Imperva informa de una brecha de seguridad que ha dejado expuesta información sensible de algunos de los clientes de su solución de Cloud WAF, antes conocido como Incapsula.
El Estados de Texas sufrió hace unos días un ciberataque de ransomware que sigue su curso con la de demanda de un rescate millonario.
El informe sobre amenazas del mes de julio de Check Point fija su atención en una nueva vulnerabilidad en el WebAdmin Plugin de OpenDreamBox 2.0.0.0, que ha afectado a una de cada tres empresas a nivel mundial. La firma de seguridad insiste en la necesidad de parchear las vulnerabilidades.
La firma de seguridad Check Point ha descubierto vulnerabilidades que afectan a SQLite, el sistema de gestión de bases de datos más utilizado en el mundo. Está disponible en todos los sistemas operativos, ordenadores y teléfonos móviles, por lo que su explotación podría ser un grave riesgo para muchos usuarios.
El Data Abuse Bounty Program que la red social lanzó en 2018 en respuesta al escándalo de Cambridge Analytica recompensa a los que detecten aplicaciones que recopilan datos de los usuarios para pasárselos a terceros.
Un total de 23 agencias locales del Estados de Texas se han visto afectadas por un ataque coordinado de ransomware que parece proceder del mismo actor, según informa el Department of Information Resources.
Partes no autorizadas habrían violado las medidas de seguridad que protegen la web del Bank Integrated Reporting Dictionary (BIRD), alojada en un proveedor externo, lo que les habría dado acceso a datos de contacto de 481 suscriptores.
Los investigadores de Check Point han descubierto una nueva vulnerabilidad en WhatsApp que permite modificar mensajes en conversaciones privadas y de grupo.
Las CPUs de Intel incorporan una funcionalidad de ejecución especulativa que abre el camino a un posible ataque de canal lateral que facilita al hacker el acceso a toda la información guardada en la memoria del kernel del sistema operativo. Microsoft y otros partners de Intel ya han emitido parches.
Los fallos pueden explotarse de forma remota sin ninguna interacción del usuario a través del cliente iMessage, y revelar imágenes, videos, notas, archivos PDF y otros datos almacenados en el teléfono. La actualización de iOS 12.4 que corrige estos fallos ha sido instalada por muy pocos.
ElevenPaths ha analizado cerca de 4.500 vulnerabilidades en los seis primeros meses, siendo Oracle, Adobe y Microsoft los fabricantes con más CVEs asignados. Gamarue y Conficker siguen siendo las amenazas de malware más populares en Europa.
Las nuevas capacidades de mitigación de brechas basadas en IA permiten detectar y reparar amenazas zero-day y el malware evasivo en minutos.
Según un informe de SonicWall, hay una clara una preferencia de los ciberdelincuentes por el ransomware como servicio, los kits de malware de código abierto, y el IoT.
Hay más de tres millones de dispositivos accesibles a través de RDP en todo el mundo, que se han convertido en el punto de entrada preferido de los ciberatacantes. Estos utilizan ransomware específico, como Ryuk, Matrix y SamSam, así como la fuerza bruta para atacar las contraseñas RDP.
Microsoft añade un nuevo programa de recompensas, esta vez asociado a Dynamics 365 (ERP y CRM) y con premios por valor de 20.000 dólares.
El hilo común que conecta a cada una de las marcas de servidores es el uso de dos placas base específicas de Gigabyte, las cuales utilizan un firmware llamado MergePoint EMS realizado por Vertiv. Lenovo y Acer figuran entre las marcas de servidores vulnerables.
El sistema de nombre de dominios, o DNS, nos permite acceder a una dirección web sin tener que recordar su dirección IP, sino un nombre. Los ataques de DNS son más comunes de lo que la mayoría cree y pueden paralizar una organización, lo que no significa que reciban la atención que merecen.
Los cibercriminales recurren cada vez más a malware oculto en archivos tan cotidianos como los documentos de Word y PDF para burlar la protección de los firewalls tradicionales e incluso algunas defensas de red modernas actuales.
Una vez explotadas, estas vulnerabilidades permiten a los ciberatacantes hacerse con el control de millones de cuentas de usuarios de todo el mundo, así como robar información y utilizar las credenciales guardas en los perfiles para realizar compras.
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más vanguardistas
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
Zoom AI Companion es un asistente inteligente de IA Generativa que ayuda a incrementar la productividad, optimizar la eficacia del trabajo en equipo y mejorar las capacidades de los profesionales.
Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes.
Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia.
Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces.
Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...
El 40% de los empresarios considera que los departamentos relacionados con recursos humanos y contabilidad son los más potencialmente externalizables. Además, las principales motivaciones de la externalización son la reducción de costes y la simplificación de procesos (41%) y el desarrollo tecnológico y digital (36%).
Brother promueve probar de forma gratuita este nuevo servicio, que colabora en el ahorro de gastos y termina con las preocupaciones sobre el mantenimiento de sus impresoras
Un informe analiza las tendencias más significativas observadas en febrero de 2024, ofreciendo una visión global del estado actual del ecosistema. Desde el rendimiento del mercado cripto, hasta la evolución de las finanzas descentralizadas (DeFi) y la dinámica de los tokens no fungibles (NFT).
Peter Bonisch, gerente general de soluciones de imagen de Fujifilm Nueva Zelanda, afirma que la cinta, como método de almacenamiento tiene un futuro prolongado por delante