Los cibercriminales podrían eliminar/instalar recursos en la cuenta de Alexa de una víctima, acceder a los historiales de voz y a la información personal. Para ello solo es necesario que el usuario haga un simple clic en un enlace malicioso e interactúe con el dispositivo mediante la voz.
ESET ha condensado en una guía los riesgos asociados derivados de Thunderspy, una serie de vulnerabilidades encontradas en la tecnología Thunderbolt, así como las herramientas de protección existentes. A través Thunderspy, un atacante puede cambiar, e incluso eliminar, las medidas de seguridad provistas en la interfaz Thunderbolt de...
Ninguna de las apps de banca móvil analizadas por Positive Technologies presenta un nivel aceptable de seguridad. La gran mayoría de las vulnerabilidades de la banca móvil pueden explotarse sin acceso físico al dispositivo, y más de un tercio pueden explotarse sin derechos de administrador.
Cuatro de las vulnerabilidades, conocidas como Ripple20, están clasificadas como críticas, con puntuaciones CVS superiores a 9. Si se explotan estos fallos críticos podrían permitir a los actores maliciosos ejecutar código arbitrario remoto, con efectos potencialmente devastadores.
Es el cuarto mes consecutivo en que Microsoft ha lanzado parches para más de 110 CVE, elevando a 616 el número total de parches publicados este año. Ninguna de las vulnerabilidades corregidas este mes figuran como conocidas públicamente o están bajo ataque activo.
Un estudio de Gartner dice que,para finales de 2020, el 99% de las vulnerabilidades que se explotan con éxito serán conocidas antes del incidente. Una gran noticia si se parchean y se ponen así fin a décadas de vulnerabilidades que han provocado incidentes de envergadura. Panda Security ha hecho un repaso de los principales.
Raul Benito, Qualys
Dice Raúl Benito, Territory Account Manager de Qualys para España y Portugal, que para los equipos de seguridad, la gestión de las vulnerabilidades se ha ampliado a mucho más que la simple observación de los ordenadores de sobremesa y los sistemas operativos.

ENCUENTROS ITDM GROUP


 

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes. Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia. Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces. Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...

Un informe analiza las tendencias más significativas observadas en febrero de 2024, ofreciendo una visión global del estado actual del ecosistema. Desde el rendimiento del mercado cripto, hasta la evolución de las finanzas descentralizadas (DeFi) y la dinámica de los tokens no fungibles (NFT).