Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Ciberataques vía API
Ciberataques vía API

En el primer mes de 2024, la frecuencia de los ataques API aumentó, afectando a un promedio de 1 de cada 4,6 empresas por semana, un aumento del 20 por ciento desde enero de 2023. Esta tendencia ascendente, informada por Check Point Research en Check Point ThreatCloud AI Data Lo observado destaca la necesidad urgente de estrategias sólidas de seguridad de API. Aumento significativo de los ataques: en el primer mes de 2024, 1 de cada 4,6 empresas en todo el mundo se vio afectada por ataques a las API web cada semana, un aumento del 20 por ciento en comparación con enero de 2023 y el creciente...

Más leído

Concepto erróneo y peligroso: "No tenemos vulnerabilidades de TI"

"Hemos tomado buenas precauciones y creo que estamos bien protegidos". Esta frase, repetida con frecuencia, crea una falsa sensación de seguridad. Aunque muchas empresas han invertido en ciberseguridad, sólo en caso de emergencia descubren si la resiliencia de la seguridad realmente cumple lo que promete en todas las áreas. Las evaluaciones de vulnerabilidades de seguridad de TI y las pruebas de penetración son más importantes que nunca. Estudios como el actual Informe de amenazas de Sophos muestran que, a pesar de todos los esfuerzos, todavía existen demasiadas lagunas para los ciberdelincuentes. Casi el 50 por ciento de todos los casos de malware analizados estaban dirigidos a pequeñas y medianas empresas...

Más leído

BSI: Miles de servidores MS Exchange con vulnerabilidades críticas
BSI: Miles de servidores MS Exchange con vulnerabilidades críticas - Ki - Bing

La BSI (Oficina Federal para la Seguridad de la Información) ha advertido varias veces en el pasado sobre vulnerabilidades en Exchange y ha recomendado que las actualizaciones de seguridad proporcionadas se instalen lo antes posible. Pero los sistemas antiguos todavía no están parcheados y ya se ha publicado una nueva vulnerabilidad. Actualmente hay en Alemania alrededor de 45.000 servidores Microsoft Exchange que funcionan con Outlook Web Access (OWA), a los que se puede acceder abiertamente desde Internet. Según los hallazgos de BSI, alrededor del 12% de ellos todavía ejecutan Exchange 2010 o 2013. Las actualizaciones de seguridad ya no están disponibles para estas versiones desde octubre de 2020 o abril de 2023...

Más leído

Vulnerabilidades en dispositivos médicos
Noticias cortas de seguridad cibernética B2B

Uno de cada cuatro dispositivos médicos (23%) tiene una vulnerabilidad del catálogo de Vulnerabilidades Explotadas Conocidas (KEV) de la agencia estadounidense de seguridad cibernética CISA. Además, casi dos tercios (63%) de los KEV se encuentran en redes médicas. En la primera edición del Informe sobre el estado de seguridad de CPS centrada en la atención sanitaria, Team82, el brazo de investigación de Claroty, examina el impacto del aumento de la conectividad en los dispositivos médicos. El objetivo del informe es demostrar la conectividad integral de los dispositivos médicos críticos, desde sistemas de imágenes hasta bombas de infusión, y arrojar luz sobre los riesgos asociados. Como parte de las investigaciones…

Más leído

Informe destaca las amenazas cibernéticas a la industria automotriz
Informe revela amenazas cibernéticas a la industria automotriz

Amenazas cibernéticas: El Informe sobre el panorama de las ciberamenazas automotrices de VicOne de 2023 identifica la cadena de suministro como el objetivo principal de los crecientes ataques cibernéticos a la industria automotriz. Esto también muestra una lista de tendencias e incidentes cibernéticos que han amenazado a la industria automotriz. VicOne ha presentado su nuevo Informe sobre el panorama de las ciberamenazas automotrices 2023. El informe anual completo sobre las ciberamenazas en la industria automotriz se basa en datos de fabricantes de equipos originales (OEM), proveedores y distribuidores de todo el mundo e incluye los siguientes puntos clave: Evidencia del creciente uso y monetización de los datos automotrices, y el riesgo asociado de explotación por parte de ciberdelincuentes Una lista…

Más leído

Plataforma centralizada de detección de vulnerabilidades
Plataforma centralizada de detección de vulnerabilidades - AI MS

Horizon IOC: Check Point integra una nueva plataforma en su arquitectura de seguridad TI. Esto significa que ahora hay una gestión central de la detección de vulnerabilidades para Horizon XDR/XPR y Playblocks. La innovadora plataforma encaja perfectamente en la arquitectura Horizon y se puede integrar fácilmente en los productos Horizon XDR/XPR y Playblocks. Estos últimos llenan Horizon IOC automáticamente después de la integración. Con su ayuda, los Indicadores de Compromiso (IOC) pueden evaluarse mucho más fácilmente que antes. Consolidar datos en un solo punto Horizon IOC fusiona datos de varias fuentes, incluidos otros productos de Check Point, equipos SOC y...

Más leído

Vulnerabilidades en infraestructuras críticas
Noticias cortas de seguridad cibernética B2B

Un líder mundial en soluciones de ciberseguridad lanzó hoy “SIERRA:21 – Living on the Edge”, un análisis de 21 vulnerabilidades recientemente descubiertas en enrutadores OT/IoT y componentes de software de código abierto. El informe fue escrito por Forescout Research – Vedere Labs, que se especializa en descubrir vulnerabilidades de seguridad en infraestructura crítica. El análisis destaca el riesgo actual para la infraestructura crítica y destaca posibles medidas de mitigación. “SIERRA:21 – Living on the Edge” describe la investigación sobre los enrutadores celulares Sierra Wireless AirLink y una serie de componentes de código abierto asociados, como TinyXML y OpenNDS. Los enrutadores inalámbricos Sierra son populares: una base de datos abierta sobre redes Wi-Fi...

Más leído

Los investigadores piratean conexiones Bluetooth cifradas
Noticias cortas de seguridad cibernética B2B

Investigadores de la Universidad Eurecom en el sur de Francia descubrieron vulnerabilidades de Bluetooth y desarrollaron ataques para ellas. Los llamados “BLUFFS” se pueden utilizar para irrumpir en sesiones de Bluetooth, falsificar la identidad del dispositivo y llevar a cabo ataques de intermediario. Los ataques “BLUFFS” de los investigadores de Eurecom son duros: se basan en vulnerabilidades en la estructura de Bluetooth. Daniele Antonioli, profesor asistente de la Universidad Eurecom, ha descubierto las posibilidades de ataques Bluetooth que explotan vulnerabilidades previamente desconocidas en el estándar Bluetooth. Las vulnerabilidades se relacionan con cómo se derivan las claves de sesión para descifrar datos a cambio. Puntos débiles en la arquitectura Bluetooth Los defectos encontrados…

Más leído

Veeam ONE: Hay disponible una revisión para vulnerabilidades críticas 
Noticias cortas de seguridad cibernética B2B

Veeam está informando a sus usuarios sobre dos vulnerabilidades críticas y dos medianas en Veeam One para las cuales ya hay parches disponibles. Los fallos críticos tienen un valor CVSS v3 de 9.9 y 9.8 sobre 10. Por tanto, los responsables deberían actuar de inmediato. Las vulnerabilidades con el código CVE-2023-38547 y CVE-2023-38548 describen un alto nivel de peligro en Veeam ONE. Las siguientes versiones se ven afectadas: Veeam ONE 12 P20230314 (12.0.1.2591) Veeam ONE 11a (11.0.1.1880) Veeam ONE 11 (11.0.0.1379) Dos vulnerabilidades críticas en Veeam One La primera vulnerabilidad CVE-2023-38547 con un CVSS v3.1. 9.9:XNUMX en Veeam ONE permite a un usuario no autenticado...

Más leído

Identifique vulnerabilidades más rápido: reduzca los riesgos cibernéticos
Reducir los riesgos cibernéticos: Tanium anuncia nuevos módulos

Los nuevos módulos de Tanium lo ayudan a identificar vulnerabilidades más rápidamente y mejorar las experiencias digitales de los empleados. Todos estos puntos reducen los riesgos cibernéticos para las empresas. Tanium, especialista en gestión de terminales, ha agregado nuevas funciones de Tanium Digital Employee Experience (DEX) a su plataforma. Este es un nuevo módulo para XEM Core. Los nuevos productos, funciones y actualizaciones están diseñados para ampliar las capacidades principales de Tanium y mejorar su rendimiento y usabilidad. Las nuevas características incluyen: Cómo las nuevas funciones para DEX resuelven automáticamente problemas con digital...

Más leído