Impulsando la Ciberseguridad con herramientas especializadas en cada tipo de SOC

En el ámbito de la ciberseguridad, los Security Operations Centers (SOC) desempeñan un papel fundamental en la detección y respuesta a las amenazas cibernéticas. Cada tipo de SOC presenta necesidades y desafíos únicos, y es vital contar con herramientas tecnológicas especializadas para enfrentarlos con éxito. En este artículo, exploraremos las herramientas más relevantes para cada tipo de SOC, así como otros enfoques especializados que pueden marcar la diferencia en la protección de diferentes sectores.

Share

GameOver (lay): dos vulnerabilidades graves de Linux afectan al 40 % de los usuarios de Ubuntu

Investigadores de ciberseguridad han revelado dos fallas de seguridad de alta gravedad en el kernel de Ubuntu que podrían allanar el camino para ataques de escalada de privilegios locales. La firma de seguridad en la nube Wiz, en un informe compartido con The Hacker News, dijo que las deficiencias fáciles de explotar tienen el potencial de afectar al 40% de los usuarios de Ubuntu.

Share

Argentina aprueba una Guía de Notificación y Gestión de Incidentes de Ciberseguridad: ¿por qué puede ayudar a las empresas?

Ante un crecimiento sostenido de aparición de amenazas, la gestión de incidentes cobra cada vez más relevancia. Tanto organismos estatales como empresas se ven obligados a revisar las medidas y protocolos de prevención y acción ante incidentes de Ciberseguridad.

Share

~500.000 cámaras Hikvision ¿vulnerables?

Mientras Hikvision acusa a la BBC de “sensacionalizar” su seguridad, porque apareció un texto en las pantallas de numerosos usuarios de Hikvision advirtiéndoles “su CCTV es vulnerable”. A partir de mayo y junio de 2023, comenzaron a aparecer varios informes en línea de la pantalla en pantalla (OSD) de las cámaras Hikvision que advierten que “su CCTV es vulnerable y puede estar expuesto”, por ejemplo, este ejemplo en LinkedIn. Además, aparecieron informes en el distribuidor del Reino Unido CCTV Global, el distribuidor australiano Security Wholesalers y el periódico en línea vietnamita VNExpress, por nombrar algunos, con el mismo texto “su CCTV…

Share

69% de los FortiOS no han sido parcheados para CVE-2023-27997 – XORtigate

Bishop Fox desarrolló un exploit para CVE-2023-27997 – XORtigate, una vulnerabilidad de Heap Overflow en FortiOS, el sistema operativo detrás de los firewalls de FortiGate, que permite la ejecución remota de código. Hay 490.000 interfaces VPN SSL afectadas expuestas en Internet, y aproximadamente el 69% de ellas no están parcheadas actualmente. Deberías parchear el tuyo ahora.

Share

“El factor humano” la debilidad en todas las Organizaciones [Informe]

El informe “El factor humano” de ProofPoint destaca que los ciberdelincuentes perfeccionan sus habilidades y mercantilizan técnicas de ataque sofisticadas. Proofpoint, proveedor global de ciberseguridad y cumplimiento normativo, ha publicado su informe anual “El factor humano” [PDF] donde revela que, tras dos años de alteraciones por la pandemia, en 2022 se produjo una vuelta a la normalidad para ciberdelincuentes de todo el mundo.

Share

Guía práctica para la identificación, trazabilidad e incautación de criptoactivos

El procurador general de la Nación interino, Eduardo Casal, dictó la Resolución PGN 33/23 por la que recomendó a todos/as las/los representantes del Ministerio Público Fiscal el uso de la Guía práctica para la identificación, trazabilidad e incautación de criptoactivos en todas aquellas investigaciones penales que involucren el uso de activos virtuales.

Share