Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Google Chrome: la actualización cierra 20 vulnerabilidades
Noticias cortas de seguridad cibernética B2B

Se han encontrado nuevamente muchas vulnerabilidades altamente peligrosas a través del programa de recompensas por errores de Chrome. La actualización actual de Chrome a la versión 115.0.5790.98/99 cierra 20 vulnerabilidades, 4 de las cuales están clasificadas como "altamente peligrosas". La actualización actual de Chrome contiene un total de 20 actualizaciones, incluidas 4 actualizaciones para vulnerabilidades altamente peligrosas. En las empresas, los administradores se aseguran de que Chrome se mantenga actualizado. Las empresas individuales y las PYME definitivamente deberían hacer clic en el área de ayuda: la actualización posterior se realiza automáticamente. Las PC de trabajo a menudo se ejecutan y mientras el navegador no se cierre y se vuelva a abrir, ¡no se realizará ninguna actualización! Chrome versión 115.0.5790.98/99 cierra brechas...

Más leído

Nuevas vulnerabilidades: OneNote, macros, UEFI
Nuevas vulnerabilidades: OneNote, macros, UEFI - Foto de AltumCode en Unsplash

El informe de amenazas muestra nuevos métodos de ataque: los ciberdelincuentes aprovechan las vulnerabilidades de UEFI y hacen un mal uso de los formatos de archivo de Microsoft para eludir las funciones de macroseguridad. La cantidad de ataques de TI evitados se está estancando en un nivel alto. Esto surge del informe de amenazas actual de G DATA CyberDefense. Existen numerosas vulnerabilidades que los ciberdelincuentes explotan constantemente. Cómo los bootkits UEFI desactivan las funciones de seguridad y hacen que los sistemas sean vulnerables. Otra estafa utilizada por los atacantes son los archivos manipulados de OneNote o Publisher que contienen malware. Las vulnerabilidades se aprovechan de inmediato El informe de amenazas actual de G DATA CyberDefense demuestra que los atacantes reaccionan rápidamente ante un cambio de situación...

Más leído

BSI: vulnerabilidades críticas 9.8 en el escáner de vulnerabilidades Nessus
Noticias cortas de seguridad cibernética B2B

La Oficina Federal para la Seguridad de la Información (BSI) advierte sobre las vulnerabilidades críticas 9.8 en Nessus, el escáner de vulnerabilidades, que puede verificar no solo las vulnerabilidades conocidas sino también los niveles y configuraciones de parches de software. Según Tenable, se recomienda una actualización rápida. Según Tenable, los creadores del escáner de vulnerabilidades Nessus Network Monitor, la plataforma utiliza software de terceros para proporcionar ciertas funciones. Ahora, la compañía ha descubierto que varios componentes de terceros tienen muchas vulnerabilidades altamente peligrosas e incluso críticas. Por lo tanto, los proveedores han puesto a disposición una versión actualizada. Soluciona 174 vulnerabilidades con una versión The…

Más leído

Análisis de ciberseguridad impulsado por IA para vulnerabilidades
Análisis de ciberseguridad asistido por IA para vulnerabilidades - Imagen de DIY Team en Pixabay

Con la solución Vantage IQ, Nozomi Networks tiene la primera solución impulsada por IA para analizar y responder a vulnerabilidades de seguridad y limitaciones de recursos en infraestructuras operativas de misión crítica. Permite abordar rápidamente estas lagunas y limitaciones. Vantage IQ está disponible como complemento de Vantage, la plataforma de administración de seguridad basada en SaaS de Nozomi Networks. Proporciona información procesable sobre las amenazas del mundo real y cómo abordarlas, aprovechando la inteligencia artificial (IA) y el aprendizaje automático (ML). Esta colaboración avanzada entre humanos y máquinas fortalece la ciberseguridad y la resiliencia de las organizaciones con infraestructuras críticas. Al mismo tiempo ayuda...

Más leído

Desastre de MOVEit: Tercera vulnerabilidad - ¡Ejecute el tercer parche!
Desastre de MOVEit: Tercera vulnerabilidad - ¡Ejecute el tercer parche!

Manufacturer Progress Software acaba de lanzar la segunda actualización para MOVEit Transfer y MOVEit Transfer Cloud, por lo que la empresa ahora está agregando rápidamente un parche para una tercera vulnerabilidad. Solo un día antes, se dijo que no se esperaban más vulnerabilidades. Una vez más, se trata de una vulnerabilidad de inyección SQL: ¡un parche es esencial! El informe sobre la segunda vulnerabilidad acaba de aparecer aquí en B2B-Cyber-Security.de, y hay un informe sobre la tercera vulnerabilidad de inmediato. Las empresas que utilizan MOVEit Transfer deben parchear la vulnerabilidad. El parche adecuado ya está disponible...

Más leído

Informes BSI: FortiOS con vulnerabilidades altamente peligrosas
Noticias cortas de seguridad cibernética B2B

En su advertencia de seguridad WID-SEC-2023-1438, el BSI informa que los atacantes pueden usar varias vulnerabilidades para realizar un ataque DoS en Fortinet FortiOS o para implementar cualquier código. El Equipo de Respuesta a Incidentes de Seguridad de Productos (PSIRT) de Fortinet proporciona una guía de actualización. El informe de BSI sobre las vulnerabilidades en FortiOS se vincula directamente con el Equipo de respuesta a incidentes de seguridad de productos (PSIRT) de Fortinet. Allí, las vulnerabilidades de alto riesgo se enumeran con puntajes CVSSv3 de 6,4, 7,3 y 8,3. Sin embargo, el BSI escribe sobre una calificación de 8,8. Vulnerabilidad de FortiOS: los atacantes pueden lanzar un ataque DoS Esto significa que las vulnerabilidades y ...

Más leído

BSI advierte: Thunderbird con vulnerabilidades 7,8 altamente peligrosas
Noticias cortas de seguridad cibernética B2B

Expertos y especialistas han encontrado vulnerabilidades de alta peligrosidad en Thunderbird que están clasificadas como altamente peligrosas según CVSS con un valor de 7,8. Las vulnerabilidades CVE-2023-34416 y CVE-2023-34414 contienen una falla de seguridad de la memoria y permiten el secuestro de clics. Una actualización a la versión 102.12 acaba con el peligro. El popular cliente de correo electrónico Thunderbird tiene dos vulnerabilidades que se consideran altamente peligrosas con un valor CVSS de 7,8. El BSI también ha comunicado la información de seguridad con el número WID-SEC-2023-1414. Los errores son fáciles de corregir. Una actualización a la versión 102.12 de Thunderbird es suficiente. Sin embargo, muchos usuarios y empresas tienen la configuración predeterminada para Thunderbird...

Más leído

Qbot sigue siendo el principal malware
Qbot sigue siendo el principal malware

La campaña de Qbot, que tuvo lugar el mes pasado, utiliza un nuevo método de entrega en el que se envía un correo electrónico a las personas objetivo junto con un archivo adjunto que contiene archivos PDF protegidos. Una vez descargados, el malware Qbot se instalará en el dispositivo. Los investigadores descubrieron que el malspam se enviaba en varios idiomas, lo que significa que las organizaciones podían ser atacadas en todo el mundo. Mirai, uno de los malware IoT más populares, también regresó el mes pasado. Los investigadores descubrieron que Mirai explota una nueva vulnerabilidad de día cero (CVE-2023-1380) para atacar los enrutadores TP-Link y agregarlos a su red de bots diseñada para algunos de los...

Más leído

Vulnerabilidades en los enrutadores Netgear Nighthawk RAX30
Noticias cortas de seguridad cibernética B2B

Una combinación de cinco vulnerabilidades en los enrutadores Netgear Nighthawk RAX30 permite a los atacantes monitorear y manipular el tráfico de Internet y apoderarse de los dispositivos inteligentes conectados. Los investigadores de seguridad de Team82, el departamento de investigación del especialista en seguridad de sistemas ciberfísicos (CPS) Claroty, han descubierto cinco vulnerabilidades en el enrutador Netgear Nighthawk RAX2 ampliamente utilizado como parte de la competencia Pwn30Own. El conjunto de vulnerabilidades abre la puerta La explotación exitosa de este conjunto de vulnerabilidades permite a los atacantes monitorear las actividades de Internet de los usuarios, secuestrar las conexiones de Internet y redirigir el tráfico a sitios web maliciosos o inyectar malware en el tráfico de la red. Más allá…

Más leído

Las vulnerabilidades conocidas pasan desapercibidas
Noticias cortas de seguridad cibernética B2B

A principios de esta semana, CISA anunció que había agregado nuevas vulnerabilidades de Linux a su catálogo y advirtió que están siendo explotadas activamente. Las adiciones recientes al Catálogo de Vulnerabilidades Explotadas (KEV) de la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) incluyen múltiples vulnerabilidades en el kernel de Linux, así como otras vulnerabilidades que datan de hace más de 12 años. Si bien se desconocen los detalles exactos de cómo se explotaron estas vulnerabilidades, ya sean recientes o históricas, existe una tendencia en la que los ciberdelincuentes han estado apuntando con éxito a las vulnerabilidades conocidas, particularmente aquellas con...

Más leído