Destacan tres vulnerabilidades de alta severidad que podrían permitir la escalada de privilegios en una variedad de productos, incluido el software Intel PROset/Wireless, que es su herramienta de gestión de conexión inalámbrica.
La vulnerabilidad podría permitir a un atacante remoto ejecutar código arbitrario en el navegador de la víctima y luego obtener el control de las cuentas de alto privilegio de Magento para acceder a datos confidenciales o tomar el control de los sitios web vulnerables.
Mirai está apuntando a dispositivos de Internet de las cosas para integrarlos en una botnet y lanzar ataques DDoS. Algunas de las contraseñas débiles de dispositivos utilizadas en campañas de ataque recientes incluyen admin123, support, root e incluso default.
El pasado noviembre nueve investigadores descubrieron siete nuevas variantes de los ataques Meltdown y Spectre, dos de ellos variaciones del primero y cinco del segundo. Ante la posibilidad de que en 2019 se detecten vulnerabilidades similares, recogemos los consejos de Panda Security y de la consultora Gartner sobre cómo proteger l...
La Unión Europea está ofreciendo casi un millón de euros para quien localice vulnerabilidades en 14 proyectos de software de código abierto.
El fallo permite que cualquier usuario remoto pueda acceder fácilmente al dispositivo y modificar la configuración o el firmware. Además, los atacantes que exploten este fallo pueden obtener el número de teléfono vinculado al módem y realizar otras acciones maliciosas.
El fuerte crecimiento del 228% registrado en 2017 se ha visto continuado en 2018, con un crecimiento anual de más del 10%. El 4,6% de las vulnerabilidades presentan una criticidad máxima, siendo Windows y Linux los sistemas con más agujeros de seguridad.
La vulnerabilidad recién publicada se encuentra localizada en la función 'MsiAdvertiseProduct' del instalador de aplicaciones de Windows. Existe un alto riesgo de que, ahora que se ha hecho público, el código de explotación sea utilizado por parte de los cibercriminales.
La firma de seguridad Area 1 ha descubierto una campaña de hackeo que tenía como objetivo a 100 organizaciones, lo que ha sacado a la luz que durante años delincuentes informáticos se infiltraron en la red de comunicación diplomática de la UE y comprometieron más de mil mensajes.
Pasan menos de cinco minutos desde que el dispositivo IoT se conecta hasta que comienzan los primeros intentos de ataque. En las veinticuatro horas siguientes, esos mismos dispositivos comienzan a recibir intentos de explotación de vulnerabilidades conocidas.
De todos los nuevos archivos maliciosos detectados en 2018, los conocidos como backdoors y el ransomware fueron los que más crecieron a lo largo de 2018, con aumentos del 44 y el 43%, respectivamente.
Casey Ellis, fundador y CTO de Bugcrowd, asegura que la ciberseguridad no es un problema tecnológico, sino un problema de gente, y que el Bug Hunting es un punto de entrada perfecto al mundo de la ciberseguridad.
Un fallo en una API permitió que las aplicaciones que solicitaban permiso para ver la información del perfil de Google+ de los usuarios obtuvieran permisos completos, incluso cuando el usuario no era público. La versión de consumo de Google+ se cerrará en abril, en lugar de agosto.
Microsoft ha parcheado una vulnerabilidad de Día Cero que ya se estaba explotando en versiones antiguas de Windows como parte de su actualización de seguridad los segundos martes de mes.
Alrededor de la mitad de las vulnerabilidades descubiertas hasta el tercer trimestre se anunciaron en coordinación con el proveedor de software, y menos de la mitad tiene exploits disponibles públicamente. Aproximadamente la mitad de todas las vulnerabilidades son explotables remotamente.
Con sólo introducir un nombre falso y un correo electrónico, la plataforma identificaba si el mail pertenecía a uno de sus millones de usuarios y daba por válida la firma. A partir de ahí la suplantación podía continuar desarrollándose firmando un número ilimitado de peticiones.
Convertido en uno de los sistemas de orquestación de contenedores más populares, Kubernetes ya tiene su primera gran vulnerabilidad: CVE-2018-1002105, un fallo de escalada de privilegios calificado como crítico.
La explotación de esta vulnerabilidad representa un serio riesgo para la reputación de las organizaciones que dependen del servicio para conferencias importantes. Hasta 750.000 compañías en todo el mundo usan Zoom para llevar a cabo sus actividades diarias.
Si hace unos días era la cadena de hoteles Marriot y 500 millones de usuarios afectados por una brecha de seguridad, hoy el turno es para Quora, el popular site de preguntas y respuestas, y 100 millones de usuarios afectados.
Entre esos datos expuestos tras el hackeo al sistema de reservas de los hoteles Marriot Starwood se encuentra el número de tarjeta de crédito, fecha de nacimiento, nombre, apellidos o pasaporte.