Discretas, sigilosas, avanzadas, dirigidas, complejas y peligrosas. Así son las Amenazas Persistentes Avanzadas, o Advanced Persistent Threats - APTs. Hace ya muchos años que hablamos de ellas y la amenaza continúa.
Investigadores de Check Point descubrieron una vulnerabilidad en una de app de seguridad instalada en los terminales de Xiaomi, que dejaba a los usuarios expuestos frente a ataques Man-in-the-Middle. Tras informar al proveedor, ya ha sido subsanada.
Durante el primer trimestre del año el 59% de todos los archivos maliciosos fueron detectados en documentos, frente al 41% del año pasado.
'Spectre está aquí para quedarse', dice el Informe de Ciberamenazas de SonicWall, que ha detectado cómo los ataques contra procesadores se están convirtiendo en un problema grave.
El fallo permite a los atacantes acceder a información confidencial en todos los dispositivos Android, incluido el historial del navegador, los mensajes de chat y las aplicaciones bancarias. El error se corrigió en Google Chrome 72, los usuarios deben verificar si tienen la versión parcheada.
Durante una revisión rutinaria realizada en enero de 2019 Facebook ha descubierto que millones de contraseñas estaban almacenadas en texto plano en sus sistemas de almacenamiento interno.
El último Índice Global de Amenazas de Check Point destaca que el cryptojacker Coinhive se mantuvo por decimoquinto mes consecutivo al frente de la clasificación, aún cuando se encuentra inoperativo desde el 8 de marzo. Los investigadores también resaltan el aumento de las campañas de distribución del ransomware GandCrab.
Dónde, cuándo y con quién se ha tomado una fotografía. Estos son los datos que un fallo en Google Photos permitía saber de las imágenes de los usuarios.
Con Qualys Patch Management, la plataforma cloud de la compañía ya integra evaluación de vulnerabilidades, priorización de amenazas y mitigación.
Conocida por ser utilizada en ataques DDoS masivos en 2016 que afectaron a OVH o Dyn, entre otros, Mirai mira ahora hace el mundo empresarial, buscando dispositivos desarrollados específicamente para empresas.
WinRAR es un programa de compresión de archivos utilizado por más de 500 millones de usuarios. No incorpora una opción de actualizaciones automáticas.
De las 65 vulnerabilidades parcheadas este mes, cuatro son conocidas y dos ya se están explotando.
Ha sido Check Point la firma que ha alertado sobre esta vulnerabilidad que permite sobrescribir el host runC para poder ejecutar comandos en contenedores que ya existen o en nuevos que controlan los cibercriminales. Amazon, Google, Docker y Red Hat, son los principales damnificados por esta vulnerabilidad.
Cualquier empleado podría estar compartiendo enlaces privados públicamente utilizando la plataforma de almacenamiento cloud
De media, cada aplicación web testada en 2018 contenía 33 vulnerabilidades, seis de ellas severas. En el 19% de las aplicaciones web, las vulnerabilidades permiten que un atacante obtenga el control total, no solo de la aplicación, sino también del sistema operativo del servidor.
WhiteHat Security se convertirá en una subsidiaria de NTT Security y continuará operando de manera independiente.
Apenas había arrancado 2018 cuando varios grupos de investigadores desvelaron la existencia de Spectre y Meltdown, unas vulnerabilidades que afectaban a procesadores de Intel, AMD, IBM y ARM, presentes en una inmensa cantidad de productos de hardware, debido a un fallo en la funcionalidad de optimización del procesador conocida como...
Algunos clientes de la entidad británica Metro Bank sufrieron recientemente este tipo de fraude online. Kaspersky Lab recomienda a los bancos utilizar versiones seguras de la autentificación de doble factor, como las aplicaciones de autentificación o los Yubikeys.
Los fallos, que ahora tienen un parche disponible, permiten que los atacantes autentiquen los dispositivos y roben archivos del dispositivo de la víctima. La aplicación para Android ha sido descargada por más de 500 millones de usuarios, según su sitio web.
Pasos de seguridad simples, como la configuración de contraseñas sólidas y únicas y la autenticación de dos factores, y garantizar que se apliquen los parches de software y las actualizaciones de firmware, mejorarían significativamente la integridad digital del hogar.