Alberto Cita dedica este artículo de opinión a hablar del reto de minimizar la superficie de ataque generada por el cloud mediante la revocación de los permisos excesivos.
Competidor de ZeroFox, KELA o ThreatQuotient en el mercado de inteligencia de amenazas, Flashpoint ofrecerá información sobre qué vulnerabilidades son prioritarias para una empresa.
Parchear y mantener las aplicaciones actualizadas es la mejor manera de hacer frente a problemas de seguridad como el generado por Log4Shell, considerada la peor vulnerabilidad informática de la década. A veces la tarea no es tan simple, ¿o sí?
Los equipos de seguridad de TI no están haciendo lo suficiente para correlacionar los datos de vulnerabilidad con el riesgo empresarial real, dejando a las organizaciones expuestas. El 86% confía en datos de gravedad de vulnerabilidades de terceros para priorizar las vulnerabilidades.
La vulnerabilidad Log4Shell copa titulares desde hace ya días. Es crítica y afecta a Apache Log4j, la biblioteca de registro Java más popular, por lo que su explotación puede afectar a numerosos servicios de Internet. Repasamos algunos consejos para minimizar riesgos, empezando por la aplicación del parche disponible.
Combinado con la alta prevalencia de Log4j, se trata de una vulnerabilidad crítica, con un máximo de 10 puntos sobre 10. Si los atacantes obtienen el control total de un dispositivo vulnerable pueden llevar a cabo ciberespionaje, robar datos, instalar ransomware o sabotear los sistemas TI.
El acuerdo de compra, valorado en 5.800 millones de dólares, convertirá a Mimacast en una empresa privada, y el segundo gran fabricante de seguridad del email que pasa por el mismo proceso después de la compra de Proofpoint por parte de Thoma Bravo.
TeamViewer es Autoridad de Numeración CVE (CNA), responsable del proceso de asignación regular de identificadores de vulnerabilidades, tras ser autorizada por el Programa CVE. Con esta asignación ya hay nueve CNA alemanas, entre las que se encuentran Siemens, SAP y Bosch, y 178 proveedores a nivel mundial.
El exploit que afecta a todas las versiones soportadas de Windows, incluyendo la última versión totalmente parcheada, permite obtener privilegios de administrador, mientras que el exploit de Exchange permite a un atacante previamente autenticado ejecutar código de forma remota.
Presentes en terminales de Xiaomi, Oppo, Realme y Vivo, entre otros, los chips de MediaTek fueron sometidos a una ingeniería inversa que reveló vulnerabilidades que permitirían ejecutar código en el firmware del procesador de audio. Un atacante podría explotarlas para escuchar las conversaciones.
Recomendados:
Empresas data driven: estrategias de datos para marcar la diferencia Evento
Caminando hacia Zero Trust, el modelo de seguridad que se impone en la empresa Evento
Yubico anuncia el lanzamiento de la serie YubiKey Bio, la primera serie YubiKey que admite el reconocimiento de huellas dactilares para inicios de...
‘Queremos que las aplicaciones de nuestros clientes sean las más rápidas y las más seguras’ (Fastly)
Tras la compra de Signal Sciences la compañía pone foco en lo que mejor saber hacer, con el objetivo de facturar 1.000 millones de dólares en 2025.
Adobe lanza LotL Classifier, una herramienta con dos componentes y basada en machine learning que bus detectar ataques como el que se lanzó a través de Solar Winds.
Al analizar la carga útil del malware utilizado, los investigadores descubrieron que las variantes de este malware se utilizaron en campañas de espionaje generalizadas contra empresas de TI, contratistas militares y de defensa, y entidades diplomáticas. La vulnerabilidad fue parcheada el 12 de octubre.
Solo en la última semana de agosto, más de 1.700 usuarios fueron atacados diariamente con exploits ProxyShell. Este aumento está relacionado con el gran número de ataques que intentan explotar vulnerabilidades conocidas, y el hecho de que los usuarios no parcheen el software vulnerable.
El problema radica en la mala configuración por parte de los desarrolladores de la base de datos Firebase, utilizada para almacenar datos de los usuarios, y afecta desde aplicaciones relacionadas con estilo de vida y juegos hasta apps de correo, en regiones de todo el mundo, incluida Europa.
Pegasus, un spyware que puede encender la cámara o el micrófono de un teléfono y recopilar sus datos, acumula entre sus objetivos a centenares de políticos, periodistas y activistas a favor de los derechos humanos
10 de los 16 objetos probados por la Organización de Consumidores y Usuarios están afectados por una vulnerabilidad calificada de "muy grave" o "crítica". Según el informe, los dispositivos baratos de marcas desconocidas presentan un mayor riesgo de problemas de seguridad.
El firewall de aplicaciones web (WAF) de nueva generación de Fastly está disponible como oferta privada y pública en el Marketplace de Amazon Web Services (AWS).
De las 637 vulnerabilidades detectadas en los sistemas ICS, un 74% no requieren privilegios para ser explotadas, un 66% no requieren interacción del usuario, y un 26% no tienen plarche o sólo una remediación parcial.