Compruebe el estado de las CVE. Más información.
¿Utiliza proyectos Spring que han llegado al final de su ciclo de vida, como Spring Framework 5.3? Proteja sus aplicaciones hasta que esté listo para actualizarlas con ELS para Spring.
Al igual que las últimas innovaciones, tendencias y novedades en el mundo Linux, las amenazas dirigidas a los sistemas basados en Linux evolucionan constantemente. ¿Cómo se puede estar al día de todo?
Bienvenido al boletín TuxCare: una guía quincenal elaborada por expertos sobre los últimos acontecimientos en seguridad Linux, que incluye opiniones profesionales de veteranos en ciberseguridad.
Necesitamos su dirección de correo electrónico para enviarle el boletín. Revisaremos los datos analíticos con fines de rendimiento, pero no utilizaremos sus datos para ningún tipo de segmentación por comportamiento. Si reside en el EEE, póngase en contacto con nosotros para que podamos ofrecerle la protección que le otorgan las leyes de protección del EEE.
Información y noticias oportunas y valiosas sobre ciberseguridad, soluciones de seguridad prácticas para sistemas Linux y conocimientos técnicos para desarrolladores sobre gestión de vulnerabilidades.
Más de 5.000 profesionales de Linux y código abierto que desean mantener sus sistemas seguros, conformes y funcionando sin problemas.
Sólo dos veces al mes - el 1 y el 15
¿Está satisfecho con los resultados de su escáner de vulnerabilidades, que no muestran ningún problema?
El live patching tiene muchas ventajas evidentes sobre los métodos tradicionales, pero hay un aspecto que no es tan obvio.
¿Se siente rezagado por no haber trasladado sus sistemas a la nube?
¿Qué es más peligroso que un ataque generalizado de malware? Una actualización de una herramienta de seguridad.
¿Confía en la eficacia de la postura de seguridad de su organización? ¿Ha visto las noticias últimamente?
¿Qué tienen en común sus sistemas críticos, su televisor y su lavadora? Es probable que todos ejecuten OpenSSH.
El software poco fiable está tan extendido que cuando algo "simplemente funciona" es una sorpresa.
El hardware de IA es increíble, e increíblemente caro. Si te preocupa proteger tu hardware de IA y maximizar su rendimiento, este artículo es para ti.
os informes de revisión, como el Data Breach Investigation Report de Verizon, son un tipo de publicación habitual que las organizaciones lanzan cada año.
Con la última variante de Spectre, las vulnerabilidades a nivel de hardware vuelven a estar de plena actualidad.
Crisis agravada: La brecha de Change Healthcare se agrava con nuevas amenazas
Cuando saltó la noticia de que xz estaba en peligro, el mundo del código abierto se sorprendió de lo insidiosa que era la amenaza y de lo lejos que llegaba.
El ransomware y las infraestructuras críticas van de la mano como la mantequilla de cacahuete y la mermelada. Esta vez ha sido la sanidad... pero hay un giro que no querrás perderte.
Comprender cómo la "deuda técnica" puede convertirse con el tiempo en "deuda de seguridad" es el punto de partida para abordar el problema.
El ransomware lleva años siendo una espina clavada en el costado de las organizaciones de todo el mundo. En un feliz giro de los acontecimientos, hubo una gran victoria contra los operadores detrás de uno de los mayores operadores de ransomware.
Nuevos y sorprendentes hallazgos de Google revelan que una parte significativa de los exploits de día cero proceden de proveedores comerciales de software espía, lo que pone de manifiesto el alarmante nexo existente entre el afán de lucro y la proliferación de vulnerabilidades digitales.
Nuestro informe 2023 Year-in-Review revela que el 40% de las organizaciones siguen utilizando CentOS, y que muchas de ellas utilizan versiones que han superado su fecha de caducidad y no reciben soporte.
A veces es difícil distinguir las consecuencias intencionadas de las no intencionadas. Una "broma" que salió mal durante las fiestas complicó la vida a los desarrolladores de Node.js y demostró por qué no podemos tener cosas bonitas.
Los investigadores de seguridad, conocidos por sus métodos inquisitivos y poco convencionales, han analizado recientemente la interfaz UEFI (Unified Extensible Firmware Interface), revelando importantes puntos débiles denominados vulnerabilidades LogoFAIL.
Más allá de la hipérbole: Una mirada realista al pago económico del ransomware
Los ciberdelincuentes están convirtiendo los sistemas legales en su ventaja, y los ejecutivos se enfrentan a mayores riesgos personales.
Nuestro último blog revisa una infame brecha de Microsoft del año 2000 para ilustrar un problema crítico actual en la seguridad informática.
La computación cuántica amenaza con deshacer la encriptación actual, anunciando un posible "criptopocalipsis".
La ciberseguridad vuelve al trabajo... ¡con fuerza! Septiembre y octubre lanzaron a los equipos de TI a un torbellino de vulnerabilidades de alto impacto, ¡lo que supone cualquier cosa menos una vuelta al trabajo tranquila!
Gigantes de Las Vegas como MGM Resorts y Caesars Entertainment sufrieron pérdidas masivas por los recientes ataques de ransomware.
Las actualizaciones periódicas del sistema no garantizan una protección total. Incluso los proveedores de confianza pasan por alto a veces vulnerabilidades críticas.
¿Sus procesadores de gama alta le ofrecen realmente el rendimiento por el que ha pagado? En nuestra última entrada del blog, nos sumergimos en el mundo oculto de las vulnerabilidades a nivel de hardware y su verdadero coste.
En nuestra era digital, la única constante es el cambio, y el ritmo es cada vez más acelerado. Desde los rápidos avances en IA hasta las nuevas y estrictas normativas de la SEC, el mundo de la ciberseguridad se enfrenta a cambios monumentales.
Ahora que el verano nos trae tiempos más tranquilos, le invitamos a que haga una pausa en su rutina y nos acompañe en nuestra última entrada del blog, "Vivir en la burbuja informática: Los peligros y la perspectiva".
En un hecho sin precedentes, la Comisión del Mercado de Valores de EE.UU. (SEC) ha emitido Wells Notices a los ejecutivos de SolarWinds, señalando posibles acciones legales relacionadas con el ciberataque de 2020 a su infraestructura.
Este caso real revela cómo una actualización menor del código se convirtió en una interrupción del servicio de 10 horas, lo que subraya la compleja naturaleza de la Infraestructura como Código (IaC).
Las recientes filtraciones de datos en Toyota, el mayor fabricante de automóviles del mundo, ponen de relieve la importancia crítica de unas prácticas de ciberseguridad sólidas y las posibles consecuencias de los fallos en este ámbito....
A medida que la IA baja el listón para los ciberdelincuentes, el código de explotación de nuevas vulnerabilidades aparece a las pocas horas de su divulgación, dejando a los equipos de seguridad y operaciones desbordados...
A medida que la IA baja el listón para los ciberdelincuentes, el código de explotación de nuevas vulnerabilidades aparece a las pocas horas de su divulgación, dejando a los equipos de seguridad y operaciones desbordados...
"¿Cómo que tener una ciberseguridad deficiente puede llevarme a la cárcel?" ... es lo que se le pasó por la cabeza al ex director general de una clínica de psicoterapia en Finlandia...
¿Está cansado de rebuscar en los escasos registros de cambios sólo para encontrar descripciones genéricas de "errores corregidos" o "mejoras de rendimiento"? No es el único...
Es muy fácil desestimar las afirmaciones de "pueden robarle la información", "perderá todos sus datos críticos" o "puede ser responsable de la pérdida de información confidencial de sus clientes" hasta que uno se ve realmente afectado por un suceso de este tipo...
En los últimos meses se han publicado innumerables artículos sobre los nuevos chatbots de inteligencia artificial, y algunas opiniones interesantes sobre los nuevos usos de estos modelos lingüísticos...
Los ataques de denegación de servicio (DoS) son un tipo especial de amenaza a la ciberseguridad. El atacante no necesita piratear sus sistemas o encontrar una brecha en su seguridad...