El 28% de las vulnerabilidades de los routers se consideran de "alto riesgo" o "críticas". Es importante destacar que las vulnerabilidades descubiertas se debieron a la negligencia de los fabricantes a la hora de actualizar su firmware para vulnerabilidades conocidas.
Las direcciones IP quedan expuestas durante las llamadas de voz, revelando la ubicación del usuario. Por detectar e informar el error, el investigador recibió 2.000 euros de Telegram, que ha parcheado inmediatamente el fallo en todas las versiones de la app de mensajería.
Este libro ofrece a los profesionales de TI una comprensión práctica de la gestión de cuentas privilegiadas (PAM). Describe qué son las cuentas con privilegios, dónde residen en un entorno de TI y cómo funcionan.
Con el creciente número de dispositivos conectados y las vulnerabilidades que rodean las herramientas y contraseñas de acceso remoto, los departamentos de TI se enfrentan a muchos problemas en lo que respecta a la seguridad. ¿Se enfrenta tu organización a alguna de estas situaciones?
Secura quiere transformar el SOC tradicional en un Centro de Gestión de la Seguridad diseñado para hacer frente a los nuevos retos que plantea el paradigma de la ciberseguridad.
PAM, o Privileged Account Management, un mercado que cobra cada vez más importancia, la que tienen las cuentas que es necesario controlar para evitar brechas y fugas de información. Thycotic es una de las empresas líderes de este mercado, y hablamos con su responsable en España, Carlos Ferro.
En los próximos dos años el 42% de los dispositivos de IoT utilizarán certificados digitales para su autenticación.
La red social utilizó su propia plataforma para informar de que habían encontrado y corregido un error en una API que puede haber compartido ciertas interacciones entre desarrolladores de aplicaciones, y que afectó a menos del 1% de los usuarios de Twitter.
Los exploits aprovechan las debilidades en productos de software legítimos como Adobe Flash y Microsoft Office para infectar computadoras con fines delictivos. Son aprovechados por los ciberdelincuentes para penetrar en las defensas de las organizaciones para robar datos o retenerlos, realizar reconocimientos o simplemente como medio para implementar malware más tradicional.
Mientras que líderes como American Express, Citigroup y ING tienen programas públicos de divulgación de vulnerabilidades, casi todas las demás organizaciones de servicios financieros y aseguradoras de la lista Forbes Global 2000 no los tienen. Las compañías poco a poco están adoptando programas de bug bounty.