La firma de seguridad Area 1 ha descubierto una campaña de hackeo que tenía como objetivo a 100 organizaciones, lo que ha sacado a la luz que durante años delincuentes informáticos se infiltraron en la red de comunicación diplomática de la UE y comprometieron más de mil mensajes.
Pasan menos de cinco minutos desde que el dispositivo IoT se conecta hasta que comienzan los primeros intentos de ataque. En las veinticuatro horas siguientes, esos mismos dispositivos comienzan a recibir intentos de explotación de vulnerabilidades conocidas.
De todos los nuevos archivos maliciosos detectados en 2018, los conocidos como backdoors y el ransomware fueron los que más crecieron a lo largo de 2018, con aumentos del 44 y el 43%, respectivamente.
Casey Ellis, fundador y CTO de Bugcrowd, asegura que la ciberseguridad no es un problema tecnológico, sino un problema de gente, y que el Bug Hunting es un punto de entrada perfecto al mundo de la ciberseguridad.
Un fallo en una API permitió que las aplicaciones que solicitaban permiso para ver la información del perfil de Google+ de los usuarios obtuvieran permisos completos, incluso cuando el usuario no era público. La versión de consumo de Google+ se cerrará en abril, en lugar de agosto.
Microsoft ha parcheado una vulnerabilidad de Día Cero que ya se estaba explotando en versiones antiguas de Windows como parte de su actualización de seguridad los segundos martes de mes.
Alrededor de la mitad de las vulnerabilidades descubiertas hasta el tercer trimestre se anunciaron en coordinación con el proveedor de software, y menos de la mitad tiene exploits disponibles públicamente. Aproximadamente la mitad de todas las vulnerabilidades son explotables remotamente.
Con sólo introducir un nombre falso y un correo electrónico, la plataforma identificaba si el mail pertenecía a uno de sus millones de usuarios y daba por válida la firma. A partir de ahí la suplantación podía continuar desarrollándose firmando un número ilimitado de peticiones.
Convertido en uno de los sistemas de orquestación de contenedores más populares, Kubernetes ya tiene su primera gran vulnerabilidad: CVE-2018-1002105, un fallo de escalada de privilegios calificado como crítico.
La explotación de esta vulnerabilidad representa un serio riesgo para la reputación de las organizaciones que dependen del servicio para conferencias importantes. Hasta 750.000 compañías en todo el mundo usan Zoom para llevar a cabo sus actividades diarias.
Si hace unos días era la cadena de hoteles Marriot y 500 millones de usuarios afectados por una brecha de seguridad, hoy el turno es para Quora, el popular site de preguntas y respuestas, y 100 millones de usuarios afectados.
Entre esos datos expuestos tras el hackeo al sistema de reservas de los hoteles Marriot Starwood se encuentra el número de tarjeta de crédito, fecha de nacimiento, nombre, apellidos o pasaporte.
Un exploit aprovecha una vulnerabilidad del plugin WP GDPR Compliance, la cual permite a los actores de amenazas crear sus propias cuentas, lo que les da plenos privilegios para controlar los sitios web. Los plugins son un vector de ataque muy popular en sitios de WordPress.
Una investigación de Netscout Asert asegura que los creadores de Mirai han descubierto que pueden atacar a los servidores Linux con la misma facilidad que los dispositivos IoT.
Facebook modifica su Bug Bounty Program para pagar a los investigadores un máximo de 40.000 dólares por una vulnerabilidad que lleve al secuestro de cuentas de usuarios.
Casi 160.000 clientes afectados y unas pérdidas estimadas de 77 millones de libras fueron las consecuencias de la brecha de seguridad de 2015 sufrida por la británica TalkTalk. Esta semana los responsables de la debacle han sido condenados a prisión.
Aunque el método de entrega aún se desconoce, el exploit fue ejecutado por la primera etapa de un instalador de malware para obtener los privilegios necesarios para lograr la persistencia en el sistema de la víctima. El exploit ataca únicamente a la versión de 32 bits de Windows 7.
En el ataque detectado, un grupo de APT chino pudo comprometer un servidor ColdFusion vulnerable al cargar directamente un web shell de China Chopper. El servidor atacado carecía de la actualización que Adobe había lanzado solo dos semanas antes.
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más vanguardistas
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
Zoom AI Companion es un asistente inteligente de IA Generativa que ayuda a incrementar la productividad, optimizar la eficacia del trabajo en equipo y mejorar las capacidades de los profesionales.
Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes.
Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia.
Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces.
Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...
La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.
Los proveedores de Servicios de Impresión Gestionados (MPS, por sus siglas en inglés) tienen una oportunidad significativa para aprovechar la gran cantidad de datos generados para ofrecer valor estratégico a sus clientes y obtener una ventaja competitiva.
La solución Synology ha transformado dinámicamente las capacidades del equipo, fomentando un entorno más colaborativo, eficiente y multitarea. La colaboración en aspectos del flujo de trabajo de producción que antes eran desafiantes se ha vuelto significativamente más fácil, gracias a la capacidad de compartir información de manera ...
La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.