Los investigadores de Qualys han informado de dos importantes vulnerabilidades en Linux. Una de ellas, denominada Sequoia, afecta al sistema de archivos de Linux y permite obtener privilegios de administrador, mientras que la segunda se trata de una Denegación de Servicio del tipo 'stack exhaustion' en Systemd.
Trend Micro insta a las empresas a centrar sus esfuerzos de aplicación de parches en las vulnerabilidades por representar un gran riesgo, y recuerda que los exploits más antiguos son más baratos por lo que son atractivos para los ciberdelincuentes. Casi una cuarta parte de los que se venden en mercados clandestinos tiene más de tres...
Uno de cada cuatro consumidores admite haber utilizado su correo electrónico o contraseña del trabajo para acceder a sitios web y aplicaciones de consumo, como aplicaciones de entrega de alimentos, compras online e incluso aplicaciones y páginas de citas.
Debido a que más del 80% de las brechas se producen por credenciales comprometidas, la gestión del acceso privilegiado, PAM (Privileged Access Management), se ha convertido en una prioridad de seguridad para organizaciones de todo tipo. Los ciberataques se han sofisticado y los entornos técnicos se han hecho más complejos. Por eso, ...
Una estrategia eficaz de gestión de parches es una de las bases de la política de ciberseguridad de una organización. Sin embargo, demasiadas empresas siguen hablando de boquilla de la gestión de parches y aquellas que entienden la importancia de implementar un procedimiento sólido pueden seguir teniendo problemas para hacerlo bien.
Qualys ha encontrado un total de 21 vulnerabilidades en el servidor de correo Exim, servidor de correo disponible para los principales sistemas operativos tipo Unix y que se encuentra preinstalado en distribuciones de Linux como Debian. La firma recomienda a los equipos de seguridad que apliquen lo antes posible los parches para est...
Se trata de un exploit de escalada de privilegios que permite a los atacantes ejecutar código arbitrario en el PC de la víctima. Es probable que se utilice junto con otros exploits para escapar del sandbox u obtener privilegios del sistema para un mayor acceso. El fallo ya ha sido parcheado.
Este documento técnico describe un ataque a una cuenta privilegiada; explica cómo los atacantes externos o los internos malintencionados pueden explotar las vulnerabilidades utilizando ejemplos como la contraseña de una cuenta de correo electrónico comprometida que se convierte en una violación total de la seguridad de la red.