Asegurando que el cibercrimen es uno de los mayores riesgos del mundo, ha presentado NTT Security su informe anual sobre inteligencia de amenazas asegurando que en 2019 el número de ciberataques contra todas las industrias creció con respecto a 2018.
El fallo se encuentra en la funcionalidad "PathCchCanonicalize", utilizada por Microsoft para solventar una vulnerabilidad en el RDP que protege contra un tipo de ataque conocido como Path-Traversal, el cual puede ser utilizado para obtener acceso a información sensible del sistema.
Este servicio se centrará en el análisis y notificación de aquellas vulnerabilidades más críticas y que impacten especialmente en las tecnologías empleadas en el sector público, realizando un seguimiento de las mismas. Podrán adherirse al mismo todos los organismos y entidades públicas.
Los investigadores de Check Point han descubierto una vulnerabilidad en tres de los plugins más utilizados para desarrollar plataformas de formación online: LearnPress, LearnDash y LifterLMS. Este fallo de seguridad permite a cualquier persona obtener privilegios de profesor y, de esta forma, robar información personal o incluso obt...
Estas dos vulnerabilidades, catalogadas como Out-of-bounds Write (OOB Write) y Remote Heap Overflow, habrían sido usadas en ataques dirigidos contra objetivos variados. El parche que corrige estas vulnerabilidades ya se incluye en la versión de iOS 13.4.5 beta 2.
El grupo de ciberatacantes chino APT-41 ha realizado ciberataques dirigidos a 75 compañías de múltiples sectores aprovechando las vulnerabilidades detectadas en routers de Cisco, así como en las soluciones Citrix Application Delivery Controller y Zoho ManageEngine Desktop Central.
El fallo se produce porque la versión Windows de Adobe Type Manager Library maneja incorrectamente una fuente multimaestro especialmente diseñada. Un atacante podría convencer a un usuario para que abra un documento especialmente diseñado o lo vea en el panel de vista previa.
Dice Carlos Moliner, director de Guardicore Iberia, que las organizaciones se encuentran bajo fuego enemigo. No hay día o semana que no se publique una noticia sobre nuevas brechas. Las inversiones en seguridad no dejan de crecer, pero es posible que se dediquen a soluciones que no sean las más adecuadas. Hay quizás una excesiva con...
Entre ellas figura un fallo de ejecución remota de código en la forma en que se manejan los archivos .LNK, así como una vulnerabilidad en Microsoft Word que se puede activar a través del panel de vista previa. Ninguna de las vulnerabilidades parcheadas este mes está siendo explotada.
Bitdefender identifica una nueva vulnerabilidad en los procesadores de Intel que podría facilitar la filtración de datos confidenciales.
La vulnerabilidad existe en el panel de control, el servidor de correo y el servidor de calendario de Exchange. Aunque Microsoft parcheó el fallo en febrero, servidores sin actualizar están siendo explotados por actores de amenazas persistentes avanzadas (APT) desconocidos.
Un error en la memoria de solo lectura (ROM) del procesador podría permitir a los atacantes comprometer las claves de cifrado de la plataforma y robar información confidencial. La mayoría de los chipsets de Intel lanzados en los últimos cinco años contienen la vulnerabilidad.
En un ataque exitoso, esta vulnerabilidad permite que un adversario descifre los paquetes de red enviados de forma inalámbrica. Entre los dispositivos comprometidos estarían dispositivos de Amazon, Apple, Google, Samsung, Raspberry y Xiaomi, así como puntos de acceso de Asus y Huawei.
El porcentaje de aplicaciones web con fallos de alto riesgo cayó 17 puntos en comparación con 2018, mientras que la media de vulnerabilidades graves por aplicación se redujo en casi 1,5 veces. Con todo, el nivel general de seguridad de las aplicaciones web sigue siendo deficiente.
La integración de los aspectos Safety y Security en el desarrollo de un sistema, a debate en QA&TEST
Cómo afrontar los retos de seguridad en los procesos de desarrollo y testing es el objetivo de la conferencia QA&TEST Safety and Security que se celebrará en Madrid los próximos 26 y 27 de marzo.
Las vulnerabilidades críticas, a las que se ha bautizado como CDPwn, afectan al Cisco Discovery Protocol (CDP) y permitirían desde la ejecución remota de código a generar problemas de denegación de servicio.
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más vanguardistas
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
Zoom AI Companion es un asistente inteligente de IA Generativa que ayuda a incrementar la productividad, optimizar la eficacia del trabajo en equipo y mejorar las capacidades de los profesionales.
Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes.
Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia.
Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces.
Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...
El 40% de los empresarios considera que los departamentos relacionados con recursos humanos y contabilidad son los más potencialmente externalizables. Además, las principales motivaciones de la externalización son la reducción de costes y la simplificación de procesos (41%) y el desarrollo tecnológico y digital (36%).
Brother promueve probar de forma gratuita este nuevo servicio, que colabora en el ahorro de gastos y termina con las preocupaciones sobre el mantenimiento de sus impresoras
Un informe analiza las tendencias más significativas observadas en febrero de 2024, ofreciendo una visión global del estado actual del ecosistema. Desde el rendimiento del mercado cripto, hasta la evolución de las finanzas descentralizadas (DeFi) y la dinámica de los tokens no fungibles (NFT).
Peter Bonisch, gerente general de soluciones de imagen de Fujifilm Nueva Zelanda, afirma que la cinta, como método de almacenamiento tiene un futuro prolongado por delante