smartphone Android
El problema radica en la mala configuración por parte de los desarrolladores de la base de datos Firebase, utilizada para almacenar datos de los usuarios, y afecta desde aplicaciones relacionadas con estilo de vida y juegos hasta apps de correo, en regiones de todo el mundo, incluida Europa.
Sequoia-vulnerabilidad Linux
Los investigadores de Qualys han informado de dos importantes vulnerabilidades en Linux. Una de ellas, denominada Sequoia, afecta al sistema de archivos de Linux y permite obtener privilegios de administrador, mientras que la segunda se trata de una Denegación de Servicio del tipo 'stack exhaustion' en Systemd.
Mercado clandestino
Trend Micro insta a las empresas a centrar sus esfuerzos de aplicación de parches en las vulnerabilidades por representar un gran riesgo, y recuerda que los exploits más antiguos son más baratos por lo que son atractivos para los ciberdelincuentes. Casi una cuarta parte de los que se venden en mercados clandestinos tiene más de tres...
Teletrabajo password devolo
Uno de cada cuatro consumidores admite haber utilizado su correo electrónico o contraseña del trabajo para acceder a sitios web y aplicaciones de consumo, como aplicaciones de entrega de alimentos, compras online e incluso aplicaciones y páginas de citas.
WP_Thycotic_guia PAM
Debido a que más del 80% de las brechas se producen por credenciales comprometidas, la gestión del acceso privilegiado, PAM (Privileged Access Management), se ha convertido en una prioridad de seguridad para organizaciones de todo tipo. Los ciberataques se han sofisticado y los entornos técnicos se han hecho más complejos. Por eso, ...
Corey Nachreiner, WatchGuard
Una estrategia eficaz de gestión de parches es una de las bases de la política de ciberseguridad de una organización. Sin embargo, demasiadas empresas siguen hablando de boquilla de la gestión de parches y aquellas que entienden la importancia de implementar un procedimiento sólido pueden seguir teniendo problemas para hacerlo bien.

Revista

IT Digital Security

 

Descarga la revista digital

(Disponible en PDF y ePUB)

 

 

Revista Digital

 

 

Revista Digital

 

Desayuno Zero TrustVideo Play
Zero Trust se ha convertido en el modelo a seguir, pero también trae nuevas complicaciones y nuevos desafíos. ¿Cómo deberían los CISO trasladar sus organizaciones de la seguridad tradicional a una arquitectura de confianza cero?

Este documento técnico describe un ataque a una cuenta privilegiada; explica cómo los atacantes externos o los internos malintencionados pueden explotar las vulnerabilidades utilizando ejemplos como la contraseña de una cuenta de correo electrónico comprometida que se convierte en una violación total de la seguridad de la red.

La startup mostrará en la feria REBUILD un prototipo de habitaciones tecnológicas, sostenibles y modulables basado en el ensamblaje digital y automatizado de sistemas y elementos inteligentes, proporcionadas por un consorcio de partners, entre ellos Schneider Electric. La instalación ha sido realizada por DYA Ingenieros, partner Eco...

Muchas empresas cuentan con una flota de impresión compleja y sobredimensionada, formada por una mezcla de marcas y dispositivos que, a menudo, no se adaptan bien a sus necesidades. Según IDC, la migración a la nube de la infraestructura de impresión se posiciona como una prioridad para la mayoría las empresas.

El uso de servicios en la nube crece de forma imparable y los operadores hiperescala de la nube están aumentando constantemente su huella de TI en los principales mercados. Aunque en los últimos meses han contenido la inversión después del crecimiento impulsado por la pandemia, en los próximos 12 meses se espera que incrementen el g...

Una empresa estadounidense pretende construir un campus de centros de datos junto a una central nuclear en Pensilvania, que suministrará la energía para estas instalaciones y para unas dedicadas a la minería de criptomonedas. El proyecto acaba de recibir el apoyo de un nuevo inversor que aportará 175 millones de dólares, que permiti...

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos