+

Noticias de Tecnología

El entorno cambiante del análisis de vulnerabilidades

Poco despu?s del lanzamiento de su segundo informe anual llamado “Bajo la capucha: lecciones de una temporada de pruebas de penetraci?n”, la firma de ciberseguridad Rapid7 continua examinando los datos recopilados de los 268 servicios de pentesting que realiz? entre septiembre de 2017 y junio de 2018. Vulnerabilidades de software son el n?cleo de las pruebas de penetraci?n, por lo que para los equipos de?hacking ?tico?de las empresas que buscan optimizar sus esfuerzos de gesti?n de vulnerabilidades basadas en casos de exploits, omisiones y agujeros de seguridad reales, este informe proporciona ideas y consejos tomados de experiencias pr?cticas.

Seg?n este informe, se puede apreciar aumento significativo en la tasa de vulnerabilidades de software que se est?n explotando para poder controlar un recurso de red cr?tico.

Los entornos de hoy en d?a desaf?an la forma en que analizamos y gestionamos vulnerabilidades. Con superficies de ataque en expansi?n que incluyen entornos f?sicos y virtuales, aplicaciones web complejas que cambian a cada momento, y la avalancha de alertas que todo esto produce, no es extra?o que las vulnerabilidades contin?en acumul?ndose. Adem?s, a medida que el c?digo y los sistemas se vuelven m?s complejos y m?s interconectados, la probabilidad de introducir vulnerabilidades en un entorno de red se vuelve inevitable.

» Más sobre El entorno cambiante del análisis de vulnerabilidades

Programas por plataforma:
Descarga programas Windows Descarga programas Linux Descarga programas Mac Listado de programas Descarga Antivirus gratis
Últimas noticias de software

Amazon investiga a sus empleados por supuesta venta de datos confidenciales
Acorde a especialistas en hacking ?tico, han surgido denuncias contra los miembros del personal de?Amazon, pues se les acusa de, supuestamente, tratar de vender datos internos y otras ventajas que lo...

Veeam es hackeada: Compañía de gestión de datos en la nube expone base de datos con más de 400 millones de correos
Es muy f?cil suponer que las empresas de software de gesti?n de datos est?n perfectamente capacitadas para gestionar su propia informaci?n. Sin embargo, resulta que algunas compa??as, incluso las m?s...

Vulnerabilidad día cero permite acceso a cámaras de circuito cerrado
Entre 180 mil y 800 mil c?maras de televisi?n de circuito cerrado basadas en IP (CCTV) son vulnerables a un bug de d?a cero que permitir?a a los atacantes acceder a las c?maras de vigilancia, espiar ...

Suscríbete al boletín de Ordenadores y Tecnología

Categorías

Educativos
Internet y Redes
Juegos
Multimedia
Productividad y Negocios
Programacion
Utilidades

Descarga de juegos

Cámaras digitales, videocámaras, Reflex... Estrategia

Tensai Go, Poker Superstars, Mistery Case...

Teléfonos móviles, fijos, faxes, accesorios para tu móvil... Acción

Pacific Fighters, Blood Rayne, Serpengo...

www.labolsa.com Arcade

Electric, Cue Master, Super Bubble Pop, Circulate...

http://adsl.hispavista.com Simuladores

IL-2 Pe-2, Manager de Liga 2007, PLayboy...

http://logosymelodias.hispavista.com Puzzles

Jigsaw Puzzle, Alpha Puzzle Bank, Sudoku Quest...

Juegos, Videojugeos, consolas, Xbox, PSP, PS2 Clásicos

Warkanoid, Reversi, Pinball Emperors Mahjong...

Lo más buscado

Política de cookies |