Un total de 461 investigadores de 62 países fueron recompensados por reportar fallos de seguridad a lo largo de 2019. Las cantidades más elevadas fueron de 161.337 dólares desde Android y de 40.000 dólares desde Chrome por informar de una misma cadena de exploits.
Check Point Research ha descubierto una vulnerabilidad crítica en Zoom que permitía a los cibercriminales espiar conversaciones. El servicio de videoconferencia ha realizado una serie de mejoras en seguridad desde que se le notificó el fallo.
El Instituto Nacional de Ciberseguridad se ha convertido en Autoridad de Numeración de Vulnerabilidades (CNA), al ser nombrado por la Mitre Corporation como único punto de contacto en España para la recepción de este tipo de incidentes de seguridad.
El problema radica en el software de referencia subyacente utilizado por varios fabricantes de módems de cable para crear el firmware del dispositivo, que los hace vulnerables a un ataque de enlace DNS. 200 millones de módems se ven potencialmente afectados solo en Europa.
La vulnerabilidad, que afecta a Windows 10 y Windows Server 2016/2019, permite que un atacante debilite la forma en que Windows verifica la confianza criptográfica y puede habilitar la ejecución remota de código. La NSA recomienda instalar todos los parches del Patch Tuesday de enero.
Un atacante podía suplantar la identidad de la aplicación, pudiendo hacerse con la cuenta y manipular su contenido. También podría forzar a un usuario a entrar en un servidor web que se encuentra bajo su control. Las vulnerabilidades encontradas ya han sido subsanadas.
Más de la mitad de los ciberataques se llevan a cabo a través de phishing vía email. Junto a ello, han proliferado las cadenas de WhatsApp que distribuyen malware, las apps móviles fraudulentas y los formularios online que sólo buscan hacerse con los datos bancarios del usuario.
El programa, que antes funcionaba mediante invitación, permite que cualquier investigador pueda recibir un pago en efectivo por encontrar y divulgar funcionalidades vulnerables en iOS, macOS, watchOS, tvOS, iPadOS e iCloud, que deberán reportar al equipo de seguridad de Apple.
Una herramienta gratuita de ESET permite saber si has sido afectado por esta vulnerabilidad, que utiliza conexiones RDP para realizar acciones maliciosas en los servidores vulnerables. La compañía aconseja bloquear las conexiones de escritorio remoto para evitar los daños.
Check Point ha descubierto una vulnerabilidad en WhatsApp, que califica como "crítica" que permite a los cibercriminales bloquear la aplicación e impedir a los usuarios utilizarla. Ya hay parche.
El exploit basado en esta vulnerabilidad permitió a los atacantes obtener mayores privilegios en la máquina atacada y evitar mecanismos de protección en el navegador Google Chrome. El exploit recién descubierto se utilizó en la operación maliciosa WizardOpium.
Ryuk, el ransomware que secuestra ayuntamientos y empresas, cifrando archivos e información, tiene un fallo en su descifrador que puede llevar a la pérdida definitiva de información.
Fallos de seguridad presentes en el código que ha sido reutilizado en aplicaciones recientes hacen que cientos de ellas sean potencialmente vulnerables a la ejecución remota de código, entre ellas algunas tan utilizadas como Facebook, Instagram, Yahoo Browser o WeChat.
Las vulnerabilidades podrían permitir la modificación de las propiedades del sistema, la instalación de aplicaciones, la ejecución de comandos y la configuración inalámbrica. La única forma de solucionar los defectos es que se informe al fabricante del teléfono sobre el problema.
Se ha detectado una vulnerabilidad en la cámara de los terminales basados en Android que permite grabar vídeo, tomar fotos e incluso capturar audio que después de sube a un servidor remoto sin el conocimiento del usuario.
Check Point ha descubierto una serie de vulnerabilidades críticas en Qualcomm TrustZone que podría provocar, entre otras cosas, fugas de datos protegidos y el robo de información y credenciales de pago móvil. La recomendación es parchear.
Los ataques iniciales no muestran la forma ni el impacto destructivo que los expertos temían inicialmente, sino que instalan un minero de criptomonedas en un sistema infectado. Esto no significa que los administradores de seguridad puedan bajar la guardia.
La instalación de parches de seguridad se demora una media de 12 días debido a los silos de datos y la pobre coordinación organizacional, y de 16 días en el caso de las vulnerabilidades más críticas. El tiempo de inactividad ha crecido un 30% debido a retrasos en el parcheo de fallos.
La frecuencia y la cadencia de las pruebas de seguridad impactan en la rapidez con la que soluciona una vulnerabilidad de software, según un estudio de Veracode. Los desarrolladores son conscientes de ello y están dando importantes pasos para reducir lo que la firma denomina "deuda en seguridad".
La sensación de impotencia a la hora de asegura la privacidad digital, o fatiga de privacidad, lleva en la mayoría de las ocasiones a ignorar los riesgos inherentes de seguridad.
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más vanguardistas
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
Zoom AI Companion es un asistente inteligente de IA Generativa que ayuda a incrementar la productividad, optimizar la eficacia del trabajo en equipo y mejorar las capacidades de los profesionales.
Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes.
Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia.
Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces.
Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...
El 40% de los empresarios considera que los departamentos relacionados con recursos humanos y contabilidad son los más potencialmente externalizables. Además, las principales motivaciones de la externalización son la reducción de costes y la simplificación de procesos (41%) y el desarrollo tecnológico y digital (36%).
Brother promueve probar de forma gratuita este nuevo servicio, que colabora en el ahorro de gastos y termina con las preocupaciones sobre el mantenimiento de sus impresoras
Un informe analiza las tendencias más significativas observadas en febrero de 2024, ofreciendo una visión global del estado actual del ecosistema. Desde el rendimiento del mercado cripto, hasta la evolución de las finanzas descentralizadas (DeFi) y la dinámica de los tokens no fungibles (NFT).
Peter Bonisch, gerente general de soluciones de imagen de Fujifilm Nueva Zelanda, afirma que la cinta, como método de almacenamiento tiene un futuro prolongado por delante