El hilo común que conecta a cada una de las marcas de servidores es el uso de dos placas base específicas de Gigabyte, las cuales utilizan un firmware llamado MergePoint EMS realizado por Vertiv. Lenovo y Acer figuran entre las marcas de servidores vulnerables.
El sistema de nombre de dominios, o DNS, nos permite acceder a una dirección web sin tener que recordar su dirección IP, sino un nombre. Los ataques de DNS son más comunes de lo que la mayoría cree y pueden paralizar una organización, lo que no significa que reciban la atención que merecen.
Los cibercriminales recurren cada vez más a malware oculto en archivos tan cotidianos como los documentos de Word y PDF para burlar la protección de los firewalls tradicionales e incluso algunas defensas de red modernas actuales.
Una vez explotadas, estas vulnerabilidades permiten a los ciberatacantes hacerse con el control de millones de cuentas de usuarios de todo el mundo, así como robar información y utilizar las credenciales guardas en los perfiles para realizar compras.
Y eso a pesar de que un informe realizado en 2018 estima que el coste medio de un ataque a un sistema ERP gira en torno a los 5,5 millones de dólares.
El almacenamiento de datos inseguro es el fallo de seguridad más común en las aplicaciones móviles, y puede permitir a los hackers robar contraseñas, información financiera, datos personales y correos. De las vulnerabilidades encontradas, el 89% podrían ser explotadas por malware.
CPR-Zero incluye inicialmente más de 130 vulnerabilidades y se expandirá para ofrecer una biblioteca completa de todas las vulnerabilidades que el equipo de investigación de Check Point descubra. La lista enumera CVE con enlaces y referencias, e información detallada sobre cada una.
La vulnerabilidad que afecta a la extensión Evernote Web Clipper podría haber expuesto los datos de más de 4,6 millones de usuarios. Los investigadores revelaron el fallo a Evernote el 27 de mayo, y la compañía lanzó una actualización el 4 de junio.
BlueKeep ha afectado a casi un millón de ordenadores con acceso a Internet, principalmente sistemas corporativos. En su informe de amenazas de mayo, sus investigadores confirman múltiples intentos a nivel global para localizar sistemas vulnerables al fallo, por lo que vuelven a recordar a las empresas de la necesidad de comprobar y ...
No implementar los protocolos de autenticación del correo electrónico es clave para evitar ataques de spear phishing.
La campaña activa contiene archivos RTF adjuntos que utilizan la vulnerabilidad CVE-2017-11882 de Microsoft Office y Wordpad. Cuando se explota con éxito, esta vulnerabilidad puede infectar automáticamente a los usuarios simplemente abriendo el documento adjunto.
Tras detectarse una gran actividad en la búsqueda de sistemas Windows vulnerables a a un fallo en Windows ya parcheado y bautizado como BlueKeep, la Agencia Nacional de Seguridad (NAS) estadounidense ha lanzado una alerta para que administradores y usuarios de Windows se aseguren que sus sistemas están actualizados y protegidos.
Este caso destaca por ser el primero que utiliza 13 exploits en una sola campaña. Estos exploits aprovechan vulnerabilidades encontradas en routers, productos de vigilancia y otros dispositivos. Trend Micro aconseja implementar los parches y actualizaciones disponibles.
La vulnerabilidad, que permitiría propagar malware dentro o fuera de las redes, ya cuenta con una serie de exploits y pruebas de concepto y se han detectado rastreos en busca de sistemas vulnerables.
Un investigador de seguridad que se hace llamar SandboxEscaper tiene revolucionados a los responsables de seguridad después de haber publicado una serie de exploits para diferentes vulnerabilidades de Dia Cero, no parcheadas, que afectan a diferentes productos de Microsoft.
El Equipo de Respuesta a Incidentes del Centro Criptológico Nacional, CCN-CERT, ha lanzando una alerta sobre una vulnerabilidad crítica en el servicio RDS (Remote Desktop Services) de Microsoft, que permite ejecutar código en remoto sin ser necesario ningún tipo de autenticación. Es urgente aplicar el parche oficial que ha publicado...
El fallo, presente en la mayor parte de CPU de Intel fabricados desde 2011, anula las protecciones del procesador y permite que aplicaciones sin privilegios roben información de los dispositivos afectados. Google, Apple y Amazon ya han distribuido parches de seguridad.
La vulnerabilidad permitiría a un atacante enviar un hipervínculo creado a través de un mensaje Slack que, al hacer clic, cambia la ruta de la ubicación de descarga del documento a un recurso de archivos compartido propiedad del atacante. La versión 3.4.0 de Slack corrige el fallo.
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más vanguardistas
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
La IA generativa ha empezado a transformar todo tipo de industrias. Uno de los sectores sobre los que tiene un impacto mayor es el de la ciberseguridad: además de las implicaciones que tiene el uso de la IA generativa en otras áreas de la empresa, está cambiando tanto las herramientas de protección como la capacidad de los atacantes...
Los tipos de ciberataque no han tenido una gran evolución y los usuarios siguen siendo el eslabón más débil de los sistemas de protección. Ahora bien, las técnicas que utilizan se basan en tecnología más avanzada, lo que permite ataques más complejos, sofisticados y convincentes… En un contexto en que las fronteras de la ciberseguri...
El paso a la nube que ha supuesto la digitalización acelerada de numerosos sectores en los últimos y la ampliación de la superficie de exposición de las empresas a llevado a virar las estrategias de ciberseguridad corporativas. La protección y la gestión de las identidades digitales se ha convertido en un elemento básico sobre el qu...
La irrupción de nuevas tecnologías de la información, computación y, ahora, digitalización, siempre despierta señales de alarma en uno de los sectores empresariales esenciales de la economía: servicios financieros y banca. Sin embargo, la realidad es que las instituciones financieras son, habitualmente, las primeras en abrazar esas nuevas...
Muchas grandes corporaciones ya han comenzado a cambiar hacia el almacenamiento en cinta. Sin embargo, el proceso de cambio a la cinta ha sido más lento para las empresas más pequeñas.
Los proveedores de Servicios de Impresión Gestionados (MPS, por sus siglas en inglés) tienen una oportunidad significativa para aprovechar la gran cantidad de datos generados para ofrecer valor estratégico a sus clientes y obtener una ventaja competitiva.
Synology está transformando el servicio al cliente global al integrar inteligencia artificial en todo el proceso, mejorando significativamente la eficiencia y la calidad del soporte proporcionado.
Las organizaciones gastaron $7.2 mil millones en infraestructura de hardware de cómputo y almacenamiento para respaldar esta carga de trabajo en 2S23, lo que representa el 7.8% del gasto total en infraestructura de TI empresarial.