Conecta con nosotros

Noticias

MuySeguridad Recaps (CIV): Kaseya, HP Wolf Security, DevSecOps

Publicado el

Apenas nos hemos recuperado del ataque provocado por la vulnerabilidad en SolarWinds, cuando una aún peor toma su relevo: Kaseya. El ataque, del que empiezan a conocerse los primeros detalles, impresiona tanto por su complejidad como por el número de compañías a las que ya está afectando, tanto en Estados Unidos como en otros países.

Arrancamos así los «Muyseguridad Recaps» de esta semana, contándote además que HP acaba de presentar «HP Wolf Security», una solución de seguridad global tanto para ordenadores como dispositivos multifuncionales y de impresión.

MCPRO Recomienda

Transformación Digital en España ¡Participa y envíanos tu caso de éxito!
Tendencias de inversión TIC en 2021 ¡Descárgate el informe!

También os recomendamos que no dejéis pasar nuestro eBook gratuito «La hoja de ruta de DevOps en materia de seguridad», un documento en el que analizamos las claves fundamentales para apostar por el enfoque Secure DevOps y en el que explicamos todas las ventajas que puede proporcionarle a tu organización. ¡Comenzamos!

Kaseya: un ataque de ransomware ‘colosal’ paraliza centenares de empresas

Un ataque de ransomware contra la compañía Kaseya ha paralizado las redes de al menos 200 empresas estadounidenses y otras (potencialmente hay 1.000 afectadas) a nivel internacional. Se sospecha que el grupo ruso REvil está detrás de un ataque que firmas de ciberseguridad califican como ‘colosal’.

HP refuerza la seguridad de sus equipos con HP Wolf Security

HP presenta HP Wolf Security, una nueva plataforma de seguridad integrada cuyo objetivo es proteger a usuarios y empresas de todo tipo de ciberamenazas, tanto en su PCs, como en sus impresoras.

La hoja de ruta de DevOps en materia de seguridad

La evolución lógica de DevOps ha sido Secure DevOps o DevSecOps, que se puede definir como la filosofía de integrar prácticas de seguridad en el proceso DevOps. En este eBook te contamos todas sus claves.

Lo que la ciberseguridad moderna puede aprender de los antiguos adversarios

Si echamos la vista atrás, descubriremos muchos paralelismos entre el mundo medieval y el nuestro cuando se trata de invasores estratégicos, atacantes y amenazas a civilizaciones vulnerables. Los líderes pueden utilizar estas enseñanzas para desarrollar estrategias y procesos que les permitan localizar e identificar los intentos de ciberamenazas.

Descubren un importante fallo de seguridad en los paquetes RPM

Dmitry Antipov, un desarrollador de CloudLinux, ha descubierto un importante fallo de seguridad en el formato de paquetes RPM que permite llevar a cabo un proceso de actualización o parcheo con las claves de dichos paquetes revocadas o sin existir. El origen del fallo de seguridad descubierto en RPM está, sorprendentemente, en los inicios de su desarrollo.

Microsoft explica por qué necesitarás un chip TPM 2.0 para Windows 11

Actualizar a Windows 11 amenaza con convertirse en un dolor. Uno de sus requisitos es la obligación de contar bien con un chip TPM 2.0, o su función equivalente TPM fTPM 2.0.

En este caso, el argumento de la seguridad es el que ha primado a la hora de establecer este requisito, utilizando para ello los argumentos que David Weston, director de seguridad empresarial y del sistema operativo de Microsoft, expone a continuación.

Google reforzará la seguridad de Google Workspace

Google ha sido, sin duda, una de las empresas impulsoras de los servicios en la nube. Gmail marcó el pistoletazo de salida y, desde entonces, la compañía no ha dejado de sumar servicios, algunos gratuitos para todo el mundo y otros de pago para empresas y profesionales. Ahora acaban de anunciar que refuerzan la seguridad de una de las suites de productividad más utilizadas en el planeta.

Hackean el Instituto de Investigación nuclear de Corea del Sur aprovechando un fallo en VPN

El Instituto de Investigación de Energía Atómica de Corea (KAERI) es la organización gubernamental para la investigación y aplicación de la energía nuclear en Corea del Sur. ¿Puede alguien infiltrarse en su red interna? Parece que sí y apunta a hackers norcoreanos al servicio de su gobierno.

 

Periodista tecnológico con más de una década de experiencia en el sector. Editor de MuyComputerPro y coordinador de MuySeguridad, la publicación de seguridad informática de referencia.

Lo más leído

Suscríbete gratis a MCPRO

La mejor información sobre tecnología para profesionales IT en su correo electrónico cada semana. Recibe gratis nuestra newsletter con actualidad, especiales, la opinión de los mejores expertos y mucho más.

¡Suscripción completada con éxito!