CISA y FBI publican Guía de Malas Prácticas de Seguridad en Productos de Software

La Agencia de Seguridad Cibernética y de Infraestructura (CISA) y la Oficina Federal de Investigaciones (FBI), de los Estados Unidos, han publicado “Product Security Bad Practices”, una guía de malas prácticas de seguridad para la consideración de los fabricantes de software en el ciclo de vida del desarrollo de software. La guía proporciona una descripción general de las malas prácticas de seguridad del producto que se consideran excepcionalmente riesgosas, en particular para los fabricantes de software que producen software utilizado en infraestructura o funciones críticas nacionales. Las malas prácticas de seguridad del producto de software se dividen en tres categorías. Leer más…

Las 25 debilidades de software más peligrosas en 2024

El Instituto Nacional de Estándares y Tecnología (NIST) de los Estados Unidos ha publicado “2022 Common Weakness Enumeration (CWE™) Top 25 Most Dangerous Software Weaknesses”. Se trata de las 25 debilidades de software más peligrosas que pueden conducir a vulnerabilidades que los ciberdelincuentes pueden intentar explotar para tomar el control total de un sistema, robar datos, o evitar que las aplicaciones funcionen. Por lo mismo, su conocimiento ayudará a mitigar el riesgo asociado. La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA), en colaboración con el Instituto de Desarrollo e Ingeniería de Sistemas de Seguridad Nacional (HSSEDI), operado por MITRE, Leer más…

Las 25 debilidades de software más peligrosas en 2022

El Instituto Nacional de Estándares y Tecnología (NIST) de los Estados Unidos ha publicado “2022 Common Weakness Enumeration (CWE™) Top 25 Most Dangerous Software Weaknesses”. Se trata de las 25 debilidades de software más peligrosas que pueden conducir a vulnerabilidades que los ciberdelincuentes pueden intentar explotar para tomar el control total de un sistema, robar datos, o evitar que las aplicaciones funcionen. Por lo mismo, su conocimiento ayudará a mitigar el riesgo asociado. La siguiente es la lista de las debilidades más peligrosas de software de 2022: Rank ID Name 1 CWE-787 Out-of-bounds Write 2 CWE-79 Improper Neutralization of Input Leer más…

Microsoft anuncia Project OneFuzz para fuzzing de software

Microsoft ha anunciado la disponibilidad de Project OneFuzz, una herramienta de desarrollador de código abierto para encontrar y corregir errores a escala. Fuzzing es una técnica utilizada para probar el software y encontrar problemas de seguridad. Las pruebas fuzz han sido un arma de doble filo para los desarrolladores: exigidas por el ciclo de vida del desarrollo de software, altamente efectivo para encontrar fallas procesables, pero muy complicado de aprovechar, ejecutar y extraer información. Project OneFuzz permite el fuzzing continuo impulsado por el desarrollador para fortalecer proactivamente el software antes de su lanzamiento. Permitir que los desarrolladores realicen pruebas de Leer más…

Identifica con Lansweeper el software de fin de soporte 2019 – 2020

Rastrear el software próximo a fin de soporte | 2019-2020. Las compañías a menudo continúan usando su software incluso después de que ciertas versiones han sido calificadas como obsoletas o no soportadas por el fabricante. Esto puede llevar a desastres causados ​​por vulnerabilidades o fallas de hardware para cuestiones de cumplimiento, por lo que es extremadamente importante realizar un seguimiento de la información de fin de soporte (EOS) de los activos de software en su red. Cuando su red se compone de numerosos dispositivos, mantener los registros de EOS de cada dispositivo puede ser difícil. Echemos un vistazo más de Leer más…

PCI publica nuevos estándares de seguridad para el desarrollo de software

El Consejo de Normas de Seguridad PCI (PCI SSC) ha publicado nuevos estándares para el diseño y desarrollo seguro de software de pago moderno, que formarán parte del nuevo Marco de Seguridad de Software de PCI. El Estándar de Software Seguro de PCI describe los requisitos de seguridad y los procedimientos de evaluación para ayudar a garantizar que el software de pago proteja adecuadamente la integridad y confidencialidad de las transacciones y datos de pago. El Estándar del Ciclo de Vida Seguro de PCI (SLC seguro) describe los requisitos de seguridad y los procedimientos de evaluación para que los proveedores de Leer más…

¿Sigue usando Excel para la gestión de Activos de TI?

Si eres de los profesionales de TI que aún confían en las hojas de cálculo para llevar la Gestión de Activos de TI y el Inventario de Red, entonces estás dedicando más tiempo en el rastreo y registro de los activos, con dificultades para mantenerla actualizada. Sin el software de seguimiento de activos adecuado, un profesional de TI puede dedicar más tiempo a registrar y rastrear dispositivos que a mejorar el entorno general de TI. Si aún confía en las hojas de cálculo de Excel estáticas y propensas a errores y CSVs para administrar su TI, ¡usted podría querer ver Leer más…

Descubre dispositivos vulnerables a Intel® SA-00086

ACTUALIZACIÓN CRÍTICA DEL FIRMWARE DEL MOTOR DE GESTIÓN Intel® ha identificado varias vulnerabilidades de seguridad en su Management Engine (ME), Trusted Execution Engine (TXE) y Server Platform Services (SPS) que podrían poner en riesgo a las plataformas de PCs, Servidores y de IoT afectadas. Los atacantes podrían obtener acceso no autorizado a los sistemas que utilizan la función del motor de gestión ME y posiblemente: Cargar y ejecutar código arbitrario fuera de la visibilidad del usuario y del sistema operativo. Causar el bloqueo o la inestabilidad del sistema. Lansweeper puede reportar de inmediato qué dispositivos son vulnerables y necesitan ser Leer más…