Ataques del ransomware Conti han paralizado el gobierno y la economía del país.
Federico Dios, pre-sales senior manager de Akamai Technologies, analiza en este artículo las vulnerabilidades de Spring Cloud.
Un reciente informe de la Agencia de la Unión Europea para la Ciberseguridad (ENISA) revela que existe una gran disparidad entre los niveles de cumplimiento de las políticas coordinadas de divulgación de vulnerabilidades entre los Estados miembros. El organismo se dispone a ayudar a los países en su implementación y a desarrollar y ...
La gran mayoría de ellos aprovechan vulnerabilidades similares a otras ya previamente conocidas. No se han observado cambios significativos en los métodos y vectores de ataque usados por los atacantes, ya que se siguen obteniendo buenos resultados utilizando técnicas conocidas.
El ransomware no va a dejar de crecer, y a medida que este tipo de amenaza se vuelve más sofisticada, las empresas también deben hacerlo. Deben poner los controles de seguridad adecuados y adoptar prácticas que protejan sus organizaciones. Te contamos algunas.
Las graves vulnerabilidades encontradas por los investigadores de ESET habrían permitido a los atacantes desplegar y ejecutar con éxito malwares UEFI como LoJax y ESPecter. Más de 100 modelos diferentes de portátiles con millones de usuarios en todo el mundo se han visto afectados.
Con un volumen de transacciones de más de 273 millones de dólares y más de 2 millones de usuarios, el marketplace contenía una vulnerabilidad que, de haber sido explotada, habría permitido a un atacante robar las NFT y las carteras de criptomonedas de los usuarios en una sola transacción.
El ciberriesgo crece exponencialmente. Los ciberataques son más numerosos y más sofisticados y la ciberseguridad se ha convertido en uno de los retos principales, sino el más importante, al que se enfrentan las empresas. Las alianzas se hacen cada vez más necesarias y eso es lo que ha llevado a la creación de Evoltrue, una nueva mar...
En estee artículo Federico Dios, pre-sales senior manager de Akamai, habla sobre las dos vulnerabilidades separadas relacionadas con los productos Spring, y los intentos vistos por explotarlas.
Un análisis de Sophos revela oleadas de ataques dirigidos a los servidores VMware Horizon sin parchear, con el objetivo de crear puertas traseras y descargar los criptomineros z0Miner, JavaX miner, Jin y Mimu, así como scripts para recopilar información de dispositivos y copias de seguridad.
Hablamos con Sergio Pedroche, Country Manager de Qualys para España y Portugal, sobre Log4Shell, una vulnerabilidad que, meses después de haber aparecido sigue siendo en talón de Aquiles de muchas empresas. Quizá demasiadas.
De media, más de 800 vulnerabilidades detectadas en las infraestructuras de la empresa son extremadamente peligrosas y requieren acciones inmediatas para su eliminación. Entre ellas destacan las de ejecución remota de código que afectan a Apache Log4 y al servidor DNS de Windows.
Dirty Pipe, la vulnerabilidad crítica del kernel de Linux, ya tiene parche y está ampliamente extendido. Permitía obtener el control total de los ordenadores o smartphones de los usuarios, por ejemplo, accediendo a sus mensajes privados o a las aplicaciones bancarias.
El equipo de investigación de Qualys ha descubierto una nueva vulnerabilidad que afecta al sistema operativo Ubuntu, instalado en 40 millones de ordenadores en todo el mundo.
El fabricante británico de seguridad basada en inteligencia artificial autónoma pagará 47,5 millones de euros por Cybersprint, una empresa de gestión de superficie de ataque con sede en La Haya.
Recomendados:
El nuevo paradigma de seguridad para entornos SDWAN Webinar
Lee IT Digital Security (Febrero de 2022) para PC y Mac Leer
Nuevas reglas de seguridad para aplicaciones web y API Leer
¿Qué pasaría si pudiera ver cómo podría desarrollarse un ciberataque real en su red? Imagine la...
El 95% de los activos de TI tiene al menos una vulnerabilidad altamente explotable. Si se priorizara adecuadamente las vulnerabilidades a subsanar y se aumentase la capacidad de las organizaciones para parchearlas, se lograría una reducción de hasta 29 veces en la probabilidad de explotación.
En el caso de ser explotado, el fallo permitiría al atacante la ejecución de código arbitrario con privilegios de superusuario. Se insta a los equipos de defensa a parchear rápidamente la vulnerabilidad del software de código abierto, que fue descubierta en el evento Pwn2Own de Trend Micro.
Tras anunciar que durante 2021 parcheó un total de 226 vulnerabilidades, Intel presenta Project Circuit Breaker, un nuevo programa de recompensas por detectar fallos en firmware, hypervisores, GPUs y chipsets.
Casi un 2% de los intentos de ataque mediante exploits fueron en España. Casi el 40% de estos intentos se detectaron en los primeros cinco días del mes. Aun así, los ciberdelincuentes continúan con sus actividades de escaneo masivo e intentan aprovechar el código explotable.