El 60% de los profesionales de TI reconoce que las vulnerabilidades más peligrosas continúan exponiendo a sus organizaciones al riesgo de sufrir una infracción. Durante un período de seis meses, las organizaciones tienen un retraso en el parcheo de una media de 57.555 vulnerabilidades.
Un estudio de Claroty recoge que el número de vulnerabilidades detectadas en sistemas ICS durante el primer semestre del año ha crecido más de un 10% y afectan principalmente al sector energético, fabricación crítica e infraestructura de agua y aguas residuales.
Los cibercriminales podrían eliminar/instalar recursos en la cuenta de Alexa de una víctima, acceder a los historiales de voz y a la información personal. Para ello solo es necesario que el usuario haga un simple clic en un enlace malicioso e interactúe con el dispositivo mediante la voz.
Aunque la cantidad de brechas, cuyo origen fundamental ha sido errores de configuración de bases de datos y servicios, ha descendido, el número de registros expuestos es cuatro veces más.
Los investigadores de Check Point han encontrado más de 400 vulnerabilidades críticas en los chips Snapdragon de Qualcomm, incluidos en smartphones Android. Estos chips forman parte de más del 40% de los dispositivos a nivel mundial de marcas como Google, Samsung, LG, Xiaomi o OnePlus.
ESET ha condensado en una guía los riesgos asociados derivados de Thunderspy, una serie de vulnerabilidades encontradas en la tecnología Thunderbolt, así como las herramientas de protección existentes. A través Thunderspy, un atacante puede cambiar, e incluso eliminar, las medidas de seguridad provistas en la interfaz Thunderbolt de...
El 80% de las brechas de seguridad tuvieron como resultado la exposición de la información de identificación personal de los clientes (PII). Es una de las conclusiones del informe '2020 Cost of a Data Breach Report' de IBM y Ponemon Institute que, de media, estima que cada filtración de datos cuesta a las empresas 3,86 millones de d...
Check Point ha descubierto varias vulnerabilidades críticas en la aplicación móvil y web de citas OkCupid, que ponían en riesgo la privacidad de 50 millones de usuarios en todo el mundo. Avisados por la firma de seguridad, ningún usuario se ha visto afectado por esta vulnerabilidad, ya que los fallos se repararon en 48 horas.
Un cibercriminal podría aprovechar este fallo de seguridad para obtener derechos de administrador de dominio sobre los servidores y tomar el control de la infraestructura TI de una empresa. Esta vulnerabilidad ha existido en el código de Microsoft durante más de 17 años.
Una vulnerabilidad crítica en el servidor DNS de Windows y un fallo de elevación de privilegios conocido públicamente encabezan la lista de 123 actualizaciones publicadas en el Patch Tuesday de julio, de las que 18 figuran como críticas y 105 figuran como importantes en gravedad.
Los 127 routers analizados estaban afectados por una media de 53 vulnerabilidades clasificadas como críticas. De los dispositivos, hubo uno que contenía hasta 21 CVE. Un total de 46 routers no recibió ninguna actualización de seguridad en el último año.
Ninguna de las apps de banca móvil analizadas por Positive Technologies presenta un nivel aceptable de seguridad. La gran mayoría de las vulnerabilidades de la banca móvil pueden explotarse sin acceso físico al dispositivo, y más de un tercio pueden explotarse sin derechos de administrador.
El 21 de junio de 2020, Akamai mitigó el mayor ataque de denegación de servicio distribuido (DDoS) de paquetes por segundo (PPS) jamás registrado en nuestra plataforma. El ataque generó 809 millones de paquetes por segundo (Mpps), dirigido a un gran banco europeo. Roger Barranco, Vice President of Global Security Operations de Akama...
Cuatro de las vulnerabilidades, conocidas como Ripple20, están clasificadas como críticas, con puntuaciones CVS superiores a 9. Si se explotan estos fallos críticos podrían permitir a los actores maliciosos ejecutar código arbitrario remoto, con efectos potencialmente devastadores.
Panda Security ha elaborado un listado de vulnerabilidades descubiertas, que está en constante actualización, con el que los profesionales pueden cotejar los fallos más recientes de las aplicaciones o sistemas que utilizan, y actuar en consecuencia. Todos los días se descubren nuevas vulnerabilidades y aplicar parches impediría más ...
Solo el 24% de las empresas que sufrieron un ataque de ransomware fueron capaces de detectar la intrusión y pararla antes de que los atacantes cifraran sus datos. La cifra aumenta al 44% en el caso de las empresas españolas.
Es el cuarto mes consecutivo en que Microsoft ha lanzado parches para más de 110 CVE, elevando a 616 el número total de parches publicados este año. Ninguna de las vulnerabilidades corregidas este mes figuran como conocidas públicamente o están bajo ataque activo.
VMware anuncia la que es su tercera adquisición en lo que va de año después de las de Nyansa, en enero y Octarine el pasado mes de mayo.
Un estudio de Gartner dice que,para finales de 2020, el 99% de las vulnerabilidades que se explotan con éxito serán conocidas antes del incidente. Una gran noticia si se parchean y se ponen así fin a décadas de vulnerabilidades que han provocado incidentes de envergadura. Panda Security ha hecho un repaso de los principales.
El software de código abierto tiene una gran variedad de fallos. La superficie de ataque de una aplicación no se limita a su propio código y al código de las bibliotecas incluidas, porque esas bibliotecas tienen sus propias dependencias. La aplicación de parches reduciría el riesgo.
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más innovadoras
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
El texto del Centro Criptológico Nacional recoge un listado de productos aprobados para el manejo de información clasificada y de productos y servicios cualificados para el manejo de información sensible bajo el alcance del ENS.
Diseñar y ejecutar una estrategia que nos permita gestionar de forma responsable y sostenible los residuos electrónicos puede ayudar a las organizaciones en líneas muy diversas. Este documento de Iron Mountain muestra las claves y los beneficios que pueden obtener las empresas, que pasan por ayudar a la protección del medio ambiente, salvaguardar la información sensible de nuestro negocio, lograr un correcto cumplimiento normativo que nos evite posibles sanciones, inspirar una tecnología más ecológica que nos capacite para alcanzar nuestros objetivos de sostenibilidad y obtener múltiples ventajas competitivas.
En el sector del retail, la optimización de procesos, la gestión eficiente de recursos, la unificación de la gestión y la centralización y control de costes de la impresión son fundamentales para triunfar.
Las ventas mundiales de periféricos de impresión en papel alcanzaron los 21,1 millones de unidades en el cuarto trimestre de 2023, una disminución del 15,5% interanual. Brother ganó usuarios del segmento de pequeñas empresas, gracias a la buena acogida de sus modelos láser a color A4 de nivel de entrada.
El sector odontológico es uno de ellos lleva años apostando por nuevas tecnologías como el escáner intraoral o el TAC dental 3D.
La huella de carbono de los centros de datos se ha convertido en una preocupación importante. A medida que más y más operaciones de centros de datos se gestionan en la nube, la energía requerida para procesar y realizar esas operaciones se genera principalmente a partir de combustibles fósiles.
Destacado
Andrés prado nos explica cómo se ha enfrentado la Universidad de Castilla-La Mancha a un grave incidente de ransomware y cómo ha cambiado su estrategia de ciberseguridad para poder responder mejor ante un ciberataque, un problema cada vez más común en el sector educativo.