DayFR Spanish

Resumen de la semana: Microsoft parchea la vulnerabilidad crítica, ¡los mejores libros sobre ciberseguridad para regalar en las fiestas!

-

A continuación presentamos un vistazo a las noticias, artículos, entrevistas y vídeos más interesantes de la semana pasada:

Microsoft corrige vulnerabilidad explotada (CVE-2024-49138)
El martes de parches de diciembre de 2024, Microsoft solucionó 71 vulnerabilidades en varios de sus productos, incluida una de día cero (CVE-2024-49138) que fue aprovechada por atacantes para ejecutar código con privilegios elevados.

Libros de ciberseguridad para regalar en vacaciones
Se acerca la temporada navideña, trayendo consigo la tradición de intercambiar regalos. Tanto para los profesionales como para los entusiastas, un libro bien elegido puede ofrecer tanto conocimiento como inspiración. Para ayudarle a tomar decisiones, hemos elaborado una lista de libros sobre ciberseguridad que puede considerar.

Cleo soluciona un exploit de día cero explotado por un grupo de ransomware
Cleo ha lanzado un parche de seguridad para abordar una vulnerabilidad crítica que fue explotada cuando aún estaba en día cero y que afectaba las instancias expuestas de Cleo Internet Harmony, VLTrader y LexiCom.

Mejore las vulnerabilidades del software con estrategias de desarrollo más inteligentes
En una entrevista con Help Net Security, Karl Mattson, CISO de Endor Labs, analiza estrategias para mejorar el desarrollo de software seguro.

Un incidente de ciberseguridad en Krispy Kreme interrumpe los pedidos online
La famosa cadena estadounidense de donuts Krispy Kreme ha estado experimentando problemas con su sistema de pedidos online y con los pagos digitales en sus tiendas desde finales de noviembre. Un informe 8-K presentado ante la Comisión de Bolsa y Valores de Estados Unidos (SEC) reveló que la empresa sufrió un “incidente de ciberseguridad”.

Gobernanza eficaz de la IA: conciliar innovación y humanidad
En una entrevista con Help Net Security, Ben de Bont, CISO de ServiceNow, analiza la gobernanza de la IA centrándose en cómo fomentar la innovación y al mismo tiempo proporcionar una supervisión responsable.

Plataformas DDoS bajo demanda incautadas por las fuerzas del orden
Como parte de una ofensiva internacional en curso, conocida como Operación PowerOFF, las fuerzas del orden han incautado más de dos docenas de plataformas utilizadas para llevar a cabo ataques distribuidos de denegación de servicio (DDoS).

Por qué fallan las simulaciones de crisis y cómo mejorarlas
En una entrevista con Help Net Security, Allison Ritter, gerente de simulacros cibernéticos de Cyberbit, comparte sus ideas sobre las diferencias clave entre las simulaciones de crisis cibernéticas en persona y virtuales, así como lo que hace que cada enfoque sea efectivo.

Microsoft fortalece sus defensas contra ataques de retransmisión NTLM
Desde que Kerberos se convirtió en el protocolo de autenticación predeterminado para Windows en 2000, Microsoft ha estado trabajando para eliminar NTLM, su contraparte menos segura y obsoleta.

Fortalecer la postura de seguridad con evaluaciones integrales de ciberseguridad
En una entrevista con Help Net Security, Phani Dasari, CISO de HGS, analiza aspectos clave de las evaluaciones de ciberseguridad, incluidas herramientas y métodos efectivos, el papel de la IA y la automatización, y estrategias para alinear estas evaluaciones con las necesidades organizacionales.

¡Actualiza tu enrutador OpenWrt! Un fallo de seguridad permitió un ataque a la cadena de suministro
OpenWrt Project, la organización que impulsa el desarrollo de la popular distribución de Linux para dispositivos integrados, solucionó un problema de seguridad que podría haber permitido a los atacantes entregar imágenes de firmware maliciosas a los usuarios.

¿Cuál es la responsabilidad de quién? Malentendidos comunes sobre la seguridad de SaaS
En una entrevista con Help Net Security, James Dolph, CISO de Guidewire, analiza conceptos erróneos comunes sobre las responsabilidades de seguridad en entornos de nube, particularmente en SaaS, y cómo estos malentendidos pueden generar riesgos de seguridad.

Microsoft: “Hackea” este servicio impulsado por LLM y gana dinero
Microsoft, en colaboración con el Instituto Australiano de Ciencia y Tecnología y ETH Zurich, anunció el LLMail-Inject Challenge, una competencia para probar y mejorar las defensas contra ataques de inyección rápida.

BadRAM: un truco de 10 dólares desbloquea la memoria cifrada de AMD
Investigadores de ciberseguridad han identificado una vulnerabilidad (CVE-2024-21944, apodada BadRAM) que afecta a los procesadores AMD, que puede ser activada por módulos de memoria maliciosos para desbloquear la memoria cifrada de los chips.

8Base hackea a la empresa operadora portuaria Luka Rijeka
Luka Rijeka, una empresa que ofrece servicios de envío, almacenamiento de mercancías y envío en Rijeka, Croacia, fue pirateada por el grupo de ransomware 8Base.

Reevaluar las expectativas para el rol de CISO
El papel del Director de Seguridad de la Información (CISO), que alguna vez fue una función secundaria centrada principalmente en la supervisión técnica, ahora está en el centro de las preocupaciones estratégicas de las empresas.

API expuestas y desafíos en las organizaciones más grandes
En un vídeo de Help Net Security, Tristan Kalos, director ejecutivo de Escape, analiza los resultados de su informe sobre el estado de exposición de API de 2024.

El malware de código abierto ha aumentado un 200 % desde 2023
El Informe de amenazas de malware de código abierto de 2024 de Sonatype revela que la cantidad de paquetes maliciosos ha superado los 778.500 desde que comenzó el seguimiento en 2019.

Prevención de fugas de datos en entornos con código bajo o sin código
Las plataformas de código bajo/sin código (LCNC) permiten el desarrollo de aplicaciones por parte de desarrolladores ciudadanos, generando a menudo proyectos de “ingeniería en la sombra” que escapan a la supervisión de seguridad. Aunque las soluciones LCNC como los informes de Power BI y los flujos de trabajo automatizados promueven la agilidad y la innovación, también introducen riesgos considerables, incluidas las fugas de datos.

¿Qué hace que una carrera en ciberseguridad sea satisfactoria?
En un vídeo de Help Net Security, Richard Hummel, director de inteligencia sobre amenazas de NETSCOUT, comparte su viaje hacia la ciberseguridad y ofrece consejos a quienes quieran dedicarse a ella profesionalmente.

Los contenedores tienen en promedio más de 600 vulnerabilidades
Según NetRise, los contenedores son el eslabón de ciberseguridad más débil y de más rápido crecimiento en las cadenas de suministro de software.

Estados Unidos sanciona a empresa china de ciberseguridad por comprometer firewall y ataques de ransomware
El Departamento del Tesoro de Estados Unidos está sancionando a la empresa china de ciberseguridad Sichuan Silence y a uno de sus empleados, Guan Tianfeng, por su papel en el compromiso de abril de 2020 de decenas de miles de firewalls en todo el mundo.

Las empresas se enfrentan a un flujo constante de correos electrónicos maliciosos
Según el análisis de Hornetsecurity de los más de 55.600 millones de correos electrónicos procesados ​​por sus servicios de seguridad entre el 1 de noviembre de 2023 y el 31 de octubre de 2024, el 36,9% de todos los correos electrónicos recibidos por las empresas (20.500 millones) eran spam, de los cuales el 2,3% contenía contenido malicioso. haciendo un total de 427,8 millones de correos electrónicos.

Trabajos de ciberseguridad disponibles ahora: 10 de diciembre de 2024
Hemos explorado el mercado para ofrecerle una selección de puestos que cubren distintos niveles de habilidad en el campo de la ciberseguridad. Descubra nuestra selección semanal de trabajos de ciberseguridad disponibles actualmente.

TPM 2.0: el nuevo estándar para firmware seguro
Los dispositivos conectados están mejor protegidos contra ataques cibernéticos y tienen menos probabilidades de verse comprometidos por errores gracias a la nueva especificación TPM 2.0 de Trusted Computing Group (TCG).

Solo Cynet ofrece 100 % de protección y visibilidad de detección en la evaluación MITRE ATT&CK 2024
Cynet garantizó una visibilidad de detección del 100%, detectando cada acción de ataque sin cambios de configuración ni demoras.

Nuevos productos de información de seguridad de la semana: 13 de diciembre de 2024
A continuación, presentamos un vistazo a algunos de los productos más interesantes de la semana pasada, que incluyen nuevos lanzamientos de Cato Networks, Horizon3.ai, SecureAuth, Stamus Networks, Trellix y Versa Networks.

Nuestros editores utilizan IA para ayudarlos a cumplir artículos frescos de fuentes confiables a nuestros usuarios. Si encuentra alguna imagen o contenido que sea inapropiado, contáctenos a través del formulario DMCA y lo eliminaremos de inmediato. / Nuestros editores utilizan IA para ayudarles a ofrecer a nuestros lectores artículos nuevos de fuentes confiables. Si encuentra una imagen o contenido inapropiado, contáctenos a través del formulario DMCA y lo eliminaremos de inmediato.

Related News :