Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

10 grupos de hackers atacan las vulnerabilidades de Exchange
10 grupos de hackers atacan las vulnerabilidades de Exchange

Más de diez grupos de hackers atacan las brechas de seguridad de Microsoft Exchange. ESET ya ha identificado más de 5.000 servidores de correo electrónico infectados, la mayoría en Alemania. Las vulnerabilidades públicas recientemente hechas públicas en Microsoft Exchange están causando más y más olas. Los investigadores del fabricante de seguridad de TI ESET descubrieron más de diez grupos APT (amenazas persistentes avanzadas) diferentes, que actualmente explotan cada vez más las vulnerabilidades para comprometer los servidores de correo electrónico y obtener acceso a los datos de la empresa. Entonces, la amenaza no se limita al grupo chino del hafnio, como se pensaba anteriormente. ESET identificó alrededor de 5.000 servidores de correo electrónico corporativos y gubernamentales en todo el mundo que estaban comprometidos. El…

Más leído

Informe de vulnerabilidades y riesgos de ICS: vulnerabilidades en KRITIS
Noticias cortas de seguridad cibernética B2B

Informe de riesgos y vulnerabilidades de ICS: Nuevamente se identificaron más vulnerabilidades en plantas industriales e infraestructuras críticas (KRITIS). La fabricación, la energía y el suministro de agua son las áreas más vulnerables de la infraestructura crítica. La concienciación sobre la seguridad de las redes industriales está creciendo. En la segunda mitad de 2020, el 71 % de las vulnerabilidades descubiertas en los sistemas de control industrial (ICS) eran explotables de forma remota. Esta es la conclusión del segundo Informe semestral de Riesgos y Vulnerabilidades ICS de Claroty, la Compañía de Ciberseguridad Industrial. En comparación con 2019, se revelaron una cuarta parte más de las vulnerabilidades de ICS, en comparación con la primera mitad de 2020, el...

Más leído

Home office: mina de oro para los ciberdelincuentes
Oficina en casa de los ciberdelincuentes

“Hasta que nos adaptemos por completo a la nueva normalidad de trabajar desde casa, los piratas informáticos aprovecharán la pandemia. Para hacer esto, intentan manipular a los empleados de tal manera que lleven a cabo acciones críticas para la seguridad”. Algunas opiniones de expertos de F-Secure. La pandemia ha hecho que trabajar desde casa sea parte de la vida cotidiana de muchos. Además, actualmente se alienta a una gran parte de la fuerza laboral a trabajar desde casa si es posible. Sin embargo, la nueva situación supone un reto para la seguridad de los datos en las empresas y al mismo tiempo aumenta el riesgo de ser víctima de phishing. La nueva forma…

Más leído

CVE no resueltos como objetivos de explotación
noticias de ivanti

Evaluación de Ivanti del martes de parches de octubre: menos problemas de vulnerabilidad resueltos y no más actualizaciones de navegador de Microsoft que alientan el desarrollo de exploits. Microsoft interrumpió la serie de 100 CVE mensuales para Patch Tuesday en octubre, porque solo se resolvieron 87 CVE este mes. Seis de ellos han sido anunciados públicamente. Tal publicación es como un punto de partida para los atacantes en términos de investigación y desarrollo de exploits. Por lo tanto, para estar seguro, se debe prestar especial atención a estos CVE. Las vulnerabilidades abiertas invitan a los atacantes a explotar La gran innovación de octubre: Microsoft ha...

Más leído

Concéntrese en las vulnerabilidades de seguridad clave
Puntos de red, parche, vulnerabilidades

Especialistas de Tenable: "No todas las vulnerabilidades son una amenaza: las organizaciones deben centrarse en las principales vulnerabilidades". Las redes informáticas de las organizaciones están en constante expansión: TI, nube, IoT y OT forman un panorama informático complejo que representa la superficie de ataque moderna. Esta superficie de ataque aumenta con cada nuevo dispositivo, conexión o aplicación. Agregue a esta complejidad una miríada de vulnerabilidades que se descubren a diario, y los desafíos a menudo parecen insuperables. Sin embargo, la solución es relativamente simple: los equipos de seguridad necesitan visibilidad para comprender los riesgos. Más atención a las vulnerabilidades en grave peligro Independiente...

Más leído

Riesgos cibernéticos en entornos dinámicos
Noticias sostenibles

Tenable presenta nuevas funciones de Lumin: Predecir y combatir los riesgos cibernéticos en entornos dinámicos aún más rápido. Sostenible. anunció hoy nuevas características de Tenable® Lumin™. Estos brindan a las empresas la capacidad de alinear sus objetivos comerciales con las iniciativas de ciberseguridad. Con las mejoras recientes a la plataforma de gestión de exposición cibernética, los equipos de seguridad de TI ahora pueden predecir qué vulnerabilidades representan el mayor riesgo comercial. De esta manera, los riesgos cibernéticos se pueden reducir de manera efectiva en entornos modernos y distribuidos. El desempeño de la economía global depende cada vez más de la disponibilidad y seguridad de la infraestructura digital. Debido a esto, los riesgos cibernéticos se han convertido en un riesgo empresarial inherente...

Más leído

Informe de vulnerabilidad y riesgo del ICS
Noticias B2B Seguridad Cibernética

Claroty publica los resultados del Informe de riesgo y vulnerabilidad de ICS. Más del 70 por ciento de las vulnerabilidades del sistema de control industrial (ICS) descubiertas en la primera mitad de 2020 se pueden explotar de forma remota. El primer informe bianual de riesgo y vulnerabilidad de ICS de Claroty muestra esto, subrayando la importancia de proteger los dispositivos ICS habilitados para Internet y las conexiones remotas. El informe incluye la evaluación del Equipo de Investigación de Claroty de 365 vulnerabilidades de ICS publicadas por la Base de Datos Nacional de Vulnerabilidad (NVD) y 139 alertas de la Respuesta de Emergencia Cibernética de Sistemas de Control Industrial...

Más leído

Microsoft: Brecha de seguridad en MFA
Noticias B2B Seguridad Cibernética

Los investigadores de seguridad han descubierto una vulnerabilidad en la autenticación multifactor (MFA) Zero Outage de Microsoft. Específicamente, se trata de una implementación defectuosa del soporte de FIDO2 y WebAuthn, como afirman haber descubierto Dominik Schürmann y Vincent Breitmos de Cotech. FIDO2 o WebAuthn es un estándar abierto para la autenticación segura en sitios web y servicios en línea. Muchos proveedores de servicios de Internet ya han adoptado el estándar FIDO y, por lo tanto, ofrecen a sus usuarios más seguridad al iniciar sesión. Artículos relacionados con el tema

Más leído

Industria 4.0: interfaces de TI críticas
trabajo de la industria 4.0

La investigación de Trend Micro revela vulnerabilidades graves en las interfaces de TI críticas para la Industria 4.0. Las puertas de enlace de protocolo plantean un riesgo de seguridad para los entornos industriales inteligentes Trend Micro publica hoy una investigación que revela un nuevo tipo de vulnerabilidad en los dispositivos de puerta de enlace de protocolo que podría exponer los entornos de Industria 4.0 a ataques críticos. También conocidos como convertidores de protocolo, estos dispositivos permiten que máquinas, sensores, actuadores y computadoras dentro de entornos industriales se comuniquen entre sí y con los sistemas de TI conectados. Los atacantes pueden explotar las puertas de enlace de protocolo como el eslabón más débil de la cadena “Las puertas de enlace de protocolo rara vez reciben atención individual, pero son de gran importancia en los entornos de Industria 4.0. Puedes desde…

Más leído

DriveLock Release 2020 con nuevas funciones
Bloqueo de disco

La nueva versión DriveLock 2020.1 viene con numerosas mejoras e implementa las solicitudes de los clientes como actualizaciones: escáner de vulnerabilidades, portal de autoservicio para usuarios, autenticación previa al arranque y mucho más. DriveLock publica la nueva versión 2020.1 con muchas mejoras y extensiones. Las nuevas características incluyen el escáner de vulnerabilidades DriveLock, la capacidad de red de la autenticación previa al arranque de DriveLock, incluido el inicio de sesión directo en Active Directory, el portal de autoservicio para usuarios, por ejemplo, para restablecer contraseñas, y la administración completa de Microsoft Defender Antivirus en DriveLock. Las funciones de protección adicionales y las opciones de configuración automática aumentan la seguridad informática y reducen el esfuerzo administrativo gracias al aprendizaje automático del comportamiento...

Más leído