[Nuevo informe] «Tendencias en vulnerabilidades del primer semestre de 2016»ElevenPaths 18 agosto, 2016 DESCÁRGATE AQUÍ EL INFORME COMPLETO El equipo de analistas de ElevenPaths te actualiza sobre las tendencias en vulnerabilidades. Descárgate esta nueva edición del informe donde te traemos el análisis correspondiente al primer semestre de 2016, elaborada por el equipo del Servicio de Vamps (Persistent Vulnerability Assessment & Management) de ElevenPaths. En este informe se analizaron los datos de más de 100 compañías representativas de los principales sectores de actividad y con un alcance global. Éstas son algunas conclusiones obtenidas de la investigación: Existe una falta de cuidado en la gestión de información que es accesible desde Internet. El origen de la mayoría de errores se debe a malas prácticas por parte de los administradores de los sistemas. La inyección de comandos y XSS continúan siendo un grave problema que afecta al desarrollo de software de las propias compañías y de terceros. » Ya puedes descargártelo desde la web de ElevenPaths. Las empresas han sufrido una clara orientación al mundo digital e internet, lo que también incluye la aparición de nuevas amenazas contra sus sistemas para acceder a unos de sus activos más valiosos: la información. Ser competitivo hoy en día requiere utilizar multitud de tecnologías heterogéneas, cambiantes y complejas de gestionar. El objetivo de este informe es mostrar, desde diferentes puntos de vista, las vulnerabilidades actuales presentes en activos reales. Mediante la comparación con informes de tendencias previos, se pretende mostrar las últimas tendencias en vulnerabilidades e indicar a las compañías dónde deben poner foco en la corrección para mantener un adecuado nivel de seguridad. » Descárgate el informe completo “Tendencias en vulnerabilidades del primer semestre de 2016″. *También te puede interesar: Las grandes fugas de información del primer cuatrimestre de 2016 Más información en: elevenpaths.com Metashield for Exchange – El Control AbsolutoCybersecurity Shot_Fuga de Información de Comelec
Telefónica Tech Boletín semanal de ciberseguridad, 13—20 de mayo VMware corrige vulnerabilidades críticas en varios de sus productos VMware ha publicado un aviso de seguridad con el fin de corregir una vulnerabilidad crítica de omisión de autenticación que afecta...
Jennifer González Qué es la huella digital y por qué es importante conocerla para proteger a los menores en internet Como explicaba en mi anterior artículo sobre las cibervictimizaciones en los menores y el aumento que cada año se registra, hoy querría hablar sobre la importancia de concienciarnos sobre...
Telefónica Tech Boletín semanal de ciberseguridad, 7—13 de mayo Vulnerabilidad en BIG-IP explotada para el borrado de información El pasado 4 de mayo F5 corregía entre otras, una vulnerabilidad que afectaba a dispositivos BIG-IP (CVE-2022-1388 CVSSv3 9.8), que podría...
Juan Elosua Tomé Shadow: tecnología de protección contra filtraciones de documentos Shadow, de Telefónica Tech, es una tecnología que permite identificar el origen de una fuga de información como la sucedida recientemente en EE UU
David García El nuevo final de las contraseñas Password, contraseña, clave, frase de paso… ¿Cuántos puedes recordar si no usas un gestor de contraseñas? Es más ¿Usas un gestor?
Marta Mª Padilla Foubelo Dark Markets, el concepto de mercado negro en la Internet actual ¿Que son los Dark Markets o Black Markets? Basta con traducirlo para hacernos una idea: es el mercado negro que también existe en internet