El fabricante británico de seguridad basada en inteligencia artificial autónoma pagará 47,5 millones de euros por Cybersprint, una empresa de gestión de superficie de ataque con sede en La Haya.
El 95% de los activos de TI tiene al menos una vulnerabilidad altamente explotable. Si se priorizara adecuadamente las vulnerabilidades a subsanar y se aumentase la capacidad de las organizaciones para parchearlas, se lograría una reducción de hasta 29 veces en la probabilidad de explotación.
En el caso de ser explotado, el fallo permitiría al atacante la ejecución de código arbitrario con privilegios de superusuario. Se insta a los equipos de defensa a parchear rápidamente la vulnerabilidad del software de código abierto, que fue descubierta en el evento Pwn2Own de Trend Micro.
Tras anunciar que durante 2021 parcheó un total de 226 vulnerabilidades, Intel presenta Project Circuit Breaker, un nuevo programa de recompensas por detectar fallos en firmware, hypervisores, GPUs y chipsets.
Casi un 2% de los intentos de ataque mediante exploits fueron en España. Casi el 40% de estos intentos se detectaron en los primeros cinco días del mes. Aun así, los ciberdelincuentes continúan con sus actividades de escaneo masivo e intentan aprovechar el código explotable.
Un estudio de Semperis pone de manifiesto que el Directorio Activo, principal almacén de identidades para el 90% de las empresas de todo el mundo, se ha convertido en uno de los principales vectores de ataque para los ciberdelincuentes.
La adopción de la nube se está acelerando, sin embargo, el incumplimiento de buenas prácticas operativas y de seguridad aumenta el riesgo. El 73% de las cuentas en la nube contienen buckets de S3 expuestos y el 36% de los buckets de S3 están abiertos al acceso público.
La última investigación de Trend Micro asegura que el acceso como servicio (AaaS) se ha convertido en un modelo de negocio emergente que vende pases de acceso total a otros ciberdelincuentes.
La Comisión Europea acaba de poner en marcha un programa de ‘bug bounty’ a través de la plataforma Integrity. Está centrado en la búsqueda de vulnerabilidades en cinco soluciones: LibreOffice, LEOS, Mastodon, Odoo y CryptPad.
Ivanti anuncia la incorporación de de Neurons for Patch Management y Neurons Digital Assistant a su plataforma de automatización, así como mejoras en Ivanti Neurons for Healing
Una vez explotada, el ciberdelincuente podría ejecutar un ataque de intermediario que podría permitirle ver y modificar los datos del portapapeles de otros usuarios, acceder a las unidades y carpetas de la víctima, o suplantar su identidad, lo que podría suponer una escalada de privilegios.
Competidor de ZeroFox, KELA o ThreatQuotient en el mercado de inteligencia de amenazas, Flashpoint ofrecerá información sobre qué vulnerabilidades son prioritarias para una empresa.
Los equipos de seguridad de TI no están haciendo lo suficiente para correlacionar los datos de vulnerabilidad con el riesgo empresarial real, dejando a las organizaciones expuestas. El 86% confía en datos de gravedad de vulnerabilidades de terceros para priorizar las vulnerabilidades.
La vulnerabilidad Log4Shell copa titulares desde hace ya días. Es crítica y afecta a Apache Log4j, la biblioteca de registro Java más popular, por lo que su explotación puede afectar a numerosos servicios de Internet. Repasamos algunos consejos para minimizar riesgos, empezando por la aplicación del parche disponible.
Combinado con la alta prevalencia de Log4j, se trata de una vulnerabilidad crítica, con un máximo de 10 puntos sobre 10. Si los atacantes obtienen el control total de un dispositivo vulnerable pueden llevar a cabo ciberespionaje, robar datos, instalar ransomware o sabotear los sistemas TI.
El acuerdo de compra, valorado en 5.800 millones de dólares, convertirá a Mimacast en una empresa privada, y el segundo gran fabricante de seguridad del email que pasa por el mismo proceso después de la compra de Proofpoint por parte de Thoma Bravo.
TeamViewer es Autoridad de Numeración CVE (CNA), responsable del proceso de asignación regular de identificadores de vulnerabilidades, tras ser autorizada por el Programa CVE. Con esta asignación ya hay nueve CNA alemanas, entre las que se encuentran Siemens, SAP y Bosch, y 178 proveedores a nivel mundial.
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más innovadoras
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
El texto del Centro Criptológico Nacional recoge un listado de productos aprobados para el manejo de información clasificada y de productos y servicios cualificados para el manejo de información sensible bajo el alcance del ENS.
Diseñar y ejecutar una estrategia que nos permita gestionar de forma responsable y sostenible los residuos electrónicos puede ayudar a las organizaciones en líneas muy diversas. Este documento de Iron Mountain muestra las claves y los beneficios que pueden obtener las empresas, que pasan por ayudar a la protección del medio ambiente, salvaguardar la información sensible de nuestro negocio, lograr un correcto cumplimiento normativo que nos evite posibles sanciones, inspirar una tecnología más ecológica que nos capacite para alcanzar nuestros objetivos de sostenibilidad y obtener múltiples ventajas competitivas.
En el sector del retail, la optimización de procesos, la gestión eficiente de recursos, la unificación de la gestión y la centralización y control de costes de la impresión son fundamentales para triunfar.
Las ventas mundiales de periféricos de impresión en papel alcanzaron los 21,1 millones de unidades en el cuarto trimestre de 2023, una disminución del 15,5% interanual. Brother ganó usuarios del segmento de pequeñas empresas, gracias a la buena acogida de sus modelos láser a color A4 de nivel de entrada.
El sector odontológico es uno de ellos lleva años apostando por nuevas tecnologías como el escáner intraoral o el TAC dental 3D.
La huella de carbono de los centros de datos se ha convertido en una preocupación importante. A medida que más y más operaciones de centros de datos se gestionan en la nube, la energía requerida para procesar y realizar esas operaciones se genera principalmente a partir de combustibles fósiles.
Destacado
Andrés prado nos explica cómo se ha enfrentado la Universidad de Castilla-La Mancha a un grave incidente de ransomware y cómo ha cambiado su estrategia de ciberseguridad para poder responder mejor ante un ciberataque, un problema cada vez más común en el sector educativo.