Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Cifrar datos confidenciales de Microsoft 365
Cifrar datos confidenciales de Microsoft 365

Para las instituciones del sector público y los servicios públicos de importancia sistémica que se rigen por las directrices de KRITIS, las normas para la seguridad de los datos son incluso más estrictas que en otros sectores económicos. Sin embargo, estas organizaciones también trabajan con soluciones de software extendidas y reconocidas como Microsoft 365. Esto significa que las instituciones del sector público tienen que encontrar maneras de cumplir con los requisitos de seguridad, por un lado, y de ofrecer a sus empleados y a las partes externas que contribuyen, por otro, un entorno de trabajo moderno. otro. Especialmente cuando se trata de colaboración digital en forma de acceso independiente a datos o funciones de colaboración. Para superar este desafío,…

Más leído

Outlook: la entrada del calendario puede robar la contraseña
Outlook: la entrada del calendario puede robar la contraseña -AI

Hay una nueva vulnerabilidad en Outlook y tres formas de acceder a contraseñas hash NTLM v2. El acceso se puede realizar a través de la función de calendario y encabezados dobles mediante la entrada del calendario. Los expertos han descubierto la vulnerabilidad y advierten al respecto. Varonis Threat Labs descubrió la nueva vulnerabilidad de Outlook (CVE-2023-35636) y tres nuevas formas de explotarla. Esto le permite acceder a las contraseñas hash NTLM v2 desde Outlook, Windows Performance Analyzer (WPA) y Windows File Explorer. Con acceso a estas contraseñas, los atacantes pueden intentar un ataque de fuerza bruta fuera de línea o un ataque de retransmisión de autenticación para comprometer una cuenta y obtener acceso. Sin parches…

Más leído

APT28 – Fancy Bear: Campañas de ataque en 14 países
Noticias cortas de seguridad cibernética B2B

El equipo de la Unidad 42 de Palo Alto Networks ha publicado un nuevo informe de investigación que proporciona nueva evidencia e información sobre las actividades en curso del actor de amenazas respaldado por Rusia "Fighting Ursa", más conocido como "APT28" o "Fancy Bear". A principios de este año, investigadores de ciberseguridad ucranianos descubrieron que Fighting Ursa explotaba un exploit de día cero en Microsoft Outlook (ahora conocido como CVE-2023-23397). Esta vulnerabilidad es particularmente preocupante porque no requiere la interacción del usuario para explotarla. Los investigadores de la Unidad 42 han observado que este grupo utiliza CVE-20-2023 para atacar al menos a 23397 organizaciones en 30...

Más leído

Análisis: Rutas de ataque contra Microsoft Outlook
Noticias cortas de seguridad cibernética B2B

Microsoft Outlook tiene muchos vectores de ataque en las condiciones cotidianas. Un análisis de Check Point Research (CPR) muestra las rutas de ataque que utilizan los ciberatacantes. Esto es especialmente interesante para las pequeñas y medianas empresas (PYME). Check Point Research (CPR), la división de inteligencia de amenazas de Check Point, ha publicado un análisis detallado de la aplicación de escritorio Microsoft Outlook, vinculada al servidor Microsoft Exchange, que proporciona una visión profunda de los vectores de ataque. En particular, se examinó la versión 2021 bajo Windows con las actualizaciones de noviembre de 2023. Por supuesto, también es importante estar siempre atento a las lagunas de seguridad actuales...

Más leído

KRITIS: vulnerabilidad de día cero de Outlook explotada durante meses
Noticias cortas de seguridad cibernética B2B

Los expertos de Mandiant creen que la vulnerabilidad de día cero de Outlook (CVE-2023-23397) se ha utilizado en ataques de organización e infraestructura crítica (KRITIS) durante casi 12 meses y también fue utilizada por actores rusos en el ataque de Ucrania. Mandiant ha rastreado y documentado la explotación temprana de la vulnerabilidad bajo el nombre de grupo tentativo UNC4697. Los ataques ahora se han atribuido públicamente a APT28, un actor ruso asociado con el servicio secreto GRU. La vulnerabilidad se ha desplegado contra agencias gubernamentales, empresas de logística, operadores de petróleo y gas, contratistas de defensa y la industria del transporte en Polonia, Ucrania, Rumania y Turquía desde abril de 2022. Vulnerabilidad de Outlook...

Más leído

¡El ataque de Outlook funciona sin un clic!
Noticias cortas de seguridad cibernética B2B

Incluso la BSI advierte sobre la vulnerabilidad CVE-2023-23397 en Outlook, ya que puede ser explotada sin un solo clic por parte de un usuario. Los expertos de Tenable probaron un escenario simple en el que el ataque tiene éxito a pesar de que solo se recibió el correo electrónico y no se hizo clic en él. La reciente cobertura de la vulnerabilidad de Outlook CVE-2023-23397 ha llevado a Tenable a arrojar un poco más de luz sobre el tema. Un comentario de Satnam Narang, ingeniero sénior de investigación del personal de Tenable. Si bien los usuarios privados o las PC de un solo usuario generalmente están protegidos automáticamente por las actualizaciones de Windows, los administradores deben verificar el parche ellos mismos o ...

Más leído

BSI advierte: explotación de una vulnerabilidad en MS Outlook
Noticias cortas de seguridad cibernética B2B

El BSI advierte sobre una vulnerabilidad en Outlook que aparentemente ya se está explotando activamente. El valor CVSS de la vulnerabilidad es 9.8 y por lo tanto se considera crítico. Microsoft ya está proporcionando una actualización que debe instalarse de inmediato si no sucedió automáticamente. El 14 de marzo de 2023, Microsoft lanzó actualizaciones para numerosas vulnerabilidades como parte de sus Patch Days mensuales, incluidos varios parches para vulnerabilidades de seguridad que se clasifican como "críticas" según el Common Vulnerability Scoring System (CVSS) con valores de 9.0 y más alto. Importante parche listo En el…

Más leído

Cifrado automático de correos electrónicos de empleados
Cifrado automático de correos electrónicos de usuarios finales

La versión actualizada de Tresorit Email Encryption permite a los administradores de TI establecer reglas para cifrar automáticamente los correos electrónicos de los empleados. Esto aumenta la seguridad del contenido del correo electrónico y los archivos adjuntos con un solo clic. Tresorit ha anunciado el lanzamiento de la versión actualizada de Tresorit Email Encryption. La solución para aumentar la seguridad del correo electrónico permite a las organizaciones, entre otras cosas, cifrar automáticamente los mensajes de correo electrónico y los archivos adjuntos de sus usuarios finales. Además, existe el primer paquete de funciones para la aplicación de escritorio de Microsoft Outlook: pronto estará disponible una aplicación para Mac y un navegador. Tresorit Email Encryption 2.0: ¿Qué hay de nuevo? Con…

Más leído