Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Audio
Una investigación de Blackberry Cylance detecta el uso de archivos de audio WAV para esconder criptomineros y código Metasploit e intentar superar las soluciones de detección de amenazas.
ransomware seguridad
Un ransomware dirigido, esta es la principal característica de Ryuk, un malware que ha paralizado el ayuntamiento de Jerez y que hasta primeros de año podría haber acumulado casi cuatro millones de dólares en rescates.
oficina empleados
Cada vez son más las funcionalidades y dispositivos electrónicos que se conectan y manejan a través de la red de la empresa. Las amenazas a la seguridad física, el hackeo de los sistemas de vigilancia y seguridad, y el robo de información son los principales riesgos para las Smart Offices.
vulnerabilidad fallo alerta
El fallo, que ya ha sido parcheado, es una vulnerabilidad de desbordamiento del búfer que abre la puerta a ataques maliciosos. Exim es el agente de transferencia de correo más utilizado a nivel mundial y tiene más de cinco millones de hosts con conexión a Internet.
Vulnerabilidades CVE
La vulnerabilidad permite a los cibertatacantes ejecutar de manera remota comandos de sistema en instalaciones de Dreambox mal configuradas, tales como grabadores de vídeo digital y sistemas de cámaras de circuito cerrado. Ha sido la octava vulnerabilidad más explotada en julio.
SIM
El fallo, denominado SimJacker, habría sido explotado durante los últimos dos años por una compañía privada que trabaja con los gobiernos para monitorizar a las personas, y afecta a varios operadores móviles, con el potencial de impactar en más de mil millones de usuarios a nivel mundial.
Procesador tecnologia 3 generica
Este ataque de canal lateral afecta a todos los procesadores de servidores Intel desde 2012. La vulnerabilidad podría permitir a los atacantes detectar contraseñas cifradas mientras se escriben en una sesión de shell segura (SSH). Afortunadamente, el ataque sería difícil de lanzar.
Vulnerabilidades CVE
Continuando con la tendencia del mes pasado, algunos de los parches críticos solucionaron vulnerabilidades de ejecución remota de código (RCE), y siguen las correcciones de los meses anteriores para BlueKeep y DejaBlue. Los dos zero-days son vulnerabilidades de elevación de privilegios.
sociales_convergencia_usuario_conectividad
La gestión de acceso delegada y el manejo de identidades se imponen como mecanismos de seguridad básicos para el control de credenciales en redes cada vez más porosas y con multiplicidad de usuarios.

Revista

IT Digital Security

 

Descarga la revista digital

(Disponible en PDF y ePUB)

 

Próximos #ITWebinars 

 

Especial #ITTrends sobre Ciberseguridad Industrial 

El correo electrónico es uno de los principales vectores de ataque y uno de los primeros recursos de la empresa en haberse ido a la nube. La empresas española, ¿presta atención suficiente a la seguridad del correo electrónico y la navegación web?

Un reciente estudio muestra que en lo que va de 2019 una cuarta parte de las pequeñas y medianas empresas ha sufrido una brecha de datos. Esto da una medida de los riesgos cibernéticos a los que se enfrentan las PYMEs en nuestra región, algo que puede tener un fuerte impacto en sus negocios, incluso más grave que en el caso de las g...

La feria de packaging, proceso y logística, que tendrá lugar del 18 al 21 de mayo de 2021, se propone aumentar un 18% la participación de empresas, reuniendo cerca de un millar de expositores directos y la representación de más de 1.800 marcas, que ocuparán cuatro pabellones de Gran Via de Fira de Barcelona.

Por mucho que se invierta en tecnología, no es posible que la inteligencia artificial funcione bien si se alimenta con datos incorrectos o mal enfocados para los objetivos del sistema. Pero, según los expertos, muchas empresas que llevan a cabo proyectos de IA cuentan con modelos de información incoherentes, o basados en supuestos e...

Para el año que viene el principal fabricante chino de memoria 3D NAND planea aumentar enormemente la producción de sus chips TLC de 64 capas, una tecnología que lograron desarrollar a principios de este año. Y ha decidido mantener en secreto su hoja de ruta de cara a saltarse una generación y producir directamente chips de 128 capa...

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos