Un estudio de Semperis pone de manifiesto que el Directorio Activo, principal almacén de identidades para el 90% de las empresas de todo el mundo, se ha convertido en uno de los principales vectores de ataque para los ciberdelincuentes.
La adopción de la nube se está acelerando, sin embargo, el incumplimiento de buenas prácticas operativas y de seguridad aumenta el riesgo. El 73% de las cuentas en la nube contienen buckets de S3 expuestos y el 36% de los buckets de S3 están abiertos al acceso público.
Ivanti anuncia la incorporación de de Neurons for Patch Management y Neurons Digital Assistant a su plataforma de automatización, así como mejoras en Ivanti Neurons for Healing
Competidor de ZeroFox, KELA o ThreatQuotient en el mercado de inteligencia de amenazas, Flashpoint ofrecerá información sobre qué vulnerabilidades son prioritarias para una empresa.
Parchear y mantener las aplicaciones actualizadas es la mejor manera de hacer frente a problemas de seguridad como el generado por Log4Shell, considerada la peor vulnerabilidad informática de la década. A veces la tarea no es tan simple, ¿o sí?
La vulnerabilidad Log4Shell copa titulares desde hace ya días. Es crítica y afecta a Apache Log4j, la biblioteca de registro Java más popular, por lo que su explotación puede afectar a numerosos servicios de Internet. Repasamos algunos consejos para minimizar riesgos, empezando por la aplicación del parche disponible.
El acuerdo de compra, valorado en 5.800 millones de dólares, convertirá a Mimacast en una empresa privada, y el segundo gran fabricante de seguridad del email que pasa por el mismo proceso después de la compra de Proofpoint por parte de Thoma Bravo.
TeamViewer es Autoridad de Numeración CVE (CNA), responsable del proceso de asignación regular de identificadores de vulnerabilidades, tras ser autorizada por el Programa CVE. Con esta asignación ya hay nueve CNA alemanas, entre las que se encuentran Siemens, SAP y Bosch, y 178 proveedores a nivel mundial.
Recomendados:  Empresas data driven: estrategias de datos para marcar la diferencia Evento  Caminando hacia Zero Trust, el modelo de seguridad que se impone en la empresa Evento Yubico anuncia el lanzamiento de la serie YubiKey Bio, la primera serie YubiKey que admite el reconocimiento de huellas dactilares para inicios de...
Al analizar la carga útil del malware utilizado, los investigadores descubrieron que las variantes de este malware se utilizaron en campañas de espionaje generalizadas contra empresas de TI, contratistas militares y de defensa, y entidades diplomáticas. La vulnerabilidad fue parcheada el 12 de octubre.