Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

De nuevo vulnerabilidades en Android 11, 12, 13
Noticias cortas de seguridad cibernética B2B

Android publicó una nueva lista de más de 40 vulnerabilidades para Android 11, 12 y 13 en mayo. La buena noticia: no hay vulnerabilidades críticas. Lo malo: salvo un hueco, todos los demás son considerados de alta peligrosidad. Los primeros fabricantes ya están implementando las actualizaciones. Los usuarios deben verificar el área de actualización del teléfono inteligente con más frecuencia y posiblemente iniciar la actualización manualmente. En el boletín de seguridad de Google de mayo vuelve a haber una lista muy larga de problemas de seguridad. Cubren las áreas de marco, sistema, kernel o gráficos. Casi todas las vulnerabilidades enumeradas están clasificadas por Google...

Más leído

Chrome sella 7 brechas altamente peligrosas
Noticias cortas de seguridad cibernética B2B

El programa de recompensas por errores de Chrome vale la pena: los programadores y especialistas informaron 7 vulnerabilidades altamente peligrosas a Google y recibieron una recompensa. Google también proporciona inmediatamente las actualizaciones para los usuarios. Las empresas unipersonales y las pymes deben estar preparadas para hacer clic una vez más. La última actualización de Chrome contiene 7 actualizaciones para vulnerabilidades de alto riesgo. En las empresas, los administradores se aseguran de que Chrome se mantenga actualizado. Las empresas individuales y las PYME definitivamente deberían hacer clic en el área de ayuda: la actualización posterior se realiza automáticamente. Las PC de trabajo a menudo se ejecutan y siempre que el navegador no se cierre y reinicie...

Más leído

Zoom: vulnerabilidades altamente peligrosas
Noticias cortas de seguridad cibernética B2B

Se recomienda una actualización para usuarios de clientes de Zoom en varios sistemas. De las vulnerabilidades reportadas actualmente, dos están clasificadas como altamente peligrosas y otras tres como moderadamente peligrosas. Zoom proporciona actualizaciones de seguridad adecuadas para Android, iOS, Linux, macOS y Windows. Las vulnerabilidades reportadas por Zoom son 8.3 y 7.2 según CVSS. Estos no se consideran críticos, pero deben parchearse de inmediato. Zoom proporciona parches o actualizaciones de software adecuados para esto. Vulnerabilidades con CVSS 8.3 y 7.2 La primera vulnerabilidad con CVSS 8.3 se refiere a la "Implementación incorrecta del límite de confianza para SMB en clientes Zoom"...

Más leído

Indispensable: automatización de parches para puntos finales
Esencial: automatización de parches para terminales

Aplicar parches a los endpoints es una de las actividades más importantes, pero también una de las que más tiempo consumen de los departamentos de TI. Las soluciones de automatización reducen considerablemente el esfuerzo, pero no todas las herramientas cumplen lo que prometen. Cinco características que brindan un verdadero alivio. La aplicación de parches a menudo se siente como un trabajo de Sísifo para los departamentos de TI, especialmente la actualización de aplicaciones de terceros. Suele haber unas cuantas decenas de estos en la empresa, lo que provoca una auténtica avalancha de parches. Cada uno debe probarse en diferentes sistemas y luego implementarse gradualmente en miles de computadoras, sin automatización de parches, eso es...

Más leído

Splunk implementa 12 parches de seguridad: 9 son 'Altos'
Noticias cortas de seguridad cibernética B2B

El fabricante Splunk tiene que llenar muchos vacíos con parches de seguridad en sus actualizaciones planificadas de 3 meses. De las 12 actualizaciones enumeradas, Splunk 9 se califica a sí mismo como Altamente Peligroso. Además, hay 2 actualizaciones de terceros que también están clasificadas como Altamente peligrosas. La lista de parches de seguridad para los productos de Splunk Enterprise es larga. Además de las vulnerabilidades publicadas hace meses, hay otras 12 vulnerabilidades y 2 vulnerabilidades adicionales de terceros en la lista de parches trimestrales planificada. En este momento, los administradores y CISO deben prestar atención a la lista publicada de que 9 de las 12 vulnerabilidades son...

Más leído

Trend Micro Apex One: parches para vulnerabilidades críticas
Noticias de Trend Micro

Trend Micro informa a sus clientes que las actualizaciones de seguridad importantes para las vulnerabilidades están disponibles para la plataforma Apex One. La propia compañía califica algunas actualizaciones como críticas. Las puntuaciones de Common Vulnerability Scoring System Versión 3.0 (CVSS v3) oscilan entre 6,7 y 9,1 sobre 10. Las organizaciones que implementan la protección Apex One 2019 (en las instalaciones) o Apex One SaaS deben tener en cuenta las alertas de seguridad más recientes de Trend Tome micros en serio. Hay toda una serie de parches para las vulnerabilidades de seguridad. Algunas de las brechas se clasifican como Altas o incluso Críticas. Sin embargo, puedes…

Más leído

Vulnerabilidades peligrosas en Thunderbird y Firefox
Noticias cortas de seguridad cibernética B2B

Mozilla publica nuevas vulnerabilidades en Thunderbird, Firefox y Firefox ESR y las califica como Importantes. Los usuarios o administradores de la empresa deben garantizar actualizaciones rápidas, ya que existe el riesgo de que se ejecute un código malicioso. En la lista de vulnerabilidades, todas están clasificadas como “altas” en términos de peligrosidad. Después de eso, solo Critical viene como el nivel más alto. Mozilla lo define de esta manera: "Las vulnerabilidades se pueden usar para recopilar datos confidenciales de sitios web en otras ventanas o para inyectar datos o código en estos sitios web, lo que no requiere más que acciones de navegación normales". Suena…

Más leído

Puntos de acceso CVE de un vistazo
Puntos de acceso CVE de un vistazo

Destacados de un vistazo: WatchGuard lanza una nueva página de descripción general de CVE. El único punto de contacto para usuarios de WatchGuard, MSP y socios de canal enumera información importante sobre posibles vulnerabilidades de seguridad. Con la nueva página de descripción general de CVE, el Equipo de respuesta a incidentes de seguridad de productos (PSIRT) de WatchGuard ha creado una plataforma que está específicamente dirigida a todos los usuarios, MSP y socios de canal de los productos de WatchGuard. Esto enumera las vulnerabilidades y vulnerabilidades actualmente conocidas (vulnerabilidades y exposiciones comunes, CVE) en detalle y ofrece más información sobre cómo lidiar con estas anomalías, en todo el portafolio de WatchGuard. Además,…

Más leído

Log4j: Kaspersky registra 30.000 escaneos en busca de vulnerabilidades
Log4j Log4shell

Aunque la Fundación Apache lanzó un parche poco después del descubrimiento de Log4j/Log4Shell, esta vulnerabilidad sigue representando una gran amenaza para los consumidores y las empresas.Los productos de Kaspersky bloquearon 30.562 4 intentos de ataque en las primeras tres semanas de enero. La vulnerabilidad es extremadamente atractiva para los ciberdelincuentes, ya que es fácil de explotar y les permite tomar el control total del sistema de la víctima. Log150.000j: Kaspersky ya ha bloqueado más de 154.098 XNUMX ataques Desde el informe inicial, los productos de Kaspersky han detectado y bloqueado XNUMX XNUMX intentos de escanear y atacar dispositivos al apuntar...

Más leído

Peligrosos problemas heredados: antiguas vulnerabilidades sin parchear
Peligrosos problemas heredados: antiguas vulnerabilidades sin parchear

Las vulnerabilidades de software sin parches siguen siendo objetivos atractivos para los ciberdelincuentes mucho después de que se descubren. Los problemas heredados no desaparecerán por sí solos. Un análisis de Barracuda muestra lo peligroso que puede ser esto. Puede ser una falacia fatal creer que las vulnerabilidades de software identificadas ya no son peligrosas. Cualquiera que ahora sea negligente y piense en esperar para cerrar la puerta de enlace, que se necesita con urgencia, porque hay cosas mucho más importantes que hacer dentro de su propia infraestructura de TI en este momento, está muy equivocado. Porque es precisamente en esta negligencia en la que muchos hackers confían y vuelven a buscar dónde...

Más leído