La amenaza más importante planteada por las RAT es su capacidad de obtener privilegios elevados en el sistema atacado. En la práctica, significa tener control ilimitado sobre una compañía industrial, lo que puede ocasionar pérdidas financieras, así como una catástrofe física.
Los exploits aprovechan las debilidades en productos de software legítimos como Adobe Flash y Microsoft Office para infectar computadoras con fines delictivos. Son aprovechados por los ciberdelincuentes para penetrar en las defensas de las organizaciones para robar datos o retenerlos, realizar reconocimientos o simplemente como medio para implementar malware más tradicional.
Mientras que líderes como American Express, Citigroup y ING tienen programas públicos de divulgación de vulnerabilidades, casi todas las demás organizaciones de servicios financieros y aseguradoras de la lista Forbes Global 2000 no los tienen. Las compañías poco a poco están adoptando programas de bug bounty.
Rapid7 InsightConnect, que es como se llama la herramienta de SOAR lanzada por Rapid7, es la evolución de la tecnología que la compañía adquirió con la compra de Komand en 2017.
Además de los ciberataques por motivaciones financieras, crecen los generados por estados naciones, dice el informe anual de Europol sobre la amenaza del crimen organizado en Internet.
Desarrollado por una empresa israelí ya hay 36 grupos diferentes que buscan infectar Android e iOS con Pegasus, un spyware que ya se ha extendido por 45 países, entre ellos Francia o Canadá.
Una vulnerabilidad de omisión de autenticación permitiría que un atacante accediera como administrador sin necesidad de proporcionar contraseña, tomando el control total del dispositivo My Cloud.
La red social empezará a recompensar los informes válidos de vulnerabilidades en aplicaciones de terceros y sitios web que implican una exposición inadecuada de los tokens de acceso de los usuarios de Facebook.
Las vulnerabilidades CVE-2018-1149 y CVE-2018-1150, denominadas Peekaboo por Tenable, están vinculadas al firmware NUUO NVRMini2, y una vez explotadas daría a los ciberdelincuentes acceso al sistema de gestión de control. No está claro cuántos fabricantes usan el firmware vulnerable.
No dejar el ordenador apagado permite lanzar un ataque, variante del Cold Boot Attack que se hiciera famoso en 2008, para extraer información sensible, incluso cuando el disco duro esté cifrado, según han descubierto investigadores de F-Secure.
Dos tercios de los más de cinco mil millones de dispositivos afectados han parcheado las vulnerabilidades detectadas en Bluetooth. El resto siguen siendo vulnerables a BlueBorne.
Si bien la cantidad de ataques ha experimentado un aumento significativo, el tamaño de estos ataques es aún más preocupante. Durante el segundo trimestre, el tamaño medio ha crecido más del 500%, hasta los 26 Gbps, llegando a alcanzar un máximo de 359 Gbps.
La proporción de transacciones móviles frente a las realizadas en ordenadores de sobremesa casi se ha triplicado en los últimos tres años, y los casos de fraude móvil y ciberataques han aumentado a medida que los atacantes buscan a sus víctimas allá donde están.
El servidor abierto sin contraseña contenía una base de datos de 200 gigabytes con más de 4,5 millones de registros, incluidos nombres y direcciones de correo electrónico de clientes, datos eran utilizados por el equipo de marketing de Veeam. La base de datos ya es segura.
Según un estudio, el 70% de las empresas sufrieron una interrupción no programada de sus TI en los últimos doce meses.
RTCP: Red Team Certified Professional es una nueva certificación de Securízame que pone a prueba los conocimientos reales en pentesting y hacking ético aplicados en un entorno 100% práctico y corporativo.
La vulnerabilidad CVE-2018-8440, que se hizo pública el pasado mes de agosto, ya se ha explotado en una campaña de malware que ha alcanzado varios países.
Expandido a través de aplicaciones falsas de Android, el malware recopila información sensible a través de los dispositivos de las víctimas.
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más vanguardistas
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
Zoom AI Companion es un asistente inteligente de IA Generativa que ayuda a incrementar la productividad, optimizar la eficacia del trabajo en equipo y mejorar las capacidades de los profesionales.
Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes.
Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia.
Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces.
Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...
La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.
Los proveedores de Servicios de Impresión Gestionados (MPS, por sus siglas en inglés) tienen una oportunidad significativa para aprovechar la gran cantidad de datos generados para ofrecer valor estratégico a sus clientes y obtener una ventaja competitiva.
La solución Synology ha transformado dinámicamente las capacidades del equipo, fomentando un entorno más colaborativo, eficiente y multitarea. La colaboración en aspectos del flujo de trabajo de producción que antes eran desafiantes se ha vuelto significativamente más fácil, gracias a la capacidad de compartir información de manera ...
La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.