El Data Abuse Bounty Program que la red social lanzó en 2018 en respuesta al escándalo de Cambridge Analytica recompensa a los que detecten aplicaciones que recopilan datos de los usuarios para pasárselos a terceros.
Un total de 23 agencias locales del Estados de Texas se han visto afectadas por un ataque coordinado de ransomware que parece proceder del mismo actor, según informa el Department of Information Resources.
Partes no autorizadas habrían violado las medidas de seguridad que protegen la web del Bank Integrated Reporting Dictionary (BIRD), alojada en un proveedor externo, lo que les habría dado acceso a datos de contacto de 481 suscriptores.
Los investigadores de Check Point han descubierto una nueva vulnerabilidad en WhatsApp que permite modificar mensajes en conversaciones privadas y de grupo.
Las CPUs de Intel incorporan una funcionalidad de ejecución especulativa que abre el camino a un posible ataque de canal lateral que facilita al hacker el acceso a toda la información guardada en la memoria del kernel del sistema operativo. Microsoft y otros partners de Intel ya han emitido parches.
Los fallos pueden explotarse de forma remota sin ninguna interacción del usuario a través del cliente iMessage, y revelar imágenes, videos, notas, archivos PDF y otros datos almacenados en el teléfono. La actualización de iOS 12.4 que corrige estos fallos ha sido instalada por muy pocos.
ElevenPaths ha analizado cerca de 4.500 vulnerabilidades en los seis primeros meses, siendo Oracle, Adobe y Microsoft los fabricantes con más CVEs asignados. Gamarue y Conficker siguen siendo las amenazas de malware más populares en Europa.
Las nuevas capacidades de mitigación de brechas basadas en IA permiten detectar y reparar amenazas zero-day y el malware evasivo en minutos.
Según un informe de SonicWall, hay una clara una preferencia de los ciberdelincuentes por el ransomware como servicio, los kits de malware de código abierto, y el IoT.
Hay más de tres millones de dispositivos accesibles a través de RDP en todo el mundo, que se han convertido en el punto de entrada preferido de los ciberatacantes. Estos utilizan ransomware específico, como Ryuk, Matrix y SamSam, así como la fuerza bruta para atacar las contraseñas RDP.
Microsoft añade un nuevo programa de recompensas, esta vez asociado a Dynamics 365 (ERP y CRM) y con premios por valor de 20.000 dólares.
El hilo común que conecta a cada una de las marcas de servidores es el uso de dos placas base específicas de Gigabyte, las cuales utilizan un firmware llamado MergePoint EMS realizado por Vertiv. Lenovo y Acer figuran entre las marcas de servidores vulnerables.
A medida que los ataques se vuelven más sofisticados y frecuentes, el 86% de los CISO están de acuerdo en que los ciberincidentes dentro de sus empresas son inevitables.
El sistema de nombre de dominios, o DNS, nos permite acceder a una dirección web sin tener que recordar su dirección IP, sino un nombre. Los ataques de DNS son más comunes de lo que la mayoría cree y pueden paralizar una organización, lo que no significa que reciban la atención que merecen.
Los cibercriminales recurren cada vez más a malware oculto en archivos tan cotidianos como los documentos de Word y PDF para burlar la protección de los firewalls tradicionales e incluso algunas defensas de red modernas actuales.
Una vez explotadas, estas vulnerabilidades permiten a los ciberatacantes hacerse con el control de millones de cuentas de usuarios de todo el mundo, así como robar información y utilizar las credenciales guardas en los perfiles para realizar compras.
Y eso a pesar de que un informe realizado en 2018 estima que el coste medio de un ataque a un sistema ERP gira en torno a los 5,5 millones de dólares.
El almacenamiento de datos inseguro es el fallo de seguridad más común en las aplicaciones móviles, y puede permitir a los hackers robar contraseñas, información financiera, datos personales y correos. De las vulnerabilidades encontradas, el 89% podrían ser explotadas por malware.
CPR-Zero incluye inicialmente más de 130 vulnerabilidades y se expandirá para ofrecer una biblioteca completa de todas las vulnerabilidades que el equipo de investigación de Check Point descubra. La lista enumera CVE con enlaces y referencias, e información detallada sobre cada una.
La vulnerabilidad que afecta a la extensión Evernote Web Clipper podría haber expuesto los datos de más de 4,6 millones de usuarios. Los investigadores revelaron el fallo a Evernote el 27 de mayo, y la compañía lanzó una actualización el 4 de junio.