El fallo permite que cualquier usuario remoto pueda acceder fácilmente al dispositivo y modificar la configuración o el firmware. Además, los atacantes que exploten este fallo pueden obtener el número de teléfono vinculado al módem y realizar otras acciones maliciosas.
El fuerte crecimiento del 228% registrado en 2017 se ha visto continuado en 2018, con un crecimiento anual de más del 10%. El 4,6% de las vulnerabilidades presentan una criticidad máxima, siendo Windows y Linux los sistemas con más agujeros de seguridad.
La vulnerabilidad recién publicada se encuentra localizada en la función 'MsiAdvertiseProduct' del instalador de aplicaciones de Windows. Existe un alto riesgo de que, ahora que se ha hecho público, el código de explotación sea utilizado por parte de los cibercriminales.
La firma de seguridad Area 1 ha descubierto una campaña de hackeo que tenía como objetivo a 100 organizaciones, lo que ha sacado a la luz que durante años delincuentes informáticos se infiltraron en la red de comunicación diplomática de la UE y comprometieron más de mil mensajes.
Pasan menos de cinco minutos desde que el dispositivo IoT se conecta hasta que comienzan los primeros intentos de ataque. En las veinticuatro horas siguientes, esos mismos dispositivos comienzan a recibir intentos de explotación de vulnerabilidades conocidas.
De todos los nuevos archivos maliciosos detectados en 2018, los conocidos como backdoors y el ransomware fueron los que más crecieron a lo largo de 2018, con aumentos del 44 y el 43%, respectivamente.
Casey Ellis, fundador y CTO de Bugcrowd, asegura que la ciberseguridad no es un problema tecnológico, sino un problema de gente, y que el Bug Hunting es un punto de entrada perfecto al mundo de la ciberseguridad.
Un fallo en una API permitió que las aplicaciones que solicitaban permiso para ver la información del perfil de Google+ de los usuarios obtuvieran permisos completos, incluso cuando el usuario no era público. La versión de consumo de Google+ se cerrará en abril, en lugar de agosto.
Microsoft ha parcheado una vulnerabilidad de Día Cero que ya se estaba explotando en versiones antiguas de Windows como parte de su actualización de seguridad los segundos martes de mes.
Alrededor de la mitad de las vulnerabilidades descubiertas hasta el tercer trimestre se anunciaron en coordinación con el proveedor de software, y menos de la mitad tiene exploits disponibles públicamente. Aproximadamente la mitad de todas las vulnerabilidades son explotables remotamente.
Con sólo introducir un nombre falso y un correo electrónico, la plataforma identificaba si el mail pertenecía a uno de sus millones de usuarios y daba por válida la firma. A partir de ahí la suplantación podía continuar desarrollándose firmando un número ilimitado de peticiones.
Convertido en uno de los sistemas de orquestación de contenedores más populares, Kubernetes ya tiene su primera gran vulnerabilidad: CVE-2018-1002105, un fallo de escalada de privilegios calificado como crítico.
La explotación de esta vulnerabilidad representa un serio riesgo para la reputación de las organizaciones que dependen del servicio para conferencias importantes. Hasta 750.000 compañías en todo el mundo usan Zoom para llevar a cabo sus actividades diarias.
Si hace unos días era la cadena de hoteles Marriot y 500 millones de usuarios afectados por una brecha de seguridad, hoy el turno es para Quora, el popular site de preguntas y respuestas, y 100 millones de usuarios afectados.
Entre esos datos expuestos tras el hackeo al sistema de reservas de los hoteles Marriot Starwood se encuentra el número de tarjeta de crédito, fecha de nacimiento, nombre, apellidos o pasaporte.
Un exploit aprovecha una vulnerabilidad del plugin WP GDPR Compliance, la cual permite a los actores de amenazas crear sus propias cuentas, lo que les da plenos privilegios para controlar los sitios web. Los plugins son un vector de ataque muy popular en sitios de WordPress.
Una investigación de Netscout Asert asegura que los creadores de Mirai han descubierto que pueden atacar a los servidores Linux con la misma facilidad que los dispositivos IoT.
Facebook modifica su Bug Bounty Program para pagar a los investigadores un máximo de 40.000 dólares por una vulnerabilidad que lleve al secuestro de cuentas de usuarios.
Casi 160.000 clientes afectados y unas pérdidas estimadas de 77 millones de libras fueron las consecuencias de la brecha de seguridad de 2015 sufrida por la británica TalkTalk. Esta semana los responsables de la debacle han sido condenados a prisión.
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más vanguardistas
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
La IA generativa ha empezado a transformar todo tipo de industrias. Uno de los sectores sobre los que tiene un impacto mayor es el de la ciberseguridad: además de las implicaciones que tiene el uso de la IA generativa en otras áreas de la empresa, está cambiando tanto las herramientas de protección como la capacidad de los atacantes...
Los tipos de ciberataque no han tenido una gran evolución y los usuarios siguen siendo el eslabón más débil de los sistemas de protección. Ahora bien, las técnicas que utilizan se basan en tecnología más avanzada, lo que permite ataques más complejos, sofisticados y convincentes… En un contexto en que las fronteras de la ciberseguri...
El paso a la nube que ha supuesto la digitalización acelerada de numerosos sectores en los últimos y la ampliación de la superficie de exposición de las empresas a llevado a virar las estrategias de ciberseguridad corporativas. La protección y la gestión de las identidades digitales se ha convertido en un elemento básico sobre el qu...
La irrupción de nuevas tecnologías de la información, computación y, ahora, digitalización, siempre despierta señales de alarma en uno de los sectores empresariales esenciales de la economía: servicios financieros y banca. Sin embargo, la realidad es que las instituciones financieras son, habitualmente, las primeras en abrazar esas nuevas...
La observabilidad ha traído un nuevo enfoque a la gestión de la infraestructura de TI. Ha aliviado la carga de trabajo de los administradores de TI en todo el mundo. También ha aportado más precisión y eficiencia. Uno de los claros beneficiarios de esta evolución en la gestión de la infraestructura de TI es la respuesta a incidentes.
Los proveedores de Servicios de Impresión Gestionados (MPS, por sus siglas en inglés) tienen una oportunidad significativa para aprovechar la gran cantidad de datos generados para ofrecer valor estratégico a sus clientes y obtener una ventaja competitiva.
Un estudio basado en una encuesta a 15.000 consumidores mayores de edad en diez países de la región EMEA (Europa, Oriente Medio y África), incluyendo España, revela una tendencia generalizada a la caída del nivel de fidelidad de los consumidores.
Las organizaciones gastaron $7.2 mil millones en infraestructura de hardware de cómputo y almacenamiento para respaldar esta carga de trabajo en 2S23, lo que representa el 7.8% del gasto total en infraestructura de TI empresarial.