Ambas compañías integrarán Ivanti Neurons for Patch Management y la plataforma Singularity XDR de SentinelOne para ofrecer una solución autónoma de evaluación, priorización y corrección de vulnerabilidades, ayudando así a los clientes a reducir el riesgo de ciberataques.
La empresa Israelí NSO afronta una reorganización que conlleva un cambio en la dirección empresarial y el posible despido de cien empleados.
Las versiones antiguas de las aplicaciones siguen siendo los principales objetivos de los atacantes, con casi 547.000 usuarios afectados a través de vulnerabilidades en el último trimestre. El número de afectados por una vulnerabilidad de Internet Explorer se multiplicó por ocho.
La firma ha anunciado una nueva funcionalidad en su plataforma Qualys Cloud Platform, que estará disponible en septiembre. Se trata External Attack Surface Management (EASM), que se integra en CyberSecurity Asset Management 2.0 y permite descubrir continuamente activos desconocidos de Internet y orquestar la gestión de vulnerabilida...
Iñaki Lasa, profesor de ciberseguridad en el ‘Máster FP en Ciberseguridad’ en el Centro Universitario U-tad explica los cinco ciberataques más utilizados, cómo identificarlos y cómo reaccionar
Los cuatro algoritmos de cifrado seleccionados pasarán a formar parte del estándar criptográfico post cuántico del NIST, que se espera que finalice en unos dos años.
Los CIOs están cada vez más preocupados por las graves interrupciones comerciales, la pérdida de ingresos, el robo de datos y el daño al cliente que pueden resultar de estos ataques. El 84% ha aumentado el presupuesto dedicado a la seguridad de los entornos de desarrollo de software.
Para John Shier, asesor senior de seguridad de Sophos, establecer una cultura de seguridad sólida dentro de la empresa garantizará que todo el mundo, desde el director general hasta el encargado de la zona de carga, sepa por qué la ciberseguridad es esencial para la empresa y cómo informar de los incidentes.
El fallo detectado en el procesador de banda base de UNISOC, que está en el firmware del módem y afecta a los chips 4G y 5G de la marca, podría denegar y bloquear teléfonos móviles. UNISOC, que reconoció la vulnerabilidad, ya ha lanzado un parche para solucionarla.
El pasado jueves se hizo pública una vulnerabilidad de día cero en el software de colaboración empresarial Confluence, desarrollado por la firma australiana Atlassian. Este grave fallo ya tiene parche.
En esta tribuna Sébastien Viou, Cybersecurity Product Director de Stormshield, deja claro que desde las empresas más pequeñas hasta los grandes grupos internacionales, todo el tejido económico mundial es un objetivo potencial para el cibercrimen
En el primer trimestre, los operadores de ransomware continuaron convirtiendo en auténticas armas las vulnerabilidades. También hubo un aumento del 7,5 % de los grupos APT asociados al ransomware, y del 6,8% en las vulnerabilidades explotadas activamente y de tendencia.
Cuando el ransomware Conti atacó al Health Service Executive (HSE) de Irlanda hace un año, descubrimos algo muy importante sobre los actores de amenazas. Con o sin pandemia, están dispuestos a atacar cualquier objetivo si se considera lo suficientemente lucrativo y expuesto.
Dado que representan el 97% de la economía española, proteger a las pequeñas empresas es crucial, especialmente en un contexto donde las amenazas informáticas están en constante aumento.
Ataques del ransomware Conti han paralizado el gobierno y la economía del país.
Federico Dios, pre-sales senior manager de Akamai Technologies, analiza en este artículo las vulnerabilidades de Spring Cloud.
Un reciente informe de la Agencia de la Unión Europea para la Ciberseguridad (ENISA) revela que existe una gran disparidad entre los niveles de cumplimiento de las políticas coordinadas de divulgación de vulnerabilidades entre los Estados miembros. El organismo se dispone a ayudar a los países en su implementación y a desarrollar y ...
La gran mayoría de ellos aprovechan vulnerabilidades similares a otras ya previamente conocidas. No se han observado cambios significativos en los métodos y vectores de ataque usados por los atacantes, ya que se siguen obteniendo buenos resultados utilizando técnicas conocidas.
El ransomware no va a dejar de crecer, y a medida que este tipo de amenaza se vuelve más sofisticada, las empresas también deben hacerlo. Deben poner los controles de seguridad adecuados y adoptar prácticas que protejan sus organizaciones. Te contamos algunas.
Las graves vulnerabilidades encontradas por los investigadores de ESET habrían permitido a los atacantes desplegar y ejecutar con éxito malwares UEFI como LoJax y ESPecter. Más de 100 modelos diferentes de portátiles con millones de usuarios en todo el mundo se han visto afectados.