WP_Thycotic_guia PAM
Debido a que más del 80% de las brechas se producen por credenciales comprometidas, la gestión del acceso privilegiado, PAM (Privileged Access Management), se ha convertido en una prioridad de seguridad para organizaciones de todo tipo. Los ciberataques se han sofisticado y los entornos técnicos se han hecho más complejos. Por eso, ...
Corey Nachreiner, WatchGuard
Una estrategia eficaz de gestión de parches es una de las bases de la política de ciberseguridad de una organización. Sin embargo, demasiadas empresas siguen hablando de boquilla de la gestión de parches y aquellas que entienden la importancia de implementar un procedimiento sólido pueden seguir teniendo problemas para hacerlo bien.
Qualys ha encontrado un total de 21 vulnerabilidades en el servidor de correo Exim, servidor de correo disponible para los principales sistemas operativos tipo Unix y que se encuentra preinstalado en distribuciones de Linux como Debian. La firma recomienda a los equipos de seguridad que apliquen lo antes posible los parches para est...
Se trata de un exploit de escalada de privilegios que permite a los atacantes ejecutar código arbitrario en el PC de la víctima. Es probable que se utilice junto con otros exploits para escapar del sandbox u obtener privilegios del sistema para un mayor acceso. El fallo ya ha sido parcheado.
WP_thycotic_2
Este documento técnico describe un ataque a una cuenta privilegiada; explica cómo los atacantes externos o los internos malintencionados pueden explotar las vulnerabilidades utilizando ejemplos como la contraseña de una cuenta de correo electrónico comprometida que se convierte en una violación total de la seguridad de la red.
La botnet busca explotar vulnerabilidades conocidas en dispositivos D-Link, Netgear y SonicWall, y fallos recién descubiertos en dispositivos IoT desconocidos. Tras la explotación exitosa, los atacantes tratan de descargar un script malicioso, que descarga y ejecuta más malware.
Qualys ha ampliado las capacidades de su solución de gestión de vulnerabilidades, VMDR, a dispositivos móviles Android e iOS/iPadOS. Ahora la solución permite evaluar de forma continuada las vulnerabilidades en los dispositivos, sistemas operativos, aplicaciones y redes, incluyendo configuraciones incorrectas en los dispositivos móv...
El equipo de investigadores de Qualys ha descubierto una vulnerabilidad en Unix que habría permanecido oculta durante una década y podría afectar a millones de activos. Se encuentra concretamente en Sudo, una extendida utilidad de los sistemas operativos tipo Unix y permite que usuarios sin privilegios se conviertan en administrador...

ENCUENTROS ITDM GROUP


 

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes. Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia. Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces. Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...

Un informe analiza las tendencias más significativas observadas en febrero de 2024, ofreciendo una visión global del estado actual del ecosistema. Desde el rendimiento del mercado cripto, hasta la evolución de las finanzas descentralizadas (DeFi) y la dinámica de los tokens no fungibles (NFT).