Se trata de un exploit de escalada de privilegios que permite a los atacantes ejecutar código arbitrario en el PC de la víctima. Es probable que se utilice junto con otros exploits para escapar del sandbox u obtener privilegios del sistema para un mayor acceso. El fallo ya ha sido parcheado.

Revista Digital ITDS

Consíguela en

PDF o ePub

A pesar de contar con funciones de seguridad, a menos que los equipos de impresión estén protegidos físicamente en salas seguras, las personas pueden acercarse a ellos e intentar extraer información de los mismos. Para evitarlo, Brother recomienda usar el bloqueo de configuración y el Bloqueo Seguro de Funciones.
Los ataques de ransomware aumentaron en un asombroso 485% en 2020 en comparación con 2019, según el Informe del panorama de amenazas al consumidor 2020, que destacó las formas en que los ciberdelincuentes atacaron la pandemia de COVID-19.
Los servidores de una empresa suelen tener un almacenamiento y un acceso limitado y restringido, capas de seguridad extra, etc., pero, una vez accedemos a la información almacenada para imprimirla, los documentos pueden interceptarse. Hay unos sencillos pasos para aumentar la seguridad de tus documentos.
Si la posibilidad de infringir la normativa de protección de datos está ahí cuando trabajas desde la oficina, el riesgo es todavía mayor si lo haces desde casa. Haciendo una buena gestión de la impresora y de los permisos de impresión, es mucho más sencillo evitar posibles vulneraciones del RGPD, incluso aunque los empleados teletra...
Tres de cada diez organizaciones en el mundo exponen algún contenido sensible en Internet, como información de identificación personal (PII, en sus siglas inglesas), propiedad intelectual o datos financieros y de atención médica, según un informe sobre amenazas en la nube de Palo Alto Networks.
La seguridad unificada de endpoints satisface la necesidad de proteger una flota completa de dispositivos conectados, a medida que aumenta el trabajo remoto. Las empresas deben esperar un aumento sustancial de los ciberataques en 2021, exacerbado por la automatización, el IoT, la nube y el 5G.
Cisco ha anunciado que Ángel Ortiz es el nuevo director de Ciberseguridad en España, cerrando así la vacante dejada a principios de año por Eutimio Fernández, que emprendió una nueva aventura profesional a principios de año para dirigir la expansión en España y Portual del especialista en ciberinteligencia ThreatQuotient.
Tres cuartas partes de las amenazas son de tipo phishing, como los ataques BEC, y menos del 30% estaban relacionadas con malware, lo que indica que los atacantes se dirigen a las personas. Estos están asimismo detrás de proveedores cloud explotando plataformas como Microsoft 365 o Google G-Suite.
El uso de blockchain va en aumento en España y su uso ya no se limita al sector financiero. Otros, como Distribución, Servicios e Industria, valoran las ventajas que aporta en agilidad, simplicidad y, sobre todo, más seguridad, tanto en la gestión de la identidad digital como en las transacciones.
El robo de datos sufrido por LinkedIn no deriva de una brecha de seguridad sino del uso de técnicas de scraping, una técnica utilizada mediante programas de software para extraer información de sitios web. Repasamos, de la mano expertos en seguridad y protección de datos de Paradigma Digital, las medidas a tomar para no ser víctimas...
Este tipo de aplicaciones atraen a los usuarios ofreciéndoles una prueba gratuita de tres días, cuya cuota de suscripción podría costar 3.432 dólares al año si no la cancelan. Las apps han sido descargadas mil millones de veces, acumulando más de 400 millones de dólares en ingresos.
Trend Micro Mobile Network Security ha sido incorporada en un sistema privado 5G que simula un entorno de fábrica inteligente, protegiéndolo de amenazas internas y externas que intentan entrar en la fábrica a través de la red 5G. Basándose en los resultados se prevé comercializar el producto.
A raíz de una de sus últimas investigaciones, Kasperky recomienda a las empresas que no pierdan de vista el doxing corporativo, es decir, el proceso de recopilación de información confidencial sobre una organización y sus empleados sin su consentimiento para perjudicarlos o extraer beneficio. Esto deriva después en métodos de ataque...
Muchas organizaciones todavía no han aplicado actualizaciones que han sido proporcionadas desde hace años por SAP, permitiendo que las aplicaciones SAP sin protección continúen operando. Las técnicas de explotación observadas llevarían a los hackers a tomar el control total de dichas aplicaciones.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos