Log4J: La vulnerabilidad silenciosa
Es una pequeña librería de código abierto desarrollada en Java por la Apache Software Foundation, es muy utilizada por los desarrolladores para crear aplicaciones y servicios ya que registra errores y operaciones del sistema y entrega mensajes de diagnóstico a los administradores y usuarios.
VULNERABILIDAD CRÍTICA DE APACHE LOG4J ENCONTRADA EN EL MARCO DE REGISTRO
Se ha descubierto una vulnerabilidad de código remoto grave en las versiones 2.0-beta9 a 2.14.1 de Log4j de Apache. La vulnerabilidad, CVE-2021-44228 , se encontró en el sistema de registro comúnmente utilizado por los desarrolladores de aplicaciones web y de servidor basadas en Java y otros lenguajes de programación. Debido a que esta vulnerabilidad afecta a muchos servicios y aplicaciones en servidores, es extremadamente peligrosa.
10 pasos para la protección contra ransomware
La sola idea del ransomware es suficiente para mantener despiertos a los CISO y a los equipos de seguridad. Las víctimas se ven atrapadas en una terrible elección entre pagar un rescate a un delincuente que puede o no liberar su red y datos capturados, o gastar potencialmente millones de dólares para eliminar el ransomware por su cuenta. Según un informe reci
Fin del Licenciamiento Open
Como ya te habrás enterado, Microsoft ha anunciado que programa de Licenciamiento Open, llegará a su fin el próximo 31 de Diciembre de 2021.
Open fue un programa lanzado hace más de 20 años y la tendencia actual es hacia modelos más amigables y enfocados en el modelo de suscripción.
La vulnerabilidad de Internet Explorer amenaza a los usuarios de Microsoft Office
Una vulnerabilidad sin parchear en el motor MSHTML está permitiendo ataques a los usuarios de Microsoft Office.
El pasado martes, Microsoft informo sobre una vulnerabilidad de día cero, designada CVE-2021-40444, cuya explotación permite la ejecuci
Actor malicioso divulga las credenciales de FortiGate SSL-VPN
El proveedor de opciones de seguridad comunitaria, Fortinet, confirmó que aparentemente un actor malintencionado había revelado sin autorización nombres de inicio de sesión de VPN y contraseñas relacionadas con 87.000 dispositivos FortiGate SSL-VPN.
¿CÓMO HACER ANÁLISIS DE VULNERABILIDADES INFORMÁTICAS?
Si su red empresarial está conectada al internet, está haciendo negocios en internet, maneja aplicaciones web que guardan información confidencial o es un proveedor de servicios financieros, salud, etc; el análisis de vulnerabilidades informáticas debe ser su primera preocupación, aunque mantener los sistemas informáticas de hoy en día es como un juego de azar. Según el
Los beneficios de un exitoso sistema de gestión de incidentes de ITIL
La gestión de incidentes se trata de manejar los problemas de gestión de servicios de TI. La gestión exitosa de incidentes evitará que estos problemas interrumpan los procesos comerciales (por más tiempo del necesario) o afecten a otros servicios de TI.
Las 10 Mejores prácticas para hacer frente a incidentes en TI
Los incidentes en TI afectan a organizaciones grandes y pequeñas, sin excepción. Pueden ser desde solicitar un cambio de contraseña, actualizaciones