La gestión de acceso delegada y el manejo de identidades se imponen como mecanismos de seguridad básicos para el control de credenciales en redes cada vez más porosas y con multiplicidad de usuarios.
Fuentes a las que ha tenido acceso Forbes sugieren que los ataques se actualizaron para diferentes sistemas operativos a medida que cambiaba el uso de tecnología de la comunidad uighur.
Google ha anunciado un nuevo programa de recompensas por abuso de datos así como la ampliación del programa de recompensas Google Play para incluir aplicaciones de Android con más de 100 millones de instalaciones.
El ataque fue descubierto por el equipo de seguridad de Google y el objetivo es recopilar información sobre contactos, imágenes o ubicación. Los hackers habrían aprovechado 12 vulnerabilidades, la mayoría en Safari, el navegador de Apple.
Imperva informa de una brecha de seguridad que ha dejado expuesta información sensible de algunos de los clientes de su solución de Cloud WAF, antes conocido como Incapsula.
El Estados de Texas sufrió hace unos días un ciberataque de ransomware que sigue su curso con la de demanda de un rescate millonario.
El informe sobre amenazas del mes de julio de Check Point fija su atención en una nueva vulnerabilidad en el WebAdmin Plugin de OpenDreamBox 2.0.0.0, que ha afectado a una de cada tres empresas a nivel mundial. La firma de seguridad insiste en la necesidad de parchear las vulnerabilidades.
La firma de seguridad Check Point ha descubierto vulnerabilidades que afectan a SQLite, el sistema de gestión de bases de datos más utilizado en el mundo. Está disponible en todos los sistemas operativos, ordenadores y teléfonos móviles, por lo que su explotación podría ser un grave riesgo para muchos usuarios.
El Data Abuse Bounty Program que la red social lanzó en 2018 en respuesta al escándalo de Cambridge Analytica recompensa a los que detecten aplicaciones que recopilan datos de los usuarios para pasárselos a terceros.
Un total de 23 agencias locales del Estados de Texas se han visto afectadas por un ataque coordinado de ransomware que parece proceder del mismo actor, según informa el Department of Information Resources.
Partes no autorizadas habrían violado las medidas de seguridad que protegen la web del Bank Integrated Reporting Dictionary (BIRD), alojada en un proveedor externo, lo que les habría dado acceso a datos de contacto de 481 suscriptores.
Los investigadores de Check Point han descubierto una nueva vulnerabilidad en WhatsApp que permite modificar mensajes en conversaciones privadas y de grupo.
Las CPUs de Intel incorporan una funcionalidad de ejecución especulativa que abre el camino a un posible ataque de canal lateral que facilita al hacker el acceso a toda la información guardada en la memoria del kernel del sistema operativo. Microsoft y otros partners de Intel ya han emitido parches.
Los fallos pueden explotarse de forma remota sin ninguna interacción del usuario a través del cliente iMessage, y revelar imágenes, videos, notas, archivos PDF y otros datos almacenados en el teléfono. La actualización de iOS 12.4 que corrige estos fallos ha sido instalada por muy pocos.
ElevenPaths ha analizado cerca de 4.500 vulnerabilidades en los seis primeros meses, siendo Oracle, Adobe y Microsoft los fabricantes con más CVEs asignados. Gamarue y Conficker siguen siendo las amenazas de malware más populares en Europa.
Las nuevas capacidades de mitigación de brechas basadas en IA permiten detectar y reparar amenazas zero-day y el malware evasivo en minutos.
Según un informe de SonicWall, hay una clara una preferencia de los ciberdelincuentes por el ransomware como servicio, los kits de malware de código abierto, y el IoT.
Hay más de tres millones de dispositivos accesibles a través de RDP en todo el mundo, que se han convertido en el punto de entrada preferido de los ciberatacantes. Estos utilizan ransomware específico, como Ryuk, Matrix y SamSam, así como la fuerza bruta para atacar las contraseñas RDP.
Microsoft añade un nuevo programa de recompensas, esta vez asociado a Dynamics 365 (ERP y CRM) y con premios por valor de 20.000 dólares.
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más vanguardistas
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
La IA generativa ha empezado a transformar todo tipo de industrias. Uno de los sectores sobre los que tiene un impacto mayor es el de la ciberseguridad: además de las implicaciones que tiene el uso de la IA generativa en otras áreas de la empresa, está cambiando tanto las herramientas de protección como la capacidad de los atacantes...
Los tipos de ciberataque no han tenido una gran evolución y los usuarios siguen siendo el eslabón más débil de los sistemas de protección. Ahora bien, las técnicas que utilizan se basan en tecnología más avanzada, lo que permite ataques más complejos, sofisticados y convincentes… En un contexto en que las fronteras de la ciberseguri...
El paso a la nube que ha supuesto la digitalización acelerada de numerosos sectores en los últimos y la ampliación de la superficie de exposición de las empresas a llevado a virar las estrategias de ciberseguridad corporativas. La protección y la gestión de las identidades digitales se ha convertido en un elemento básico sobre el qu...
La irrupción de nuevas tecnologías de la información, computación y, ahora, digitalización, siempre despierta señales de alarma en uno de los sectores empresariales esenciales de la economía: servicios financieros y banca. Sin embargo, la realidad es que las instituciones financieras son, habitualmente, las primeras en abrazar esas nuevas...
Muchas grandes corporaciones ya han comenzado a cambiar hacia el almacenamiento en cinta. Sin embargo, el proceso de cambio a la cinta ha sido más lento para las empresas más pequeñas.
Los proveedores de Servicios de Impresión Gestionados (MPS, por sus siglas en inglés) tienen una oportunidad significativa para aprovechar la gran cantidad de datos generados para ofrecer valor estratégico a sus clientes y obtener una ventaja competitiva.
Synology está transformando el servicio al cliente global al integrar inteligencia artificial en todo el proceso, mejorando significativamente la eficiencia y la calidad del soporte proporcionado.
Las organizaciones gastaron $7.2 mil millones en infraestructura de hardware de cómputo y almacenamiento para respaldar esta carga de trabajo en 2S23, lo que representa el 7.8% del gasto total en infraestructura de TI empresarial.