Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Miles de aerogeneradores solares y eólicos con brechas de seguridad
Noticias cortas de seguridad cibernética B2B

Bajo el título "Juego fácil para los piratas informáticos", el diario, basado en una investigación de la revista Plusminus, publicó que las plantas de energía solar y eólica a veces tienen enormes brechas de seguridad. Sobre todo, se dice que los sistemas medianos y pequeños están mal protegidos contra los piratas informáticos, lo que también se documenta en vivo en el artículo. En la contribución de la revista ARD Plusminus, un experto en el campo de las energías renovables muestra cómo las plantas de energía solar y eólica pequeñas y medianas están mal protegidas contra los ataques de hackers. Para la contribución, el experto en sistemas buscó en vivo sistemas vulnerables y rápidamente encontró lo que buscaba. En minutos: acceso a parque eólico por 50.000…

Más leído

230 por ciento más criptomineros maliciosos
Kaspersky_noticias

En el tercer trimestre de 2022, los expertos de Kaspersky registraron un fuerte aumento en las variantes de criptomineros, un crecimiento de más del 230 por ciento. Así lo muestra el informe “El estado del cryptojacking en 2022”. Casi cada sexto ataque a través de una vulnerabilidad va acompañado de una infección de minero. El número de criptomineros supera actualmente los 150.000 y es tres veces mayor que en el tercer trimestre de 2021. Los ciberdelincuentes actualmente "ganan" un ingreso promedio de alrededor de 1.500 dólares estadounidenses por mes; en un caso, se identificó una billetera donde se realizó una transacción de $40.500 (2 BTC)...

Más leído

Detección automatizada de vulnerabilidades de día cero
Detección automatizada de vulnerabilidades de día cero

El especialista europeo en seguridad de IoT/OT, ONEKEY, permite por primera vez el análisis automatizado respaldado por software de vulnerabilidades desconocidas de día cero en productos y controles industriales. Esta categoría representa uno de los mayores riesgos para todo lo que utiliza software: “Los ataques de día cero utilizan brechas de seguridad que pueden haber existido sin ser detectadas durante mucho tiempo y no fueron reconocidas por el fabricante de los dispositivos y sistemas. Por lo tanto, no existe un parche para la vulnerabilidad y los ataques globales a los dispositivos afectados pueden ser devastadores”, dice Jan Wendenburg, CEO de ONEKEY. Floreciente comercio de vulnerabilidades Estas vulnerabilidades incluso se comercializan entre piratas informáticos, una vulnerabilidad de día cero en iOS,...

Más leído

Las vulnerabilidades de la nube permiten el acceso a datos críticos
Las vulnerabilidades de la nube permiten el acceso a datos críticos

Como muestra un nuevo informe de seguridad de Orca, las vulnerabilidades en la nube permiten el acceso a datos críticos en solo tres pasos: las vulnerabilidades conocidas, los recursos de almacenamiento no seguros y el incumplimiento de las mejores prácticas permiten una ruta de ataque promedio en la nube de solo tres pasos para acceder directamente a la corona de una organización. joyas para alcanzar. Orca Security ha publicado el Informe sobre el estado de la seguridad en la nube pública de 2022. El estudio proporciona información importante sobre el estado actual de la seguridad de la nube pública y muestra dónde se pueden encontrar las brechas de seguridad más críticas. Uno de los hallazgos clave del informe es que la ruta de ataque promedio es de solo tres pasos...

Más leído

Con algoritmos criptográficos contra bots malos
Con algoritmos criptográficos contra bots malos

Radware ha agregado un nuevo conjunto de algoritmos de mitigación de cifrado a su Bot Manager. Inspirados en los métodos de cadena de bloques, los algoritmos ayudan a cerrar las lagunas de seguridad que permiten a los bots sofisticados eludir las soluciones tradicionales de CAPTCHA y dañar un sitio web o una aplicación. Al mismo tiempo, permiten a los visitantes reales utilizar el sitio web sin CAPTCHA. "El problema de los bots malos es cada vez más grande para las empresas grandes y pequeñas", dice el Dr. David Aviv, director de tecnología de Radware. “Los bots maliciosos se utilizan para todo, desde robar entradas para conciertos hasta bloquear el inventario y…

Más leído

Grupo de extorsión de adolescentes LAPSUS$ expone fallas de seguridad 
Grupo de extorsión de adolescentes LAPSUS$ expone fallas de seguridad

El grupo LAPSUS$, supuestamente compuesto por adolescentes, apareció repentinamente en la escena cibernética a fines del año pasado. Se convirtió en uno de los grupos de ransomware en línea más conocidos y notorios después de infiltrarse con éxito en las principales corporaciones como Microsoft, Samsung, Ubisoft y Okta. Claire Tills, ingeniera de investigación sénior de Tenable, obtuvo un conocimiento profundo de las operaciones del grupo LAPSUS$. Descubrió que si bien las tácticas del grupo son audaces, ilógicas y mal pensadas, han tenido éxito en la disrupción de las principales empresas tecnológicas internacionales. Este es un recordatorio aleccionador...

Más leído

Estudio: se activan demasiadas vulnerabilidades de aplicaciones
Estudio: se activan demasiadas vulnerabilidades de aplicaciones

Según una encuesta de 1.300 CISO, el 75 por ciento dice: Demasiadas vulnerabilidades de aplicaciones entran en operaciones. Para el 79 por ciento de los CISO, la gestión continua de vulnerabilidades en tiempo de ejecución es fundamental para mantenerse al día con la creciente complejidad de los entornos modernos de múltiples nubes. Dynatrace, la empresa de inteligencia de software (NYSE: DT), ha publicado un estudio global de 1.300 directores de seguridad de la información (CISO) en grandes organizaciones. Un hallazgo clave: la velocidad y la complejidad introducidas por el uso de entornos de múltiples nubes, múltiples lenguajes de programación y bibliotecas de software de código abierto dificultan la gestión de vulnerabilidades. El 75 por ciento de los CISO afirman que, a pesar de las medidas de seguridad de varios niveles, las lagunas...

Más leído

Zyxel: Vulnerabilidades en Firewalls, Puntos de Acceso y Controladores
Noticias cortas de seguridad cibernética B2B

Se han descubierto múltiples vulnerabilidades en muchos firewalls, puntos de acceso y controladores de puntos de acceso de Zyxel. Los clientes deben importar las actualizaciones proporcionadas lo antes posible. En una advertencia de seguridad, la empresa de TI Zyxel, que se especializa en soluciones de red y acceso a Internet, señaló varias brechas de seguridad en muchos de sus firewalls, puntos de acceso y controladores de puntos de acceso. Aunque ninguna de las vulnerabilidades ha sido clasificada como crítica, la empresa recomienda encarecidamente aplicar los parches proporcionados lo antes posible, ya que aún podrían ser explotados por delincuentes y formar parte de una cadena de explotación. Esto es particularmente importante dado que muchos grandes...

Más leído

Estudio sobre la postura de seguridad de Enterprise Active Directory
Estudio sobre la postura de seguridad de Enterprise Active Directory

Semperis publica un estudio de postura de seguridad de Active Directory empresarial que revela diferencias significativas entre industrias en seguridad de AD. Todavía hay muchas brechas de seguridad por encontrar. Las organizaciones de todos los tamaños e industrias no están logrando cerrar las vulnerabilidades de Active Directory (AD) que pueden dejarlas vulnerables a los ataques cibernéticos, según una encuesta de líderes de seguridad y TI que utilizan Purple Knight de Semperis. Las organizaciones obtuvieron un promedio del 68 % en cinco categorías de seguridad de Active Directory, una puntuación mixta. Las grandes organizaciones puntuaron aún peor en la puntuación, con una puntuación media...

Más leído

Vulnerabilidades en Confluence y Azure
Vulnerabilidades en Confluence y Azure

La ejecución remota de código (RCE) es la ejecución de código arbitrario en un sistema informático donde el atacante no tiene acceso directo a la consola. Al explotar las vulnerabilidades, un pirata informático remoto puede tomar el control total del sistema. Este es el caso de las brechas de seguridad en Confluence y Azure. Por ejemplo, cualquier usuario que tenga acceso a un punto final con una versión de software vulnerable puede ejecutar comandos arbitrarios a través de una solicitud HTTP sin necesidad de un encabezado de autorización. La respuesta esperada a esta solicitud sería una página de respuesta 401 "No autorizada". Sin embargo, el usuario puede comandar con…

Más leído