Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Protección de datos: encuentre datos confidenciales en Microsoft 365, AWS o Google
Noticias cortas de seguridad cibernética B2B

Además de los datos sensibles, los secretos en las empresas también incluyen información almacenada sobre datos de acceso, claves API o contraseñas en unidades o en la nube en AWS, Microsoft 365 o Google. Para rastrear y clasificar estos "secretos" en el entorno empresarial, Varonis ofrece ahora Secrets Discovery. Con un uso cada vez mayor de la nube y un desarrollo de aplicaciones cada vez más rápido, los secretos, es decir, la información confidencial, como claves o contraseñas de API, pueden terminar en casi cualquier lugar y revelar propiedad intelectual, código fuente e infraestructura crítica. En consecuencia, los secretos abiertos son cada vez más responsables de devastadoras filtraciones de datos. Las nuevas posibilidades de clasificación de datos de Varonis Systems, Inc. los especialistas...

Más leído

Las nuevas vulnerabilidades de día cero se atacan después de 15 minutos 
Las nuevas vulnerabilidades de día cero se atacan después de 15 minutos

Los administradores solo tienen una breve ventana de 15 minutos a 10 horas después de la notificación de nuevas vulnerabilidades de día cero para proporcionar actualizaciones de seguridad a sus sistemas, según muestra un estudio. Los atacantes son cada vez más rápidos cuando se trata de explotar nuevas vulnerabilidades de día cero. Así lo demuestra un estudio de Palo Alto Networks, para el que se analizaron alrededor de 600 incidentes de seguridad. En promedio, solo toma 15 minutos después de que se informa una nueva vulnerabilidad de seguridad de día cero para que los delincuentes busquen activamente en Internet sistemas vulnerables. También tienen algunas de las vulnerabilidades de día cero más difíciles del año pasado, que incluyen...

Más leído

Log4j: Kaspersky registra 30.000 escaneos en busca de vulnerabilidades
Log4j Log4shell

Aunque la Fundación Apache lanzó un parche poco después del descubrimiento de Log4j/Log4Shell, esta vulnerabilidad sigue representando una gran amenaza para los consumidores y las empresas.Los productos de Kaspersky bloquearon 30.562 4 intentos de ataque en las primeras tres semanas de enero. La vulnerabilidad es extremadamente atractiva para los ciberdelincuentes, ya que es fácil de explotar y les permite tomar el control total del sistema de la víctima. Log150.000j: Kaspersky ya ha bloqueado más de 154.098 XNUMX ataques Desde el informe inicial, los productos de Kaspersky han detectado y bloqueado XNUMX XNUMX intentos de escanear y atacar dispositivos al apuntar...

Más leído

Alerta de Log4j: los mapas de calor muestran intentos de ataque y escaneos
Novedades de Sophos

Sophos registra los escaneos en busca de vulnerabilidades de Log4j en todo el mundo y los países de los que provienen muchos exploits: China y Rusia. Los hallazgos muestran dos mapas de calor. Sean Gallagher, investigador sénior de amenazas en Sophos “Sophos continúa monitoreando los escaneos en busca de vulnerabilidades de Log4j. En el pasado, hemos visto grandes picos y luego fuertes caídas en tales exploraciones e intentos de explotación. En el caso de Log4j, no vimos una caída, sino escaneos diarios e intentos de acceso desde una infraestructura distribuida globalmente. Esperamos que este alto nivel de actividad continúe a medida que la vulnerabilidad...

Más leído