
Seguridad de grado “B”: tres vulnerabilidades en Sitecore CMS
Los investigadores han encontrado varias vulnerabilidades en la plataforma Sitecore CMS que permite la ejecución remota de código (RCE) sin autenticación.
17 publicaciones
Los investigadores han encontrado varias vulnerabilidades en la plataforma Sitecore CMS que permite la ejecución remota de código (RCE) sin autenticación.
La Directiva sobre Seguridad de las Redes y los Sistemas Informáticos (NIS 2) de la UE actualizada entró en vigor en enero de 2023. Los estados miembros tienen hasta el 17 de octubre de 2024 para trasladarla a la legislación nacional. ¿Qué significa esto y cómo prepararse?
Replegarse para adoptar una posición defensiva en fútbol puede tener inconvenientes. Lo mismo ocurre en entornos empresariales cuando se trata de ciberseguridad.
Las aplicaciones de código abierto requieren una implementación y un mantenimiento adecuados; de lo contrario, la empresa podría enfrentarse a muchas amenazas. Estos son los riesgos principales.
En algunas empresas mantener separados el trabajo y la información personal es una práctica común. Pero la sincronización del navegador a menudo pasa desapercibida y los atacantes ya la están explotando.
Cada vez más empresas usan soluciones de código abierto. ¿Cómo se puede hacer esta transición correctamente y cuáles son los riesgos que deben tener en cuenta?
Las medidas de seguridad de la información son más eficaces cuando reciben el apoyo de la alta directiva. ¿Cómo puedes conseguirlo?
Una serie de vídeo píldoras para conocer mejor el panorama de ciberamenazas y cómo proteger tu negocio.
Todo lo que necesitas saber sobre Kaspersky Endpoint Detection and Response Optimum (EDRO) y Kaspersky Managed Detection and Response (MDR) en menos de 20 minutos.
La pandemia cambió la forma en la que trabajamos de la noche a la mañana y los departamentos de seguridad de la información siguen adaptándose. ¿Cuál es el pronóstico de este año?
Cinco cosas que, si se descuidan, pueden costar mucho a las pymes.
He decidido realizar una especie de auditoria para intentar ver en qué medida nuestra presentación de los hechos ha permitido a los usuarios tomar sus propias decisiones sobre el asunto.
El ransomware cifrador Rahkni, conocido desde 2013, ahora se dedica a minar Monero.
Algunas herramientas que te ayudarán a explicar por qué es necesario protegerse con las mejores soluciones de seguridad.
Los ataques de denegación de servicio distribuido (DDoS) se han extendido, lo que no es un problema para las grandes empresas que cuentan con servicios online robustos. Según una encuesta
ExPetr (también conocido como NotPetya) tiene como objetivo a objetos de infraestructura crítica.
Es triste saber que, antes o después, la mayoría de los negocios sufrirán un ataque a manos de un pirata informático. Si ocurre esto, existen dos tipos de reacciones que