Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Ciberataques: estas cuatro industrias son los principales objetivos
Ciberataques: estas cuatro industrias son los principales objetivos

La atención sanitaria, los servicios financieros, las empresas manufactureras, el software como servicio y los proveedores de software son los sectores que con mayor frecuencia son los receptores involuntarios de las actuales campañas de malware. Todos los ámbitos de la economía y la sociedad están experimentando cambios fundamentales. La misión a largo plazo de la transformación digital va acompañada de desafíos actuales como la pandemia y sus consecuencias, así como la guerra en Ucrania. Los políticos están respondiendo a situaciones de mayor riesgo con directrices informáticas nuevas y más estrictas para un círculo ampliado de afectados. Aunque empresas de todos los sectores y tamaños están experimentando actualmente un fuerte aumento de ataques de piratas informáticos, los ciberdelincuentes tienen diferentes intenciones detrás de estos incidentes. Para todos los grupos objetivo...

Más leído

Los compromisos firmados de Git protegen las cadenas de suministro de software
Los compromisos firmados de Git protegen las cadenas de suministro de software

Un nuevo proyecto de código abierto permite a los desarrolladores de software y DevOP firmar digitalmente confirmaciones de Git de forma fácil y segura. Un compromiso de Git es un sistema de control de versiones que rastrea los cambios en proyectos de software. Una confirmación de Git es una instantánea que captura los cambios en un momento específico, acompañada de un breve informe que describe los ajustes. Los desarrolladores de Keeper y The Migus Group están colaborando para desarrollar una solución de código abierto para firmar confirmaciones de Git con claves SSH almacenadas en Keeper Vault de un usuario. La integración proporciona a los desarrolladores un repositorio seguro y cifrado para sus claves SSH y elimina...

Más leído

Elimine las vulnerabilidades en la cadena de suministro de software más rápido
Noticias cortas de seguridad cibernética B2B

Los ataques a la cadena de suministro de software siguen aumentando, debido en parte a la creciente dependencia de las empresas de numerosos vendedores y proveedores de servicios externos. Para vigilar de cerca las amenazas a las que se enfrentan las organizaciones actuales, Tanium ha añadido ahora SBOM a su solución de gestión de vulnerabilidades. Amenaza de software de código abierto "Más del 92 por ciento de las aplicaciones contienen bibliotecas de código abierto que pueden contener vulnerabilidades ocultas como Log4j, OpenSSL o Struts que los atacantes pueden explotar", dijo Nic Surpatanu, director de productos de Tanium. “Tanium SBOM es la única solución en el...

Más leído

Riesgos cibernéticos en la cadena de suministro de software
Riesgos cibernéticos en la cadena de suministro de software

Log4Shell o Solarwinds son ejemplos típicos de ataques a empresas a través de su cadena de suministro de software. Es característico que los ciberdelincuentes no obtengan acceso directo a la empresa objetivo, sino que ataquen a través de una puerta trasera. Un comentario de Trend Micro. Si mira hacia atrás en algunos ataques recientes (especialmente Solarwinds o Log4Shell), notará que están jugando cada vez más "sobre las pandillas". Esto significa que los atacantes ya no atacan directamente a las empresas objetivo, sino a través de su cadena de suministro (de software). Ya sea que las víctimas sean atacadas a través de actualizaciones comprometidas de Solarwinds o vulnerabilidades en Log4Shell, en ambos...

Más leído