Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Estrategia de ciberseguridad autónoma
Estrategia de ciberseguridad autónoma

Para responder con éxito a la constante y rápida evolución del panorama de amenazas, las empresas necesitarán implementar funciones en gran medida autónomas en su estrategia de seguridad de TI que puedan respaldar los sistemas de ciberseguridad en tiempo real. Con los continuos avances en inteligencia artificial (IA), que permite a los piratas informáticos llevar a cabo ataques rápidos y precisos, las empresas deben adoptar tecnologías similares. Esto significa que siempre podrás estar un paso por delante de los atacantes. A medida que el panorama del cumplimiento continúa evolucionando, las organizaciones deben reconocer que la falta de preparación podría representar una seria amenaza para su éxito. La integración de un sistema autónomo permitirá…

Más leído

Amenaza de deepfakes
Noticias cortas de seguridad cibernética B2B

Los delincuentes intentan constantemente eludir los métodos de prevención de fraude y verificación de identidad utilizando métodos creativos como los deepfakes. Esto a menudo requiere anular pasos de validación para garantizar que los bots no obtengan acceso. Las aplicaciones deepfake ahora pueden producir imágenes de personas reales en situaciones arbitrarias o incluso crear videos aparentemente legítimos de personas que no existen. Por lo tanto, las plataformas que dependen de la verificación de identidad se verán obligadas a exigir pruebas más complejas para verificar que las solicitudes de acceso provienen de personas reales. Al utilizar plataformas financieras, los usuarios a menudo necesitan grabar un vídeo...

Más leído

Peligros de las cadenas de suministro de software
Noticias cortas de seguridad cibernética B2B

El panorama del software continúa creciendo, por lo que no sorprende que las vulnerabilidades y las superficies de ataque de las bibliotecas de software no estén disminuyendo. Los ataques a la cadena de suministro de software son particularmente atractivos para los actores de amenazas porque, si tienen éxito, pueden obtener acceso a cientos o miles de aplicaciones con un solo ataque. Explotar vulnerabilidades o comprometer el código fuente en aplicaciones confiables puede permitir que un atacante opere desde una ubicación central y se mueva por la red sin ser detectado. Se están investigando diversas soluciones a este vector de peligro, un…

Más leído

El juego del gato y el ratón en la seguridad informática
Noticias cortas de seguridad cibernética B2B

Mirando hacia 2023, podemos ver que el tema de la IA ha tenido un impacto significativo en la seguridad de TI. Esto no será diferente el próximo año: las posibles aplicaciones de la IA superarán con creces las funciones y pequeñas implementaciones anteriores. El avance anunciado por OpenAI en la resolución de ecuaciones matemáticas es solo un ejemplo de lo que la tecnología puede lograr. Con esta madurez, veremos una proliferación de productos impulsados ​​por IA, desde software innovador hasta contenido generado por IA. La interacción de la nube y la informática de punta con GenAI...

Más leído

Implementar el borrador del NIST para proteger la cadena de suministro de software
Implementar el borrador del NIST para proteger la cadena de suministro de software

El desarrollo de software y las canalizaciones de DevSecOps son objetivos populares para los piratas informáticos. Se pueden proteger mejor utilizando el marco NIST. “La forma en que se desarrolla el software cambia constantemente y los nuevos métodos aumentan la eficiencia del proceso de desarrollo. La arquitectura del software también está evolucionando para que gran parte del software pueda construirse a partir de componentes estándar reutilizables”, afirmó Tom Molden, CIO Global Executive Engagement de Tanium. Adaptación de sistemas de control para software “Piense en ello como construir una casa prefabricada, donde las piezas estándar se construyen en una fábrica con mucha mayor eficiencia y calidad...

Más leído

Identifique vulnerabilidades más rápido: reduzca los riesgos cibernéticos
Reducir los riesgos cibernéticos: Tanium anuncia nuevos módulos

Los nuevos módulos de Tanium lo ayudan a identificar vulnerabilidades más rápidamente y mejorar las experiencias digitales de los empleados. Todos estos puntos reducen los riesgos cibernéticos para las empresas. Tanium, especialista en gestión de terminales, ha agregado nuevas funciones de Tanium Digital Employee Experience (DEX) a su plataforma. Este es un nuevo módulo para XEM Core. Los nuevos productos, funciones y actualizaciones están diseñados para ampliar las capacidades principales de Tanium y mejorar su rendimiento y usabilidad. Las nuevas características incluyen: Cómo las nuevas funciones para DEX resuelven automáticamente problemas con digital...

Más leído

La ciberseguridad debe ser cara para el atacante
Noticias cortas de seguridad cibernética B2B

A la hora de diseñar una estrategia de ciberseguridad para tu propia empresa, vale la pena fijarse en aquellos que tienen mucho que perder. Una de las pocas apariciones públicas de Dario Amodei apareció recientemente como parte de un podcast que vale la pena ver. Amodei es director ejecutivo y cofundador de Anthropic, uno de los principales desarrolladores de los llamados modelos AI Foundation, que recientemente causó sensación en la industria con Claude 2. Es justo decir que la ciberseguridad de su empresa juega un papel especial en sus decisiones estratégicas y...

Más leído

Hacer jailbreak a chatbots basados ​​en IA
Noticias cortas de seguridad cibernética B2B

La empresa de ciberseguridad detrás de la exposición de WormGPT ha publicado una entrada en su blog. Esto proporciona información sobre las estrategias utilizadas por los ciberdelincuentes que hacen jailbreak a chatbots de IA populares como ChatGPT. Se refiere a tácticas que eluden los límites de seguridad que las empresas imponen a sus chatbots. Los investigadores de SlashNext han descubierto que los ciberdelincuentes no se limitan a compartir sus jailbreaks exitosos en foros de discusión para hacerlos accesibles a otros. En cambio, los desarrolladores también están promoviendo robots de inteligencia artificial que pueden usarse con fines delictivos. Afirman que se trata de modelos de lenguaje personalizados (LLM). SlashNext ha confirmado que esto está en…

Más leído

Ataques Kerberoasting que utilizan métodos de fuerza bruta
Noticias cortas de seguridad cibernética B2B

En esencia, Kerberos es un protocolo diseñado para garantizar una autenticación segura tanto para usuarios como para dispositivos dentro de un entorno de red. La particularidad de Kerberos reside en el uso de tickets cifrados. Estos facilitan la autenticación y al mismo tiempo evitan la transmisión de contraseñas a través de la red. Están codificados con una clave confidencial que se intercambia exclusivamente entre el usuario y el servidor de autenticación. Kerberoasting es una forma específica de ataque que se centra en el protocolo de autenticación Kerberos, que es un componente clave de los sistemas Microsoft Active Directory. El quid de un ataque Kerberoasting...

Más leído

Elimine las vulnerabilidades en la cadena de suministro de software más rápido
Noticias cortas de seguridad cibernética B2B

Los ataques a la cadena de suministro de software siguen aumentando, debido en parte a la creciente dependencia de las empresas de numerosos vendedores y proveedores de servicios externos. Para vigilar de cerca las amenazas a las que se enfrentan las organizaciones actuales, Tanium ha añadido ahora SBOM a su solución de gestión de vulnerabilidades. Amenaza de software de código abierto "Más del 92 por ciento de las aplicaciones contienen bibliotecas de código abierto que pueden contener vulnerabilidades ocultas como Log4j, OpenSSL o Struts que los atacantes pueden explotar", dijo Nic Surpatanu, director de productos de Tanium. “Tanium SBOM es la única solución en el...

Más leído