Las nuevas características incluyen informes de respuesta a incidentes con un solo clic, capacidades de investigación de NDR basadas en SaaS y un producto de captura de paquetes gratuito disponible en AWS Marketplace.
La vulnerabilidad, descubierta por investigadores del RedTema de Mandiant a fines de 2020, permitiría que un atacante espíe las transmisiones de vídeo y audio de cámaras web y acceder a las redes a las que estén conectadas.
Los investigadores de Qualys han informado de dos importantes vulnerabilidades en Linux. Una de ellas, denominada Sequoia, afecta al sistema de archivos de Linux y permite obtener privilegios de administrador, mientras que la segunda se trata de una Denegación de Servicio del tipo 'stack exhaustion' en Systemd.
El equipo de investigación de CyberArk encontró una manera de manipular los aspectos de seguridad detrás del mecanismo de reconocimiento facial que usa Windows Hello, a través de una cámara USB personalizada y una foto del usuario objetivo. La vulnerabilidad ya ha sido corregida.
Trend Micro insta a las empresas a centrar sus esfuerzos de aplicación de parches en las vulnerabilidades por representar un gran riesgo, y recuerda que los exploits más antiguos son más baratos por lo que son atractivos para los ciberdelincuentes. Casi una cuarta parte de los que se venden en mercados clandestinos tiene más de tres...
Microsoft ha enviado una actualización de seguridad de emergencia para abordar una vulnerabilidad crítica de día cero conocida como PrintNightmare y que afecta al servicio Windows Print Spooler.
La vulnerabilidad detectada en la cola de impresión de Windows aún no cuenta con un parche de seguridad. El exploit publicado sobre la misma puede utilizarse para comprometer el sistema, además de afectar a diferentes versiones de Windows Server y versiones de escritorio.
Las grandes empresas internacionales son más vulnerables debido a su plantilla distribuida, su infraestructura y el mayor número de aplicaciones que necesitan ser gestionadas. Las de telecomunicaciones son las más vulnerables y las de hostelería las que tienen más servidores expuestos.
Uno de cada cuatro consumidores admite haber utilizado su correo electrónico o contraseña del trabajo para acceder a sitios web y aplicaciones de consumo, como aplicaciones de entrega de alimentos, compras online e incluso aplicaciones y páginas de citas.
La formación continua es una máxima en un sector como el de la ciberseguridad en constante evolución y es una apuesta de las compañías para ayudar al crecimiento personal y profesional de su equipo
Google SLSA, o Supply chain Levels for Software Artifacts, busca asegurar la integridad de los componentes a través de la cadena de suministro de software.
Debido a que más del 80% de las brechas se producen por credenciales comprometidas, la gestión del acceso privilegiado, PAM (Privileged Access Management), se ha convertido en una prioridad de seguridad para organizaciones de todo tipo. Los ciberataques se han sofisticado y los entornos técnicos se han hecho más complejos. Por eso, ...
Check Point ha identificado cuatro vulnerabilidades de seguridad que han afectado a diferentes productos de Microsoft Office, incluidos Excel y Office online. Podrían estar activas desde hace años y, tras la comunicación a Microsoft, el proveedor ya ha emitido correcciones.
Una estrategia eficaz de gestión de parches es una de las bases de la política de ciberseguridad de una organización. Sin embargo, demasiadas empresas siguen hablando de boquilla de la gestión de parches y aquellas que entienden la importancia de implementar un procedimiento sólido pueden seguir teniendo problemas para hacerlo bien.
De media, las empresas fueron atacadas con éxito dos veces en los últimos 12 meses como resultado directo de una app vulnerable. Los principales desafíos para la seguridad de las aplicaciones son los bots maliciosos y los ataques a la cadena de suministro de software.
Qualys ha encontrado un total de 21 vulnerabilidades en el servidor de correo Exim, servidor de correo disponible para los principales sistemas operativos tipo Unix y que se encuentra preinstalado en distribuciones de Linux como Debian. La firma recomienda a los equipos de seguridad que apliquen lo antes posible los parches para est...
Check Point Research ha identificado una vulnerabilidad en los módems de las estaciones móviles de Qualcomm, que podría haber afectado a los usuarios de smartphones de gama alta de Google, Samsung, LG, Xiaomi y One Plus. El proveedor ya lo ha notificado a estos proveedores para que no sea explotada.
De 100 personas anónimas, el 48,8% sería más proclive a caer en un ataque de Ingeniería social, mientras que el 51,2% lo haría en uno de phishing. Se les recomienda poner especial atención a lo que se publica en redes sociales, y tener cuidado con las suplantaciones de identidad y el spam.
Se trata de un exploit de escalada de privilegios que permite a los atacantes ejecutar código arbitrario en el PC de la víctima. Es probable que se utilice junto con otros exploits para escapar del sandbox u obtener privilegios del sistema para un mayor acceso. El fallo ya ha sido parcheado.
Este documento técnico describe un ataque a una cuenta privilegiada; explica cómo los atacantes externos o los internos malintencionados pueden explotar las vulnerabilidades utilizando ejemplos como la contraseña de una cuenta de correo electrónico comprometida que se convierte en una violación total de la seguridad de la red.