Conocida por ser utilizada en ataques DDoS masivos en 2016 que afectaron a OVH o Dyn, entre otros, Mirai mira ahora hace el mundo empresarial, buscando dispositivos desarrollados específicamente para empresas.
Ha sido Check Point la firma que ha alertado sobre esta vulnerabilidad que permite sobrescribir el host runC para poder ejecutar comandos en contenedores que ya existen o en nuevos que controlan los cibercriminales. Amazon, Google, Docker y Red Hat, son los principales damnificados por esta vulnerabilidad.
Apenas había arrancado 2018 cuando varios grupos de investigadores desvelaron la existencia de Spectre y Meltdown, unas vulnerabilidades que afectaban a procesadores de Intel, AMD, IBM y ARM, presentes en una inmensa cantidad de productos de hardware, debido a un fallo en la funcionalidad de optimización del procesador conocida como...
Los fallos, que ahora tienen un parche disponible, permiten que los atacantes autentiquen los dispositivos y roben archivos del dispositivo de la víctima. La aplicación para Android ha sido descargada por más de 500 millones de usuarios, según su sitio web.
Más sobre seguridad ¿Cómo gestionar los riesgos y la seguridad en 2019?  Guía de los líderes de red para proteger la SDWAN  Robo de credenciales: prioriza la seguridad de tus apps Estado de la ciberseguridad industrial en 2018  Informe SophosLabs 2019 Threat Report  Todo lo que...
La vulnerabilidad de ejecución remota de código, que ya ha sido parcheada, podría llevar a la ejecución arbitraria de código PHP en algunos casos. Drupa es la tercera plataforma web más popular del mundo, después de WordPress y Joomla.
La vulnerabilidad afecta a la última versión de OpenOffice, y puede ser explotada con sólo abrir un documento ODT especialmente diseñado que, una vez abierto, lanzaría un método en python de un script localizado en cualquier parte del sistema. El fallo ya ha sido parcheado en LibreOffice.

ENCUENTROS ITDM GROUP


 

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes. Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia. Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces. Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...

La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.

La solución Synology ha transformado dinámicamente las capacidades del equipo, fomentando un entorno más colaborativo, eficiente y multitarea. La colaboración en aspectos del flujo de trabajo de producción que antes eran desafiantes se ha vuelto significativamente más fácil, gracias a la capacidad de compartir información de manera ...

La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.