cookie

We use cookies to improve your browsing experience. By clicking «Accept all», you agree to the use of cookies.

Advertising posts
3 190
Subscribers
-224 hours
-57 days
-1830 days

Data loading in progress...

Subscriber growth rate

Data loading in progress...

Show all...
La mayor filtración de datos de la historia ha expuesto 10 mil millones de contraseñas

El expediente “RockYou2024”, publicado en un foro de hackers, pone en riesgo la seguridad de millones de personas.

Show all...
Una joven fue despedida por pedir un aumento y se vengó borrando la base de datos de la compañía

La joven llevaba unos dos años trabajando para la compañía y tomó esta decisión como venganza porque ni siquiera tenía un contrato de empleo formal

No estás empezando de cero. Ya tiene su gestión de activos y sus sistemas de gestión de vulnerabilidades en su lugar, el enfoque aquí es simplemente ampliar su alcance. Asegúrese de que sus herramientas cubran de manera integral toda la superficie de ataque de su entorno de TI y que se actualicen continuamente con el ritmo del cambio. Considere esto como un proceso de refinamiento continuo. La implementación del marco CTEM se convierte en un ciclo ágil de descubrimiento, mitigación y validación. El trabajo nunca se hace de verdad. A medida que su empresa crece y madura, también lo hace su infraestructura de TI. Operación CTEM Ponga la validación en el centro de su estrategia de CTEM. Esto le da la confianza de saber que sus operaciones de seguridad se pondrán a prueba cuando se pongan a prueba. En cualquier momento, debes saber cuál es tu posición. Tal vez todo salga bien, lo cual es genial. Alternativamente, se podría identificar una brecha, pero ahora puede llenar esa brecha con un enfoque prescriptivo, plenamente consciente de cuál será el impacto posterior. fuente: https://thehackernews.com/2024/07/blueprint-for-success-implementing-ctem.html
Show all...
Esto es particularmente evidente cuando se tiene en cuenta el creciente número de CVE publicados cada año. Solo el año pasado, hubo 29.085 CVE y solo el 2-7 % de estos fueron explotados en la naturaleza. Esto hace que convertirse en un parche perfecto sea un objetivo poco realista, especialmente porque esto no tiene en cuenta las vulnerabilidades no parcheables, como configuraciones erróneas, problemas de Active Directory, software de terceros no compatible, credenciales robadas y filtradas y más, que representarán más del 50 % de las exposiciones de la empresa para 2026. CTEM cambia el enfoque a priorizar las exposiciones en función de su explotabilidad y su impacto de riesgo en los activos críticos, en lugar de las puntuaciones de CVSS, la cronología o la puntuación de los proveedores. Esto garantiza que los activos digitales más sensibles a la continuidad y los objetivos de la organización se aborden primero. Por lo tanto, la priorización se basa en brechas de seguridad que son fácilmente explotables y al mismo tiempo proporcionan acceso a activos digitales confidenciales. La combinación de ambos hace que se priorice estas exposiciones, que normalmente representan una fracción de todas las exposiciones descubiertas. La validación del pilar #3 convierte el CTEM de la teoría a la estrategia probada# El pilar final de la estrategia del CTEM, la validación, es el mecanismo para prevenir la explotación de las brechas de seguridad. Para garantizar la eficacia continua de los controles de seguridad, la validación debe ser de naturaleza ofensiva, emulando los métodos de los atacantes. Hay cuatro estrategias para probar tu entorno como un atacante, cada una de las cuales refleja las técnicas empleadas por los adversarios: Piensa en gráficos - Mientras que los defensores a menudo piensan en listas, ya sean de activos o vulnerabilidades, los atacantes piensan en gráficos, mapeando las relaciones y las vías entre varios componentes de la red. Automatizar las pruebas: las pruebas de penetración manual son un proceso costoso que implica pruebas de estrés de pentester de terceros en sus controles de seguridad. Las organizaciones están limitadas en el alcance que pueden probar. Por el contrario, los atacantes aprovechan la automatización para ejecutar ataques de forma rápida, eficiente y a escala. Validar rutas de ataque reales: los atacantes no se centran en vulnerabilidades aisladas; consideran toda la ruta de ataque. La validación efectiva significa probar todo el camino, desde el acceso inicial hasta el impacto explotado. Prueba continuamente - La penteting manual generalmente se realiza periódicamente, ya sea una o dos veces al año, sin embargo, las pruebas en "sprints" o ciclos cortos e iterativos, permiten a los defensores adaptarse con la velocidad del cambio de TI, protegiendo toda la superficie de ataque al abordar las exposiciones a medida que surgen. CTEM: Invierte ahora - Cosecha continuamente los resultados# Con todos los diferentes elementos de personas, procesos y herramientas en una estrategia CTEM, es fácil sentirse abrumado. Sin embargo, tenga en cuenta algunas cosas:
Show all...
Plan para el éxito: Implementación de una operación CTEM 05 de julio de 2024The Hacker NewsCloud Security / Attack Surface Operación CTEM La superficie de ataque no es lo que antes fue y se está convirtiendo en una pesadilla para proteger. Una superficie de ataque en constante expansión y evolución significa que el riesgo para el negocio se ha disparado y las medidas de seguridad actuales están luchando por mantenerlo protegido. Si has hecho clic en este artículo, es muy probable que estés buscando soluciones para gestionar este riesgo. En 2022, Gartner acuñó un nuevo marco para abordar estos desafíos: Gestión de la Exposición Continua a las Amenazas (CTEM). Desde entonces, poner este marco en acción se ha convertido en una prioridad en muchas organizaciones por la profunda mejora que se espera que haga para mantener un alto nivel de preparación para la seguridad y resiliencia. "Para 2026, las organizaciones que prioricen sus inversiones en seguridad basadas en un programa de gestión de la exposición continua tendrán tres veces menos probabilidades de sufrir una violación". Gartner, "Cómo gestionar las amenazas de ciberseguridad, no los episodios", 21 de agosto de 2023 CTEM proporciona una visión continua y completa de la superficie de ataque y las exposiciones dentro de ella, probando si los controles de seguridad están bloqueando de manera efectiva la explotación potencial de las exposiciones, y luego agilizando la movilización para remediar las vulnerabilidades seleccionadas. La adopción de CTEM puede volverse rápidamente abrumadora, ya que implica la orquestación de muchas partes dispares y móviles. Reuniendo activos digitales, cargas de trabajo, redes, identidades y datos en toda la empresa. Por lo tanto, para simplificar esto, hemos desglosado el marco en sus pilares, proporcionando pasos manejables que lo guían a través de este proceso de hacer que la gestión de la exposición sea manejable. Pilar #1: Amplíe su visibilidad de la superficie de ataque# Un desafío principal con la gestión de activos es su alcance limitado. Proporciona solo una vista seccionada de la superficie de ataque que normalmente se concentra únicamente en las vulnerabilidades locales, sin margen para hacer acción con los datos de vulnerabilidad que genera. CTEM proporciona una mayor visibilidad de todo tipo de exposiciones a través de la superficie de ataque (interna, externa y en la nube) para ayudar a las organizaciones a comprender mejor su perfil de riesgo de seguridad real. El proceso comienza con el alcance del entorno de los activos digitales por etapas. Recomendamos un alcance inicial que incluya: La superficie de ataque externa, que tiende a tener un alcance más pequeño y está respaldada por un creciente ecosistema de herramientas. Herramientas SaaS, que se prestan a una comunicación más fácil sobre los riesgos, ya que las soluciones SaaS tienden a alojar cada vez más datos empresariales críticos. En una segunda etapa, considere ampliar el alcance para incluir la protección contra riesgos digitales, lo que añade una mayor visibilidad a la superficie de ataque. Una vez que se determina el alcance, las organizaciones deben determinar sus perfiles de riesgo descubriendo exposiciones a activos de alta prioridad. También debe incorporar la configuración errónea de los activos, especialmente en lo que se refiere a los controles de seguridad, y otras debilidades, como los activos falsificados o las malas respuestas a las pruebas de phishing. Pilar #2: Sube de nivel tu gestión de vulnerabilidades# La gestión de vulnerabilidades (VM) ha sido durante mucho tiempo la piedra angular de las estrategias de ciberseguridad de muchas organizaciones, centrándose en la identificación y el parcheo con los CVE conocidos. Sin embargo, con la creciente complejidad del entorno de TI y las capacidades mejoradas de los actores de la amenaza, la máquina virtual por sí sola ya no es suficiente para mantener la postura de ciberseguridad de la empresa.
Show all...
Show all...
Oculto en un armario y con acceso a datos sensibles: un ordenador desata el pánico en Gijón

El ayuntamiento localiza una torre escondida en un doble fondo. El aparato tenía acceso a la información municipal. La Policía Nacional investiga quién está detrás y qué datos se han podido filtrar

Show all...
elhacker.NET (@elhackernet) on X

Recopilación Telegram combolist con 361 millones de direcciones de correo electrónico únicas (con su respectiva contraseña) ➡️ 122 GB de datos extraídos de miles de canales de Telegram 🗒️ 1,7 mil archivos con 2 mil millones de líneas

https://t.co/7T0crocsgm

Malos tiempos, para la liiriiicaaa
Show all...
Herramienta para activar soft de Microsoft https://github.com/massgravel/Microsoft-Activation-Scripts
Show all...
GitHub - massgravel/Microsoft-Activation-Scripts: A Windows and Office activator using HWID / Ohook / KMS38 / Online KMS activation methods, with a focus on open-source code and fewer antivirus detections.

A Windows and Office activator using HWID / Ohook / KMS38 / Online KMS activation methods, with a focus on open-source code and fewer antivirus detections. - massgravel/Microsoft-Activation-Scripts

Show all...
Polgara ap belgarath the BOFH in Cialpa II

Herramienta para activar soft de Microsoft

https://github.com/massgravel/Microsoft-Activation-Scripts

Choose a Different Plan

Your current plan allows analytics for only 5 channels. To get more, please choose a different plan.