Solo en la última semana de agosto, más de 1.700 usuarios fueron atacados diariamente con exploits ProxyShell. Este aumento está relacionado con el gran número de ataques que intentan explotar vulnerabilidades conocidas, y el hecho de que los usuarios no parcheen el software vulnerable.
El problema radica en la mala configuración por parte de los desarrolladores de la base de datos Firebase, utilizada para almacenar datos de los usuarios, y afecta desde aplicaciones relacionadas con estilo de vida y juegos hasta apps de correo, en regiones de todo el mundo, incluida Europa.
Pegasus, un spyware que puede encender la cámara o el micrófono de un teléfono y recopilar sus datos, acumula entre sus objetivos a centenares de políticos, periodistas y activistas a favor de los derechos humanos
10 de los 16 objetos probados por la Organización de Consumidores y Usuarios están afectados por una vulnerabilidad calificada de "muy grave" o "crítica". Según el informe, los dispositivos baratos de marcas desconocidas presentan un mayor riesgo de problemas de seguridad.
El firewall de aplicaciones web (WAF) de nueva generación de Fastly está disponible como oferta privada y pública en el Marketplace de Amazon Web Services (AWS).
De las 637 vulnerabilidades detectadas en los sistemas ICS, un 74% no requieren privilegios para ser explotadas, un 66% no requieren interacción del usuario, y un 26% no tienen plarche o sólo una remediación parcial.
Las nuevas características incluyen informes de respuesta a incidentes con un solo clic, capacidades de investigación de NDR basadas en SaaS y un producto de captura de paquetes gratuito disponible en AWS Marketplace.
La vulnerabilidad, descubierta por investigadores del RedTema de Mandiant a fines de 2020, permitiría que un atacante espíe las transmisiones de vídeo y audio de cámaras web y acceder a las redes a las que estén conectadas.
Los investigadores de Qualys han informado de dos importantes vulnerabilidades en Linux. Una de ellas, denominada Sequoia, afecta al sistema de archivos de Linux y permite obtener privilegios de administrador, mientras que la segunda se trata de una Denegación de Servicio del tipo 'stack exhaustion' en Systemd.
El equipo de investigación de CyberArk encontró una manera de manipular los aspectos de seguridad detrás del mecanismo de reconocimiento facial que usa Windows Hello, a través de una cámara USB personalizada y una foto del usuario objetivo. La vulnerabilidad ya ha sido corregida.
Trend Micro insta a las empresas a centrar sus esfuerzos de aplicación de parches en las vulnerabilidades por representar un gran riesgo, y recuerda que los exploits más antiguos son más baratos por lo que son atractivos para los ciberdelincuentes. Casi una cuarta parte de los que se venden en mercados clandestinos tiene más de tres...
Microsoft ha enviado una actualización de seguridad de emergencia para abordar una vulnerabilidad crítica de día cero conocida como PrintNightmare y que afecta al servicio Windows Print Spooler.
La vulnerabilidad detectada en la cola de impresión de Windows aún no cuenta con un parche de seguridad. El exploit publicado sobre la misma puede utilizarse para comprometer el sistema, además de afectar a diferentes versiones de Windows Server y versiones de escritorio.
Las grandes empresas internacionales son más vulnerables debido a su plantilla distribuida, su infraestructura y el mayor número de aplicaciones que necesitan ser gestionadas. Las de telecomunicaciones son las más vulnerables y las de hostelería las que tienen más servidores expuestos.
Uno de cada cuatro consumidores admite haber utilizado su correo electrónico o contraseña del trabajo para acceder a sitios web y aplicaciones de consumo, como aplicaciones de entrega de alimentos, compras online e incluso aplicaciones y páginas de citas.
La formación continua es una máxima en un sector como el de la ciberseguridad en constante evolución y es una apuesta de las compañías para ayudar al crecimiento personal y profesional de su equipo
Google SLSA, o Supply chain Levels for Software Artifacts, busca asegurar la integridad de los componentes a través de la cadena de suministro de software.
Debido a que más del 80% de las brechas se producen por credenciales comprometidas, la gestión del acceso privilegiado, PAM (Privileged Access Management), se ha convertido en una prioridad de seguridad para organizaciones de todo tipo. Los ciberataques se han sofisticado y los entornos técnicos se han hecho más complejos. Por eso, ...
Check Point ha identificado cuatro vulnerabilidades de seguridad que han afectado a diferentes productos de Microsoft Office, incluidos Excel y Office online. Podrían estar activas desde hace años y, tras la comunicación a Microsoft, el proveedor ya ha emitido correcciones.
Una estrategia eficaz de gestión de parches es una de las bases de la política de ciberseguridad de una organización. Sin embargo, demasiadas empresas siguen hablando de boquilla de la gestión de parches y aquellas que entienden la importancia de implementar un procedimiento sólido pueden seguir teniendo problemas para hacerlo bien.