Nombre del autor:North Team

Fabricantes

Fortra lanza una plataforma unificada de ciberseguridad

La plataforma, denominada Fortra, representa un hito importante en el que las soluciones se fortalecen juntas. SAN FRANCISCO Y MINNEAPOLIS – mayo de 2024 – Fortra presentó hoy su muy esperada plataforma de ciberseguridad , llamada «Plataforma Fortra», que une soluciones de vanguardia bajo un solo paraguas para una poderosa defensa contra ataques multivectoriales.  La «Plataforma de Fortra» llega […]

Noticias

Implementar el principio de privilegio mínimo (Seguridad en la Nube) en la nube de AWS, AZURE y GCP

El Principio de Mínimo Privilegio (PoLP) es un concepto fundamental en ciberseguridad, cuyo objetivo es minimizar el riesgo de violaciones de seguridad. Al otorgar a los usuarios y aplicaciones los niveles mínimos de acceso (o permisos) necesarios para realizar sus tareas, las organizaciones pueden reducir significativamente su superficie de ataque. En el contexto de la

Que es

¿Qué es, Ofuscación de Código?

Conoce esta táctica que dificulta la comprensión de código fuente a personas no autorizadas, o malintencionadas, y fortalece la protección de sistemas sensibles. Las técnicas de ofuscación de código han existido durante décadas, y han evolucionado a medida que la programación y la seguridad informática avanzaron. Su origen se remonta a los primeros días de

Noticias

PuTTY SSH es vulnerable a un ataque de recuperación de claves

Los mantenedores de PuTTY Secure Shell (SSH) y el cliente Telnet están alertando a los usuarios sobre una vulnerabilidad crítica que afecta a las versiones 0.68 a 0.80 y que podría explotarse para lograr una recuperación completa de las claves privadas NIST P-521 (ecdsa-sha2-nistp521). A la falla se le ha asignado el identificador CVE -2024-31497 , y el descubrimiento

Que es

¿Qué es, ataque de Inyección NoSQL?

La inyección NoSQL es una vulnerabilidad en la que un atacante puede interferir con las consultas que realiza una aplicación a una base de datos NoSQL. La inyección NoSQL puede permitir a un atacante: Omitir mecanismos de autenticación o protección. Extraer o editar datos. Causar una denegación de servicio. Ejecutar código en el servidor. Las

Noticias

Dominios maliciosos usan el nombre de ChatGPT para robar API keys

En el último reporte de amenazas de ESET, los investigadores detectaron dominios maliciosos que hacen referencia a ChatgGPT y roban claves API legítimas de OpenAI. Chat GPT es, desde que apareció en escena en noviembre de 2022, una herramienta cada vez más utilizada y con funcionalidades que son explotadas para muchos fines —desde redactar un mail

Fabricantes

Tres razones por las que DAST es la mejor manera de encontrar vulnerabilidades Web

Para proteger completamente sus aplicaciones web, necesita varias soluciones de software, recursos internos especializados y contratistas externos. Sin embargo, esto implica costes importantes y no todo el mundo puede permitírselo todo a la vez. ¿Cómo deberían las pequeñas empresas comenzar su viaje hacia la seguridad de las aplicaciones web? Echemos un vistazo a sus opciones

Que es

¿Qué es, ataque KeyTrap DoS?

Hablamos del ataque KeyTrap DoS que puede deshabilitar servidores DNS con un solo paquete malicioso que explota una vulnerabilidad en DNSSEC. Un grupo de investigadores que representan a un gran número de universidades e institutos alemanes ha descubierto una vulnerabilidad en DNSSEC, un conjunto de extensiones del protocolo DNS diseñadas para mejorar la seguridad y contrarrestar la

Noticias

HACKEAR radios POLICIALES y MILITARES encriptados explotando 5 VULNERABILIDADES

Las radios globales dependen del estándar TETRA (Terrestrial Trunked Radio), sin embargo, se han encontrado una serie de vulnerabilidades que influyen en su uso en Europa, el Reino Unido y otros países. Estos problemas incluyen lo siguiente: – Instituciones del estado, Aplicación de la ley, Organizaciones que brindan asistencia de emergencia, Instituciones militares Se descubrió que

Scroll al inicio

Portal de Clientes