Un estudio de Semperis pone de manifiesto que el Directorio Activo, principal almacén de identidades para el 90% de las empresas de todo el mundo, se ha convertido en uno de los principales vectores de ataque para los ciberdelincuentes.
La adopción de la nube se está acelerando, sin embargo, el incumplimiento de buenas prácticas operativas y de seguridad aumenta el riesgo. El 73% de las cuentas en la nube contienen buckets de S3 expuestos y el 36% de los buckets de S3 están abiertos al acceso público.
La última investigación de Trend Micro asegura que el acceso como servicio (AaaS) se ha convertido en un modelo de negocio emergente que vende pases de acceso total a otros ciberdelincuentes.
La Comisión Europea acaba de poner en marcha un programa de ‘bug bounty’ a través de la plataforma Integrity. Está centrado en la búsqueda de vulnerabilidades en cinco soluciones: LibreOffice, LEOS, Mastodon, Odoo y CryptPad.
Ivanti anuncia la incorporación de de Neurons for Patch Management y Neurons Digital Assistant a su plataforma de automatización, así como mejoras en Ivanti Neurons for Healing
Una vez explotada, el ciberdelincuente podría ejecutar un ataque de intermediario que podría permitirle ver y modificar los datos del portapapeles de otros usuarios, acceder a las unidades y carpetas de la víctima, o suplantar su identidad, lo que podría suponer una escalada de privilegios.
Alberto Cita dedica este artículo de opinión a hablar del reto de minimizar la superficie de ataque generada por el cloud mediante la revocación de los permisos excesivos.
Competidor de ZeroFox, KELA o ThreatQuotient en el mercado de inteligencia de amenazas, Flashpoint ofrecerá información sobre qué vulnerabilidades son prioritarias para una empresa.
Parchear y mantener las aplicaciones actualizadas es la mejor manera de hacer frente a problemas de seguridad como el generado por Log4Shell, considerada la peor vulnerabilidad informática de la década. A veces la tarea no es tan simple, ¿o sí?
Los equipos de seguridad de TI no están haciendo lo suficiente para correlacionar los datos de vulnerabilidad con el riesgo empresarial real, dejando a las organizaciones expuestas. El 86% confía en datos de gravedad de vulnerabilidades de terceros para priorizar las vulnerabilidades.
La vulnerabilidad Log4Shell copa titulares desde hace ya días. Es crítica y afecta a Apache Log4j, la biblioteca de registro Java más popular, por lo que su explotación puede afectar a numerosos servicios de Internet. Repasamos algunos consejos para minimizar riesgos, empezando por la aplicación del parche disponible.
Combinado con la alta prevalencia de Log4j, se trata de una vulnerabilidad crítica, con un máximo de 10 puntos sobre 10. Si los atacantes obtienen el control total de un dispositivo vulnerable pueden llevar a cabo ciberespionaje, robar datos, instalar ransomware o sabotear los sistemas TI.
El acuerdo de compra, valorado en 5.800 millones de dólares, convertirá a Mimacast en una empresa privada, y el segundo gran fabricante de seguridad del email que pasa por el mismo proceso después de la compra de Proofpoint por parte de Thoma Bravo.
TeamViewer es Autoridad de Numeración CVE (CNA), responsable del proceso de asignación regular de identificadores de vulnerabilidades, tras ser autorizada por el Programa CVE. Con esta asignación ya hay nueve CNA alemanas, entre las que se encuentran Siemens, SAP y Bosch, y 178 proveedores a nivel mundial.
El exploit que afecta a todas las versiones soportadas de Windows, incluyendo la última versión totalmente parcheada, permite obtener privilegios de administrador, mientras que el exploit de Exchange permite a un atacante previamente autenticado ejecutar código de forma remota.
Presentes en terminales de Xiaomi, Oppo, Realme y Vivo, entre otros, los chips de MediaTek fueron sometidos a una ingeniería inversa que reveló vulnerabilidades que permitirían ejecutar código en el firmware del procesador de audio. Un atacante podría explotarlas para escuchar las conversaciones.
Recomendados:
Empresas data driven: estrategias de datos para marcar la diferencia Evento
Caminando hacia Zero Trust, el modelo de seguridad que se impone en la empresa Evento
Yubico anuncia el lanzamiento de la serie YubiKey Bio, la primera serie YubiKey que admite el reconocimiento de huellas dactilares para inicios de...
‘Queremos que las aplicaciones de nuestros clientes sean las más rápidas y las más seguras’ (Fastly)
Tras la compra de Signal Sciences la compañía pone foco en lo que mejor saber hacer, con el objetivo de facturar 1.000 millones de dólares en 2025.
Adobe lanza LotL Classifier, una herramienta con dos componentes y basada en machine learning que bus detectar ataques como el que se lanzó a través de Solar Winds.
Al analizar la carga útil del malware utilizado, los investigadores descubrieron que las variantes de este malware se utilizaron en campañas de espionaje generalizadas contra empresas de TI, contratistas militares y de defensa, y entidades diplomáticas. La vulnerabilidad fue parcheada el 12 de octubre.