Un informe de Tenable, para el que se han analizado datos de más de dos mil empresas, asegura que Flash y Microsoft Office contabilizan la lista de las 20 principales vulnerabilidades de seguridad
El banco se dio cuenta de que usuarios no autorizados accedieron a las cuentas online entre el 4 y el 14 de octubre. La información a la que se pudo acceder incluye tanto datos personales como financieros de los clientes, incluyendo saldos de cuentas e historial de transacciones.
El atacante que aprovechase esta vulnerabilidad podría llegar a obtener datos cifrados a partir de los procesos en ejecución en la CPU, utilizando para ello un ataque lateral. PortSmash se ha detectado en procesadores Skylake y Kaby Lake, aunque podría afectar a otras CPU de Intel y AMD.
Disminuyen los incidentes de seguridad, pero aumentan los ficheros comprometidos. Durante los primeros seis meses de 2018, se redujo ligeramente el número de brechas, pero aumentó un 133% la cantidad de archivos perdidos, robados o comprometidos. Nos enfrentamos, por tanto, a un aumento de la gravedad de los incidentes.
Puntos de acceso WiFi así como otros dispositivos que utilizan chips Bluetooth Low Energy (BLE) fabricados por Texas Instruments tienen vulnerabilidades que permiten a un atacante tomar el control de la red inalámbrica.
La campaña comienza con un archivo RTF muy ofuscado que, en el momento del análisis, evadió la detección de 56 programas antivirus. En algunos casos, la carga útil toma la forma de malware Loki, y en otros la del RAT llamado Agente Tesla.
Aprovecha una vulnerabilidad en el servicio de intercambio de datos de Microsoft (dssvc.dll) y permite a un atacante eliminar cualquier tipo de archivo de la máquina de la víctima, incluidos los datos del sistema. El exploit sólo funciona en Windows 10 y Windows Server 2016 (y 2019).
FireEye, que descubrió el malware a finales del año pasado, lanza una investigación que apunta hacia el gobierno ruso como creador de Triton, un malware para sistemas industriales que en 2017 fue utilizado para atacar una planta en Arabia Saudí.
En respuesta a la última brecha que afectó a 30 millones de usuarios, la red social estaría en conversaciones con varias empresas que le ayuden a mejorar la seguridad.
Los dispositivos móviles y, especialmente con sistema Android, siguen en el punto de mira de los delincuentes. Durante el mes pasado se vio cómo la descarga de aplicaciones maliciosas seguía siendo una tónica a la hora de conseguir que los usuarios instalasen código malicioso en sus smartphones, según recoge ESET en su último inform...
Lo dice ESET en su informe sobre seguridad correspondiente al mes pasado, del que dice que fue "especialmente prolífico en incidentes de este tipo". La firma también dedica un espacio especial a Lojax, el primer rootkit UEFI utilizando en un ciberataque.
El fallo ya parcheado residía en la función "Blogs recomendados", que muestra a los usuarios registrados una lista de blogs que pueden ser de su interés. El sitio, que tiene más de 440 millones de blogs, no ha encontrado ninguna evidencia que sugiera que se ha accedido a ningún dato.
En poco más de un año 14 mercados de criptodivisas fueron ciberatacados, cinco de ellos por el grupo norcoreano Lazarus, incluido el que se lanzó contra el mercado japonés Coincheck.
Un fallo de seguridad en la última versión del sistema operativo iOS permite acceder al álbum de fotos en iPhone. Según ESET, la vulnerabilidad facilita a los atacantes saltarse la clave de acceso al dispositivo, acceder a las fotografías y enviarlas a través de Apple Message.
Este Critical Patch Update, o CPU, de Oracle es el último programado para 2018 y lleva el número total de vulnerabilidades reparadas este año a 1.119.
Chrome, Safari, Edge, Internet Explorer y Firefox dejarán de ofrecer soporte para el protocolo de cifrado de comunicaciones TLS 1.0 y TLS 1.1 en 2020.
Según un estudio de NTT Data, el 93% de las empresas aseguran haber experimentado una brecha, y utilizan, de media, el 62% de los datos recogidos.
El exploit descubierto por investigadores de Kaspersky Lab accedía a las víctimas a través de un backdoor PowerShell, con el objetivo de obtener los privilegios necesarios para mantener la persistencia en los sistemas infectados. Microsoft ha parcheado la vulnerabilidad el 9 de octubre.
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más vanguardistas
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
Zoom AI Companion es un asistente inteligente de IA Generativa que ayuda a incrementar la productividad, optimizar la eficacia del trabajo en equipo y mejorar las capacidades de los profesionales.
Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes.
Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia.
Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces.
Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...
El consumo de la plataforma se produce principalmente desde el móvil, con más de 8 millones de usuarios, frente a los 5 millones que lo hacen a través del PC
Los proveedores de Servicios de Impresión Gestionados (MPS, por sus siglas en inglés) tienen una oportunidad significativa para aprovechar la gran cantidad de datos generados para ofrecer valor estratégico a sus clientes y obtener una ventaja competitiva.
La IA es uno de los desarrollos tecnológicos más importantes del siglo XXI. Desde que ChatGPT comenzó su actividad el año pasado, la tecnología se ha vuelto cada vez más habitual en la vida cotidiana de las personas.
La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.