Logotipo de Zephyrnet

Etiqueta: log4j

Rincón CISO: Estafa Cyber-Pro; Nuevas caras del riesgo; La cibervaloración aumenta

Bienvenido a CISO Corner, el resumen semanal de artículos de Dark Reading diseñados específicamente para lectores de operaciones de seguridad y líderes de seguridad. Cada semana ofrecemos artículos...

Top News

Las ISA y la incipiente revolución de la seguridad del hardware

El eterno juego del gato y el ratón que enfrenta las mejoras de seguridad de TI con las vulnerabilidades de los atacantes en evolución suele enmarcarse como una carrera armamentista de creciente sofisticación del software. Seguridad...

Software y seguridad: cómo hacer avanzar la seguridad de la cadena de suministro en la agenda

COMENTARIODespués de Log4j, las cadenas de suministro de software están bajo más escrutinio por cuestiones de seguridad. El gobierno de EE. UU. exigió listas de materiales de software (SBOM) para software federal...

El informe completo Trustwave comparte las amenazas a los servicios financieros

Un nuevo informe de Trustwave SpiderLabs proporciona una rica descripción de la gran cantidad de amenazas que enfrentan las empresas de servicios financieros. Amenaza para el sector de servicios financieros en 2023...

Tipos de ciberamenazas – Blog de IBM

Tipos de ciberamenazas - Blog de IBM ...

Cómo detectar y parchear una vulnerabilidad Log4J – Blog de IBM

Cómo detectar y parchear una vulnerabilidad Log4J - Blog de IBM ...

¿Cuál es el ciclo de vida de la gestión de vulnerabilidades? – Blog de IBM

¿Cuál es el ciclo de vida de la gestión de vulnerabilidades? -Blog de IBM ...

La gestión de exposición busca rutas de ataque e identidad para medir mejor el riesgo

A medida que las empresas luchan por encontrar y cerrar las rutas que los atacantes podrían usar para infiltrarse y comprometer sus entornos de TI, los proveedores de seguridad están...

El complemento de WordPress permite a los usuarios convertirse en administradores: ¡parche temprano, parche a menudo!

por Paul Ducklin Si ejecuta un sitio de WordPress con el complemento Ultimate Members instalado, asegúrese de haberlo actualizado...

Anatomía de un ataque de paquete malicioso

En enero pasado, miles de usuarios de dos populares bibliotecas de código abierto, "faker" y "colors", se sorprendieron al ver que sus aplicaciones fallaban y mostraban galimatías...

VMware parchea el agujero de interrupción y entrada en las herramientas de registro: ¡actualice ahora!

por Paul Ducklin El software de registro ha aparecido en los titulares de seguridad cibernética muchas veces antes, especialmente en el caso de Apache Log4J...

Los datos de dependencia del software brindan seguridad a los desarrolladores

Los desarrolladores interesados ​​en medir la seguridad de los componentes de código abierto tienen una gran cantidad de opciones, pero aún tienen que elegir usar...

Los malos actores usarán modelos de lenguaje extenso, pero los defensores también pueden

La IA está dominando los titulares. ChatGPT, específicamente, se ha convertido en el tema del día. Todos están cautivados por la novedad, la distracción. Pero nadie se dirige...

Información más reciente

punto_img
punto_img