Apenas había arrancado 2018 cuando varios grupos de investigadores desvelaron la existencia de Spectre y Meltdown, unas vulnerabilidades que afectaban a procesadores de Intel, AMD, IBM y ARM, presentes en una inmensa cantidad de productos de hardware, debido a un fallo en la funcionalidad de optimización del procesador conocida como...
Los fallos, que ahora tienen un parche disponible, permiten que los atacantes autentiquen los dispositivos y roben archivos del dispositivo de la víctima. La aplicación para Android ha sido descargada por más de 500 millones de usuarios, según su sitio web.
Más sobre seguridad ¿Cómo gestionar los riesgos y la seguridad en 2019?  Guía de los líderes de red para proteger la SDWAN  Robo de credenciales: prioriza la seguridad de tus apps Estado de la ciberseguridad industrial en 2018  Informe SophosLabs 2019 Threat Report  Todo lo que...
La vulnerabilidad de ejecución remota de código, que ya ha sido parcheada, podría llevar a la ejecución arbitraria de código PHP en algunos casos. Drupa es la tercera plataforma web más popular del mundo, después de WordPress y Joomla.
La vulnerabilidad afecta a la última versión de OpenOffice, y puede ser explotada con sólo abrir un documento ODT especialmente diseñado que, una vez abierto, lanzaría un método en python de un script localizado en cualquier parte del sistema. El fallo ya ha sido parcheado en LibreOffice.
Un atacante podría comunicarse con el servidor de correo y utilizar la autenticación del servidor para comunicarse con el dominio de Windows. Podría verse afectada cualquier organización que cuente con un servidor de correo Microsoft Exchange 2013 o versiones posteriores.
La vulnerabilidad, que fue parcheada en diciembre, se está utilizando para propagar Yowai y Hakai, dos variantes de Mirai y Gafgyt, que han causado un aumento repentino de ataques e intentos de infección del 11 al 17 de enero. Ambos infectan routers para lanzar ataques DDoS.
Investigadores de Kaspersky Lab fueron los que identificaron las vulnerabilidades en la plataforma de IoT, algunas de las cuales podrían permitir a los actores de amenazas tener acceso altamente privilegiado a los gateways de IoT industriales y ejecutar comandos.