerabilidades de seguridad que permiten el acceso a videos grabados no solo ponen en peligro la seguridad de un edificio,…

Más leído

Red SASE: conectando la seguridad y la nube

Un enfoque centralizado en la nube tiene tantas limitaciones como un centro de datos local. Pero también puedes conectar una red SASE, la seguridad y la nube. Un comentario de Stefan Schachinger, Product Manager Network Security - IoT/OT/ICS en Barracuda. La profecía tan citada de que la vida castiga a los que llegan tarde parece encontrar su verdad también en la seguridad de las redes de TI. Al comienzo de la pandemia, muchas empresas se vieron obligadas a cambiar del trabajo de oficina a la oficina en el hogar, a menudo con una seguridad incompleta con respecto a la infraestructura de TI. ¡Una fiesta para los hackers! Ahora bien, el trabajo remoto no es realmente algo nuevo;…

Más leído

ICS: informe muestra vulnerabilidades en IoT, TI y dispositivos médicos
ICS: informe muestra vulnerabilidades en IoT, TI y dispositivos médicos

Ciberseguridad industrial - ICS: Nuevo informe muestra un aumento significativo en las vulnerabilidades reportadas en IoT, TI y dispositivos médicos. Un tercio de las vulnerabilidades afectan cada vez más al Internet de las cosas (XIoT) extendido. La seguridad de ICS también debe extenderse a estos sistemas. La divulgación de vulnerabilidades en los sistemas de control industrial (ICS) se ha más que duplicado (hasta un 110 %) en los últimos cuatro años, con un aumento del 2021 % solo en la segunda mitad de 25 en comparación con los seis meses anteriores. Esto surge del cuarto informe semestral de riesgo y vulnerabilidad de ICS,...

Más leído

Cómo los piratas informáticos infectan las computadoras con ransomware
Cómo los piratas informáticos infectan las computadoras con ransomware

Bitdefender detalla las puertas de enlace típicas para los ataques de extorsión y las cinco formas en que los piratas informáticos de pequeñas empresas infectan las máquinas con ransomware: software pirateado, phishing, cadena de suministro, IoT y estafas de soporte técnico. Los ataques de ransomware ahora son comunes. La mayoría de las veces, las empresas son el objetivo de los atacantes, porque aquí es donde atraen las grandes sumas de dinero. Pero eso no significa que los usuarios privados no estén seguros. Los ciberdelincuentes se basan en ingresos masivos y continuos de cantidades más pequeñas. Tales ataques contra los consumidores están aumentando. Por lo tanto, las víctimas potenciales deben conocer los vectores de ataque más importantes. 5 vías de un ataque típico de ransomware...

Más leído

IoT y 5G: oportunidades y riesgos para las empresas 
IoT y 5G: oportunidades y riesgos para las empresas

Numerosas empresas se encuentran en medio del cambio digital, que también está siendo impulsado en gran medida por el Internet de las cosas (IoT). Sin embargo, los dispositivos IoT todavía tienen importantes debilidades de seguridad, lo que deja a las organizaciones expuestas a nuevas amenazas cibernéticas todos los días. Además, las nuevas tecnologías como 5G han hecho que los dispositivos IoT sean aún más vulnerables a las vulnerabilidades de día cero y la manipulación del software. Entonces, con la expansión de IoT, ¿qué pueden hacer las organizaciones para protegerse contra tales ataques? Un comentario de Sunil Ravi, arquitecto jefe de seguridad de Versa Networks. Los dispositivos IoT son un riesgo para la seguridad El gigante de las telecomunicaciones Ericsson estima que...

Más leído

Los ciberdelincuentes apuntan a las copias de seguridad
Noticias de Trend Micro

Un nuevo estudio muestra un aumento de los ataques cibernéticos en dispositivos de almacenamiento conectado a la red (NAS). Un estudio de Trend Micro muestra. que las copias de seguridad son cada vez más el objetivo de los ciberdelincuentes y brinda recomendaciones para la defensa. Trend Micro, uno de los principales proveedores mundiales de soluciones de ciberseguridad, publica un estudio detallado que revela las amenazas emergentes para los dispositivos de almacenamiento conectado a la red (NAS). Los ciberdelincuentes se aprovechan de que los dispositivos conectados a Internet no están suficientemente protegidos, lo que facilita su localización. Las copias de seguridad en él son un objetivo. Orientación a dispositivos conectados a la web Los usuarios y las empresas son cada vez más conscientes de la...

Más leído

Webinar 22 de febrero de 2022: Ciberseguridad inteligente para edificios inteligentes
Noticias cortas de seguridad cibernética B2B

Los expertos de Fortinet lo invitan al webinar gratuito “Expert's View Secure Smart Buildings” el 22 de febrero de 2022 a las 14:00 p.m. Se está registrando un rápido crecimiento de los dispositivos IoT/IIoT en los sistemas de control de edificios. Y aquí, también, la seguridad cibernética cuenta desde el principio. Los edificios modernos ofrecen más que un lugar cómodo para producir, trabajar, vivir o jugar. Para proporcionar a los ocupantes de los edificios un entorno seguro y rentable, se han convertido en parte de un nuevo entorno que combina personas, tecnología, estilo de vida y sostenibilidad. Ciberseguridad inteligente para edificios inteligentes Dado que la eficiencia de los edificios también tiene un…

Más leído

Bitdefender: Cinco arenas de ciberseguridad
Bitdefender: Cinco arenas de ciberseguridad

2021 probablemente será recordado negativamente en muchos sentidos en términos de seguridad cibernética. Como era de esperar, el año terminó con un trueno para la industria de la seguridad de TI: la vulnerabilidad de Java Log4j creó el marco perfecto para los piratas informáticos. Log4j, ransomware y ataques a la cadena de suministro llegarán en 2022. Jen Easterly, jefa de la Agencia para la Ciberseguridad y la Seguridad de la Infraestructura (CISA) del gobierno federal de EE. UU., calificó la vulnerabilidad de Log4j como la falla más grave que ha visto en sus décadas de carrera. Los efectos de Log4j serán significativos para TI, negocios y sociedad en los próximos meses y posiblemente también en el...

Más leído

Seguridad IoT: El punto sensible en el hospital
Seguridad IoT: El punto sensible en el hospital

Los atacantes están interesados ​​en dispositivos IoT en hospitales. Independientemente de la industria, los expertos han estado advirtiendo sobre las correspondientes vulnerabilidades de IoT durante años. Un análisis de Marc Laliberte, Technical Security Operations Manager de WatchGuard. Desde enero de 2021, el gobierno federal alemán ha estado proporcionando tres mil millones de euros para la digitalización de hospitales como parte de la Ley del Futuro Hospitalario. Otros 1,3 millones provienen de los estados federales. El objetivo: un programa integral de inversión para capacidades modernas de emergencia, digitalización y, por último, pero no menos importante, medidas para aumentar la seguridad de TI. Sobre todo con el último punto, la urgencia de actuar salta a la vista, porque las clínicas siempre están…

Más leído

Vulnerabilidad en dispositivos IoT de ThroughTek
Noticias de FireEye

Mandiant publica detalles de la vulnerabilidad crítica del dispositivo IoT de ThroughTek. Dado que la vulnerabilidad está clasificada como 3.0 sobre 9.6 según la puntuación CVSS10, se considera crítica. Según los hallazgos de Mandiant, esta vulnerabilidad afecta a millones de dispositivos IoT que utilizan la red ThroughTek “Kalay”. En el momento de la publicación, Mandiant no puede proporcionar una lista completa de los dispositivos afectados. Sin embargo, ThroughTek informa en su sitio web que más de 83 millones de dispositivos IoT pueden verse afectados. Estos incluyen cámaras conectadas a Internet, monitores para bebés y grabadoras de video digital (productos "DVR"). ¿Vulnerabilidad en más de 83 millones de dispositivos? El…

Más leído