Blog

Riesgo cibernético
Barak Brudo ¿Cómo evitar el agotamiento de CVE y la fatiga de alertas en los análisis de vulnerabilidades?

Los análisis CVE (vulnerabilidades y exposiciones comunes) son esenciales para proteger sus aplicaciones de software. Sin embargo, con la creciente complejidad de las pilas de software, identificar y abordar todos los CVE puede resultar un desafío. Uno de los mayores problemas con los escaneos CVE hoy en día es la prevalencia de falsos positivos, donde se identifica una vulnerabilidad en un paquete que no es […]

Seguir Leyendo
Riesgo cibernéticoUna imagen que representa un puerto seguro.
Barak Brudo Proporcionar un puerto seguro frente a la responsabilidad para los productores de software

En marzo de 2023, la Casa Blanca publicó una nueva Estrategia Nacional de Ciberseguridad. La estrategia describe una lista de cinco pilares que la Casa Blanca considera fundamentales para mejorar la ciberseguridad de todos los estadounidenses, tanto del sector público como del privado. El tercer pilar se ocupa del impulso para configurar las fuerzas del mercado para mejorar la seguridad y la resiliencia. Parte de eso […]

Seguir Leyendo
Riesgo cibernético
Barak Brudo Trazando el futuro de SBOM: Perspectivas de la nueva guía de CISA: Cambiando el equilibrio del riesgo de ciberseguridad

En abril de 2023, CISA publicó una nueva guía conjunta para la seguridad del software llamada Cambiar el equilibrio del riesgo de ciberseguridad: principios de seguridad por diseño y predeterminados. La Guía se compuso con la cooperación de 9 agencias diferentes, incluida la NSA, el Centro Australiano de Seguridad Cibernética (ACSC) y la Oficina Federal de Seguridad de la Información (BSI) de Alemania, entre otras. El hecho de que […]

Seguir Leyendo
Riesgo cibernéticoUna imagen que ilustra la IA sale mal
Barak Brudo ¿Qué sucede cuando una empresa de inteligencia artificial es víctima de una vulnerabilidad en la cadena de suministro de software?

El 20 de marzo, OpenAI eliminó la popular herramienta de inteligencia artificial generativa ChatGPT durante unas horas. Más tarde admitió que el motivo de la interrupción fue una vulnerabilidad en la cadena de suministro de software que se originó en la biblioteca de almacenamiento de datos en memoria de código abierto 'Redis'. Como resultado de esta vulnerabilidad, hubo una ventana de tiempo (entre la 1 y las 10 a.m. […]

Seguir Leyendo
Riesgo cibernéticoUna imagen abstracta del intercambio de documentos.
Barak Brudo Lo que podemos aprender del informe del ciclo de vida compartido de SBOM de CISA

En abril de 2023, DHS, CISA, DOE y CESER publicaron un informe titulado "Informe del ciclo de vida compartido de la lista de materiales del software (SBOM)". El propósito del informe era examinar las formas actuales en que las personas comparten SBOM y esbozar, en términos generales, cómo se podría compartir mejor, con mayor sofisticación para […]

Seguir Leyendo
Riesgo cibernético
Barak Brudo Del caos a la claridad: cómo proteger su cadena de suministro con certificaciones

A medida que todo el mundo se vuelve cada vez más consciente, la protección de sus cadenas de suministro de software debería ser una parte vital de la estrategia de seguridad cibernética de cada organización. Una de las principales dificultades para crear una estrategia integral para mitigar las amenazas a la cadena de suministro de software es la complejidad y diversidad de las cadenas de suministro. Cada cadena de suministro es única y los elementos […]

Seguir Leyendo
Riesgo cibernéticoUna imagen que ilustra el código aprobado.
Barak Brudo Usando el ataque a la aplicación de escritorio 3CX para ilustrar la importancia de firmar y verificar el software

A finales de marzo de 2023, investigadores de seguridad expusieron un complejo ataque a la cadena de suministro de software de un actor de amenazas al software de comunicación empresarial de 3CX, principalmente la aplicación de escritorio de llamadas de voz y video de la compañía. Los investigadores advirtieron que la aplicación estaba de alguna manera troyanizada y que su uso podría exponer a la organización a un posible plan de exfiltración por parte de un actor de amenazas. […]

Seguir Leyendo
Riesgo cibernéticoUna imagen de una persona mirando a través de una tubería.
Barak Brudo ¿Qué tan seguro está de lo que realmente está sucediendo dentro de su proceso de CI/CD? Los elementos que debe proteger y cómo

Las canalizaciones de CI/CD son notoriamente opacas en cuanto a lo que ocurre exactamente en su interior. Incluso si usted es quien escribió el archivo de configuración YAML (la lista de instrucciones de canalización), ¿cómo puede estar seguro de que todo sucede exactamente como se describe? Peor aún, la mayoría de los oleoductos son completamente efímeros, por lo que incluso si sucede algo malo, no hay […]

Seguir Leyendo
Riesgo cibernéticoUna imagen que ilustra OpenSSL
Barak Brudo La historia del parche OpenSSL 3.0.7 y las lecciones que puedes aprender de él

OpenSSL es una biblioteca de software de código abierto ampliamente utilizada para implementar comunicaciones seguras a través de redes informáticas. ¿Qué tan ampliamente se usa? Bueno, lo más probable es que si alguna vez accediste a una página web HTTPS, lo hiciste a través de un cifrado OpenSSL. La biblioteca proporciona funciones criptográficas y protocolos para el cifrado, descifrado, autenticación y verificación de firmas digitales de datos. OpenSSL puede ser […]

Seguir Leyendo
Riesgo cibernéticoUna imagen que ilustra la legislación de la UE
Barak Brudo Defender sus servicios digitales: una mirada al interior de la Ley europea de ciberresiliencia

Los ciberataques exitosos contra productos de hardware y software son cada vez más frecuentes. Según Cybersecurity Ventures, el cibercrimen le costará al mundo unos 7 billones de dólares en 2022. Con un precio tan alto, no es de extrañar que tanto las empresas como los gobiernos se estén dando cuenta. Estados Unidos abrió el camino con la orden ejecutiva presidencial […]

Seguir Leyendo
1 2 3 4 5 6