Con Qualys Patch Management, la plataforma cloud de la compañía ya integra evaluación de vulnerabilidades, priorización de amenazas y mitigación.
Conocida por ser utilizada en ataques DDoS masivos en 2016 que afectaron a OVH o Dyn, entre otros, Mirai mira ahora hace el mundo empresarial, buscando dispositivos desarrollados específicamente para empresas.
WinRAR es un programa de compresión de archivos utilizado por más de 500 millones de usuarios. No incorpora una opción de actualizaciones automáticas.
De las 65 vulnerabilidades parcheadas este mes, cuatro son conocidas y dos ya se están explotando.
Ha sido Check Point la firma que ha alertado sobre esta vulnerabilidad que permite sobrescribir el host runC para poder ejecutar comandos en contenedores que ya existen o en nuevos que controlan los cibercriminales. Amazon, Google, Docker y Red Hat, son los principales damnificados por esta vulnerabilidad.
Cualquier empleado podría estar compartiendo enlaces privados públicamente utilizando la plataforma de almacenamiento cloud
De media, cada aplicación web testada en 2018 contenía 33 vulnerabilidades, seis de ellas severas. En el 19% de las aplicaciones web, las vulnerabilidades permiten que un atacante obtenga el control total, no solo de la aplicación, sino también del sistema operativo del servidor.
Apenas había arrancado 2018 cuando varios grupos de investigadores desvelaron la existencia de Spectre y Meltdown, unas vulnerabilidades que afectaban a procesadores de Intel, AMD, IBM y ARM, presentes en una inmensa cantidad de productos de hardware, debido a un fallo en la funcionalidad de optimización del procesador conocida como...
Algunos clientes de la entidad británica Metro Bank sufrieron recientemente este tipo de fraude online. Kaspersky Lab recomienda a los bancos utilizar versiones seguras de la autentificación de doble factor, como las aplicaciones de autentificación o los Yubikeys.
Los fallos, que ahora tienen un parche disponible, permiten que los atacantes autentiquen los dispositivos y roben archivos del dispositivo de la víctima. La aplicación para Android ha sido descargada por más de 500 millones de usuarios, según su sitio web.
Pasos de seguridad simples, como la configuración de contraseñas sólidas y únicas y la autenticación de dos factores, y garantizar que se apliquen los parches de software y las actualizaciones de firmware, mejorarían significativamente la integridad digital del hogar.
Más sobre seguridad
¿Cómo gestionar los riesgos y la seguridad en 2019?
Guía de los líderes de red para proteger la SDWAN
Robo de credenciales: prioriza la seguridad de tus apps
Estado de la ciberseguridad industrial en 2018
Informe SophosLabs 2019 Threat Report
Todo lo que...
Check Point ha descubierto una vulnerabilidad en WinRAR que pone en riesgo los datos de los más de 500 millones de usuarios de esta herramienta para Windows. Al parecer, ha existido desde hace casi dos décadas y permite extraer registros.
La vulnerabilidad de ejecución remota de código, que ya ha sido parcheada, podría llevar a la ejecución arbitraria de código PHP en algunos casos. Drupa es la tercera plataforma web más popular del mundo, después de WordPress y Joomla.
Los ciberdelincuentes abusan de PowerShell, la consola de sistema de Windows, para introducir código malicioso en la memoria RAM de algún equipo de la empresa, que, una vez ejecutado, se convierte en un vector de ataque dentro de las redes corporativas.
Europa afronta un año electoral en el que los ciberataques y la propagación de noticias falsas podrían influir en los resultados. Desde Microsoft se apunta a que ya se están produciendo ataques contra instituciones democráticas que amenazan el normal desarrollo de los procesos electorales.
Con más de 40.000 instalaciones activas, Simple Social Buttons es un plugin que permite a los usuarios agregar botones para compartir en las redes sociales en sus sitios web. El fallo permite a usuarios que no son administradores modificar las opciones de instalación de WordPress.
VFEmail pierde los correos electrónicos de sus clientes tras un ataque que ha formateado los discos duros primarios y de respaldo de una manera "metódica", perdiéndose los datos desde la creación del servicio en 2001.
La vulnerabilidad afecta a la última versión de OpenOffice, y puede ser explotada con sólo abrir un documento ODT especialmente diseñado que, una vez abierto, lanzaría un método en python de un script localizado en cualquier parte del sistema. El fallo ya ha sido parcheado en LibreOffice.
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más vanguardistas
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
Zoom AI Companion es un asistente inteligente de IA Generativa que ayuda a incrementar la productividad, optimizar la eficacia del trabajo en equipo y mejorar las capacidades de los profesionales.
Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes.
Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia.
Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces.
Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...
La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.
Los proveedores de Servicios de Impresión Gestionados (MPS, por sus siglas en inglés) tienen una oportunidad significativa para aprovechar la gran cantidad de datos generados para ofrecer valor estratégico a sus clientes y obtener una ventaja competitiva.
La solución Synology ha transformado dinámicamente las capacidades del equipo, fomentando un entorno más colaborativo, eficiente y multitarea. La colaboración en aspectos del flujo de trabajo de producción que antes eran desafiantes se ha vuelto significativamente más fácil, gracias a la capacidad de compartir información de manera ...
La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.