Check Point ha descubierto una serie de vulnerabilidades críticas en Qualcomm TrustZone que podría provocar, entre otras cosas, fugas de datos protegidos y el robo de información y credenciales de pago móvil. La recomendación es parchear.
Los ataques iniciales no muestran la forma ni el impacto destructivo que los expertos temían inicialmente, sino que instalan un minero de criptomonedas en un sistema infectado. Esto no significa que los administradores de seguridad puedan bajar la guardia.
La instalación de parches de seguridad se demora una media de 12 días debido a los silos de datos y la pobre coordinación organizacional, y de 16 días en el caso de las vulnerabilidades más críticas. El tiempo de inactividad ha crecido un 30% debido a retrasos en el parcheo de fallos.
La frecuencia y la cadencia de las pruebas de seguridad impactan en la rapidez con la que soluciona una vulnerabilidad de software, según un estudio de Veracode. Los desarrolladores son conscientes de ello y están dando importantes pasos para reducir lo que la firma denomina "deuda en seguridad".
La sensación de impotencia a la hora de asegura la privacidad digital, o fatiga de privacidad, lleva en la mayoría de las ocasiones a ignorar los riesgos inherentes de seguridad.
Una investigación de Blackberry Cylance detecta el uso de archivos de audio WAV para esconder criptomineros y código Metasploit e intentar superar las soluciones de detección de amenazas.
Un ransomware dirigido, esta es la principal característica de Ryuk, un malware que ha paralizado el ayuntamiento de Jerez y que hasta primeros de año podría haber acumulado casi cuatro millones de dólares en rescates.
Cada vez son más las funcionalidades y dispositivos electrónicos que se conectan y manejan a través de la red de la empresa. Las amenazas a la seguridad física, el hackeo de los sistemas de vigilancia y seguridad, y el robo de información son los principales riesgos para las Smart Offices.
El fallo de día cero no parcheado, que se cree estaba siendo explotado por la controvertida organización NSO Group Technologies, da al atacante el control total sobre los terminales afectados. Entre los terminales figuran dispositivos de Samsung, Huawei, LG y Xiaomi.
El fallo, que ya ha sido parcheado, es una vulnerabilidad de desbordamiento del búfer que abre la puerta a ataques maliciosos. Exim es el agente de transferencia de correo más utilizado a nivel mundial y tiene más de cinco millones de hosts con conexión a Internet.
La vulnerabilidad permite a los cibertatacantes ejecutar de manera remota comandos de sistema en instalaciones de Dreambox mal configuradas, tales como grabadores de vídeo digital y sistemas de cámaras de circuito cerrado. Ha sido la octava vulnerabilidad más explotada en julio.
Codesys ha eliminado las vulnerabilidades de su framework Codesys Runtime, utilizado para el desarrollo de dispositivos industriales como controladores lógicos programables (PLC). De haber sido explotadas, los ciberdelincuentes podrían haber atacado a las empresas que emplean los dispositivos.
Los programas de bug bounty no son la panacea, según un estudio de Veracode que sostiene que menos del 20% de los informes de vulnerabilidades procede de ellos. Otra de sus conclusiones, sin embargo, es que las compañías y los investigadores de seguridad están trabajando de forma más coordinada que nunca.
Semmle es una startup que ayuda a los desarrolladores a analizar código para detectar vulnerabilidades y cuya tecnología utilizan Uber, NASA, Microsoft o Google.
Los dispositivos analizados tenían al menos una vulnerabilidad de aplicación web, como cross-site scripting (XSS), inyección de comandos del sistema operativo (OS CMDi) o inyección SQL (SQLi), que un atacante podría aprovechar para obtener acceso remoto al dispositivo.
Nombres, números de teléfono, estado civil, dirección, puesto de trabajo, salario e incluso la matrícula y modelo de coche en caso de tenerlo, han quedado al descubierto. La brecha afecta a más de 20 millones de personas, la mayoría ecuatorianos.
Facebook ha confirmado la reparación de una nueva vulnerabilidad que afectaba a la seguridad de los usuarios de Instagram al dejar expuestos sus números de teléfono y datos de su cuenta. Aunque no hay indicios de que las credenciales se hayan filtrado o de que los hackers hayan robado datos, el CTO de Bitglass ha instado a las empre...
El fallo, denominado SimJacker, habría sido explotado durante los últimos dos años por una compañía privada que trabaja con los gobiernos para monitorizar a las personas, y afecta a varios operadores móviles, con el potencial de impactar en más de mil millones de usuarios a nivel mundial.
Este ataque de canal lateral afecta a todos los procesadores de servidores Intel desde 2012. La vulnerabilidad podría permitir a los atacantes detectar contraseñas cifradas mientras se escriben en una sesión de shell segura (SSH). Afortunadamente, el ataque sería difícil de lanzar.
Continuando con la tendencia del mes pasado, algunos de los parches críticos solucionaron vulnerabilidades de ejecución remota de código (RCE), y siguen las correcciones de los meses anteriores para BlueKeep y DejaBlue. Los dos zero-days son vulnerabilidades de elevación de privilegios.
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más vanguardistas
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
La IA generativa ha empezado a transformar todo tipo de industrias. Uno de los sectores sobre los que tiene un impacto mayor es el de la ciberseguridad: además de las implicaciones que tiene el uso de la IA generativa en otras áreas de la empresa, está cambiando tanto las herramientas de protección como la capacidad de los atacantes...
Los tipos de ciberataque no han tenido una gran evolución y los usuarios siguen siendo el eslabón más débil de los sistemas de protección. Ahora bien, las técnicas que utilizan se basan en tecnología más avanzada, lo que permite ataques más complejos, sofisticados y convincentes… En un contexto en que las fronteras de la ciberseguri...
El paso a la nube que ha supuesto la digitalización acelerada de numerosos sectores en los últimos y la ampliación de la superficie de exposición de las empresas a llevado a virar las estrategias de ciberseguridad corporativas. La protección y la gestión de las identidades digitales se ha convertido en un elemento básico sobre el qu...
La irrupción de nuevas tecnologías de la información, computación y, ahora, digitalización, siempre despierta señales de alarma en uno de los sectores empresariales esenciales de la economía: servicios financieros y banca. Sin embargo, la realidad es que las instituciones financieras son, habitualmente, las primeras en abrazar esas nuevas...
Muchas grandes corporaciones ya han comenzado a cambiar hacia el almacenamiento en cinta. Sin embargo, el proceso de cambio a la cinta ha sido más lento para las empresas más pequeñas.
Los proveedores de Servicios de Impresión Gestionados (MPS, por sus siglas en inglés) tienen una oportunidad significativa para aprovechar la gran cantidad de datos generados para ofrecer valor estratégico a sus clientes y obtener una ventaja competitiva.
Synology está transformando el servicio al cliente global al integrar inteligencia artificial en todo el proceso, mejorando significativamente la eficiencia y la calidad del soporte proporcionado.
Las organizaciones gastaron $7.2 mil millones en infraestructura de hardware de cómputo y almacenamiento para respaldar esta carga de trabajo en 2S23, lo que representa el 7.8% del gasto total en infraestructura de TI empresarial.