Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

El informe de amenazas de superficie de ataque muestra superficies de ataque no administradas
El informe de amenazas de superficie de ataque muestra superficies de ataque no administradas

El equipo de investigación de seguridad de Palo Alto Networks evaluó a más de 100 empresas en múltiples industrias para mapear sus superficies de ataque no administradas. Los resultados se compilaron en el Informe de amenazas de superficie de ataque actual. Los profesionales de seguridad experimentados saben que, si bien los días cero ocupan los titulares, los problemas reales surgen de las docenas de pequeñas decisiones que se toman todos los días en una organización. Incluso una sola configuración errónea accidental puede crear un punto débil en la defensa. Apuntando a descuidos y configuraciones erróneas Los atacantes oportunistas están apuntando cada vez más a estos descuidos y configuraciones incorrectas, ya que...

Más leído

Escáneres para seguridad nativa en la nube

Cloud Native Vulnerability and Risk Scanner ahora ofrece nuevas capacidades que permiten a los usuarios integrar y escalar sin problemas la seguridad nativa de la nube en su ciclo de vida de desarrollo de software (SDLC). Aqua Security, el proveedor líder de seguridad nativa en la nube pura, anunció hoy varias actualizaciones de Aqua Trivy, lo que lo convierte en el primer escáner de seguridad nativo en la nube unificado del mundo. Al consolidar múltiples herramientas de escaneo en una sola herramienta, Aqua Trivy es ahora el escáner de vulnerabilidades y errores de configuración más completo para aplicaciones e infraestructuras nativas de la nube. curiosidades…

Más leído

La competencia de piratería descubre 25 vulnerabilidades de día cero 
Noticias de Trend Micro

Pwn2Own de Trend Micro reúne a fabricantes de tecnología conocidos y promueve la investigación de vulnerabilidades. La competencia de piratería aumenta la seguridad para alrededor de mil millones de usuarios finales. Participando como partners: Microsoft, Tesla, Zoom y VMware. También hubo 1 millón en premios. Trend Micro, uno de los principales proveedores mundiales de soluciones de ciberseguridad, vuelve a posicionarse como innovador tecnológico con el evento de piratería Pwn1Own. Con motivo del 2 aniversario del evento, se descubrieron 15 vulnerabilidades de día cero en los proveedores de software. Estos incluyen los socios Microsoft, Tesla, Zoom y VMware. Los participantes fueron reconocidos por sus esfuerzos con premios en metálico de más de...

Más leído

BSI: La combinación de vulnerabilidades hace que los productos de VMware sean vulnerables
Noticias cortas de seguridad cibernética B2B

El BSI informa que una explotación combinada de vulnerabilidades críticas puede permitir la adquisición de productos VMWare seleccionados. El problema tiene un estado de advertencia de color amarillo. El Common Vulnerability Scoring System (CVSS) clasifica las vulnerabilidades en 7,8 (alta) y 9,8 como críticas. El 18.05.2022 de mayo de 2022, la empresa VMWare publicó el aviso de seguridad VMSA-0014-2022 con información sobre dos vulnerabilidades críticas en varios productos de VMWare. Una explotación combinada de las vulnerabilidades CVE-22972-2022 y CVE-22973-XNUMX podría permitir a los atacantes obtener acceso administrativo con privilegios de root sin autenticación. Los siguientes productos están afectados por estas dos vulnerabilidades: VMware Workspace…

Más leído

Ataques cibernéticos: la industria más afectada
Ataques cibernéticos: la industria más afectada

Por primera vez en cinco años, hay más ciberataques en la industria manufacturera. Por lo tanto, ha superado a la industria financiera y de seguros en términos de número de ataques medidos. Esto se muestra en el Índice de inteligencia de amenazas X-Force actual 2022 de IBM. La mayoría de los ataques a la producción implican la explotación de vulnerabilidades (47 %) y el phishing (40 %). Los ciberdelincuentes explotan el importante papel de la fabricación en las cadenas de suministro globales para interrumpirlas. Además, los fabricantes tienen una baja tolerancia al tiempo de inactividad. El ransomware se aprovecha de la pandemia Además, el ransomware se aprovecha de la situación de estrés agravada por la pandemia…

Más leído

Malwarebytes con evaluación de vulnerabilidades y gestión de parches
Malwarebytes con evaluación de vulnerabilidades y gestión de parches

Las nuevas funciones de Malwarebytes Nebula Cloud Console agilizan la gestión de amenazas en una única plataforma en la nube. Malwarebytes simplifica la gestión de amenazas con nuevos módulos para la evaluación de vulnerabilidades y la gestión de parches. Malwarebytes, líder mundial en protección cibernética en tiempo real, anuncia la incorporación de dos nuevos módulos a su plataforma de protección de puntos finales basada en la nube Nebula: evaluación de vulnerabilidades y gestión de parches, ambos con tecnología OPSWAT. Juntas, estas características hacen que la oferta de Malwarebytes sea una de las plataformas de seguridad de punto final más sencillas para ayudar a las organizaciones a prevenir violaciones de seguridad. El 60 por ciento de los ataques se deben a vulnerabilidades La explotación de vulnerabilidades de software es uno de los métodos de ataque más comunes: casi el 60 por ciento de las violaciones de seguridad son...

Más leído

IoT y 5G: oportunidades y riesgos para las empresas 
IoT y 5G: oportunidades y riesgos para las empresas

Numerosas empresas se encuentran en medio del cambio digital, que también está siendo impulsado en gran medida por el Internet de las cosas (IoT). Sin embargo, los dispositivos IoT todavía tienen importantes debilidades de seguridad, lo que deja a las organizaciones expuestas a nuevas amenazas cibernéticas todos los días. Además, las nuevas tecnologías como 5G han hecho que los dispositivos IoT sean aún más vulnerables a las vulnerabilidades de día cero y la manipulación del software. Entonces, con la expansión de IoT, ¿qué pueden hacer las organizaciones para protegerse contra tales ataques? Un comentario de Sunil Ravi, arquitecto jefe de seguridad de Versa Networks. Los dispositivos IoT son un riesgo para la seguridad El gigante de las telecomunicaciones Ericsson estima que...

Más leído

Dispositivos móviles de salud: Kaspersky descubrió 33 vulnerabilidades de seguridad
Dispositivos móviles de salud: Kaspersky descubrió 33 vulnerabilidades de seguridad

El año pasado, los expertos de Kaspersky encontraron 33 vulnerabilidades en el protocolo más utilizado para la transmisión de dispositivos móviles de salud utilizados para el monitoreo remoto de pacientes. Qualcomm Snapdragon también se vio afectado. 18 vulnerabilidades son vulnerabilidades críticas. Son 10 más que en 2020, muchos de ellos aún sin resolver. Algunas de estas vulnerabilidades permiten a los atacantes interceptar los datos que se envían en línea desde el dispositivo. Aumento de vulnerabilidades en 2021 La pandemia en curso ha llevado a una rápida digitalización del sector de la salud. Allá…

Más leído

Ransomware Report 2022: vulnerabilidades de día cero
Ransomware Report 2022: vulnerabilidades de día cero

Los piratas informáticos se centran cada vez más en las vulnerabilidades de día cero y en la cadena de suministro. 29 % más CVE asociados con ransomware y 26 % más familias de ransomware en comparación con el año pasado. Estos son solo algunos de los hallazgos del Informe Ivanti Ransomware 2022. El proveedor de seguridad Ivanti ha presentado los hallazgos del Informe de fin de año Ransomware Spotlight, realizado en conjunto con Cyber ​​​​Security Works, una CNA (Certify Numbering Authority) y Cyware. El informe identifica 32 nuevas familias de ransomware en 2021, lo que eleva el total a 157, un aumento general del 26 % año tras año. El informe muestra que estos grupos de ransomware...

Más leído

El módulo Vulnerability Intelligence permite la priorización de CVE
El módulo Vulnerability Intelligence permite la priorización de CVE

SearchLight con el nuevo módulo Vulnerability Intelligence. La solución de monitoreo del proveedor de inteligencia de amenazas Digital Shadows permite priorizar los CVE para una clasificación y mitigación más rápidas. El proveedor de inteligencia de amenazas cibernéticas Digital Shadows ha agregado una nueva capacidad de análisis de vulnerabilidades a su solución SearchLightTM. El módulo Vulnerability Intelligence permite que los equipos de seguridad identifiquen CVE (vulnerabilidades y exposiciones comunes) relevantes de manera más rápida y efectiva para prevenir exploits. SOC: identifique CVE relevantes con mayor rapidez El módulo de SearchLight se basa en nueve años de investigación y análisis intensivos realizados por el equipo de inteligencia de amenazas forenses de Digital Shadows. Los analistas monitorean continuamente los foros criminales, recopilan...

Más leído