Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

1 millón de euros en premios por 58 vulnerabilidades de día cero
La Iniciativa Día Cero (ZDI) de Trend Micro otorga premios en metálico a piratas informáticos éticos por descubrir vulnerabilidades en la competencia de piratería Pwn2Own. Había una recompensa de casi 58 millón de euros por encontrar 1 vulnerabilidades de día cero.

La Iniciativa Día Cero (ZDI) de Trend Micro otorga premios en metálico a piratas informáticos éticos por descubrir vulnerabilidades en la competencia de piratería Pwn2Own. Había una recompensa de casi 58 millón de euros por encontrar 1 vulnerabilidades de día cero. La Zero Day Initiative anuncia los resultados del concurso actual Pwn2Own. En el concurso de hacking iniciado por Trend Micro, que se llevará a cabo del 24 al 27 de junio. El evento tuvo lugar en Toronto, Canadá, el 58 de octubre, y los participantes descubrieron un total de XNUMX vulnerabilidades de día cero previamente desconocidas. Las brechas en los productos de consumo móviles y de IoT fueron el foco del evento de piratería. Los piratas informáticos éticos encuentran vulnerabilidades de día cero. Varios equipos obtuvieron puntajes en la competencia anual celebrada en Toronto...

Más leído

Dispositivos IoT: amenaza de la web oscura
Kaspersky_noticias

Los dispositivos IoT son un objetivo popular para los ciberdelincuentes. En Darknet, estos ataques se ofrecen como un servicio. En particular, actualmente son muy populares los servicios para ataques DDoS realizados a través de botnets IoT. En la web oscura se ofrecen cada vez más servicios para ataques a dispositivos IoT. Los expertos en seguridad de Kaspersky identificaron más de 2023 anuncios de servicios de ataques DDoS en varios foros de la darknet en la primera mitad de 700. Servicios de ataques DDoS por 63,50$ En particular, los servicios para ataques DDoS realizados a través de botnets IoT son obviamente muy populares entre los ciberdelincuentes. Los costes de estos servicios varían: dependiendo de la protección DDoS existente,…

Más leído

Amenazas cibernéticas: nuevas tácticas y tendencias
Amenazas cibernéticas: nuevas tácticas y tendencias

El acceso remoto a las redes empresariales está aumentando y con ello aumentan las ciberamenazas. Los ciberdelincuentes desarrollan constantemente sus tácticas de ataque. A medida que la ciberseguridad interna de las empresas se vuelve más protegida y monitoreada, los ciberdelincuentes han evolucionado sus tácticas y se están centrando en nuevos métodos de compromiso que proporcionan una superficie de ataque más grande que nunca. Esto significa que las organizaciones deben mirar más allá de sus límites tradicionales de TI para comprender el alcance completo de las amenazas que podrían conducir a un incidente cibernético. Amenazas externas Para comprender mejor este panorama de ataques ampliado, continuo...

Más leído

Detección automatizada de vulnerabilidades de día cero
Detección automatizada de vulnerabilidades de día cero

El especialista europeo en seguridad de IoT/OT, ONEKEY, permite por primera vez el análisis automatizado respaldado por software de vulnerabilidades desconocidas de día cero en productos y controles industriales. Esta categoría representa uno de los mayores riesgos para todo lo que utiliza software: “Los ataques de día cero utilizan brechas de seguridad que pueden haber existido sin ser detectadas durante mucho tiempo y no fueron reconocidas por el fabricante de los dispositivos y sistemas. Por lo tanto, no existe un parche para la vulnerabilidad y los ataques globales a los dispositivos afectados pueden ser devastadores”, dice Jan Wendenburg, CEO de ONEKEY. Floreciente comercio de vulnerabilidades Estas vulnerabilidades incluso se comercializan entre piratas informáticos, una vulnerabilidad de día cero en iOS,...

Más leído

Las nuevas vulnerabilidades de día cero se atacan después de 15 minutos 
Las nuevas vulnerabilidades de día cero se atacan después de 15 minutos

Los administradores solo tienen una breve ventana de 15 minutos a 10 horas después de la notificación de nuevas vulnerabilidades de día cero para proporcionar actualizaciones de seguridad a sus sistemas, según muestra un estudio. Los atacantes son cada vez más rápidos cuando se trata de explotar nuevas vulnerabilidades de día cero. Así lo demuestra un estudio de Palo Alto Networks, para el que se analizaron alrededor de 600 incidentes de seguridad. En promedio, solo toma 15 minutos después de que se informa una nueva vulnerabilidad de seguridad de día cero para que los delincuentes busquen activamente en Internet sistemas vulnerables. También tienen algunas de las vulnerabilidades de día cero más difíciles del año pasado, que incluyen...

Más leído

2021: Año récord para vulnerabilidades de día cero 

El comercio de vulnerabilidades de día cero y exploits asociados está creciendo rápidamente. Mandiant examinó las muchas hazañas y resumió los resultados en un informe. China, Rusia y Corea del Norte en particular son los principales proveedores de exploits. Los exploits de día cero se han vuelto tan populares entre los piratas informáticos que tienen su propio mercado. La industria de los exploits es económicamente muy rentable para los delincuentes, por lo que está en constante crecimiento. Microsoft, el navegador Chrome de Google: incluso los más grandes no están protegidos contra los delincuentes que encuentran y explotan brechas de seguridad en sus sistemas que antes eran desconocidas...

Más leído

Alerta Log4j: esto es lo que recomienda Trend Micro
Log4j Log4shell

Las organizaciones pueden seguir recomendaciones detalladas y aplicar parches existentes y aplicar las mejores prácticas en respuesta inmediata a log4j. Pero en un segundo paso, deberían echar un vistazo general a los procesos relacionados con las cadenas de suministro de software. Después de todo, incluso Log4Shell, sin importar qué tan relevante para la seguridad pueda ser la brecha, es "solo" un componente defectuoso en la cadena de suministro de software", dice Udo Schneider, IoT Security Evangelist Europe en Trend Micro. Log4Shell: ¿Conoce su cadena de suministro de software? Por supuesto, la amenaza crítica que representa la vulnerabilidad de Log4Shell requiere una respuesta inmediata. Pero en el segundo paso, las empresas generalmente tienen que hacerse preguntas sobre...

Más leído

Predicciones APT 2021: estrategias de ataque cambiantes
Pronóstico APT 2021

Previsiones de APT para 2021: los expertos de Kaspersky esperan estrategias de ataque modificadas y nuevas vulnerabilidades. En el foco de los jugadores APT: 5G, aplicaciones de red y ataques multicapa. Los expertos de Kaspersky presentan sus predicciones en el área de Amenazas Persistentes Avanzadas (APT) para el año 2021. Debido a una mayor superficie de ataque, habrá cambios estructurales y estratégicos en relación a los ataques dirigidos. Es probable que los actores de APT apunten a aplicaciones de red, busquen cada vez más vulnerabilidades 5G y lleven a cabo ataques en varias etapas. Sin embargo, también hay una luz de esperanza: habrá acciones contra las actividades cibercriminales, como la venta de zero-days. Las previsiones anuales han sido...

Más leído