Los datos de un informe reciente sugieren que las brechas de seguridad en empresas de servicios financieros no sólo son más frecuentes, sino que la información robada es mayor.
El 28% de las vulnerabilidades de los routers se consideran de "alto riesgo" o "críticas". Es importante destacar que las vulnerabilidades descubiertas se debieron a la negligencia de los fabricantes a la hora de actualizar su firmware para vulnerabilidades conocidas.
Adobe ha lanzado su actualización de seguridad de octubre con un total de 86 parches, de los que más de la mitad se corresponden con vulnerabilidades críticas.
Las direcciones IP quedan expuestas durante las llamadas de voz, revelando la ubicación del usuario. Por detectar e informar el error, el investigador recibió 2.000 euros de Telegram, que ha parcheado inmediatamente el fallo en todas las versiones de la app de mensajería.
La brecha de seguridad de Facebook tiene su origen en una vulnerabilidad relacionada con la función ?Ver como?, que ha permitido robar tokend de acceso que podrían haberse aprovechado para secuestrar cuentas.
Una vulnerabilidad en el código de Facebook permitió a los atacantes robar tokens de acceso. El equipo de seguridad ha procedido a solucionar la vulnerabilidad, a restablecer los tokens de acceso de las cuentas afectadas y a desactivar temporalmente la función "Ver como".
Este libro ofrece a los profesionales de TI una comprensión práctica de la gestión de cuentas privilegiadas (PAM). Describe qué son las cuentas con privilegios, dónde residen en un entorno de TI y cómo funcionan.
Con el creciente número de dispositivos conectados y las vulnerabilidades que rodean las herramientas y contraseñas de acceso remoto, los departamentos de TI se enfrentan a muchos problemas en lo que respecta a la seguridad. ¿Se enfrenta tu organización a alguna de estas situaciones?
Secura quiere transformar el SOC tradicional en un Centro de Gestión de la Seguridad diseñado para hacer frente a los nuevos retos que plantea el paradigma de la ciberseguridad.
Si además tenemos en cuenta que según Cofense, un 91% de todos los ciberataques comienzan con un mail de phishing, no cabe duda de la peligrosidad de estas estafas.
PAM, o Privileged Account Management, un mercado que cobra cada vez más importancia, la que tienen las cuentas que es necesario controlar para evitar brechas y fugas de información. Thycotic es una de las empresas líderes de este mercado, y hablamos con su responsable en España, Carlos Ferro.
Tras pactar con 50 estados y el Distrito de Columbia Uber acuerda pagar 148 millones de dólares por la brecha de seguridad que expuso los detalles personales de 57 millones de usuarios y 600.000 conductores y que la compañía ocultó durante un año.
En los próximos dos años el 42% de los dispositivos de IoT utilizarán certificados digitales para su autenticación.
La red social utilizó su propia plataforma para informar de que habían encontrado y corregido un error en una API que puede haber compartido ciertas interacciones entre desarrolladores de aplicaciones, y que afectó a menos del 1% de los usuarios de Twitter.
La amenaza más importante planteada por las RAT es su capacidad de obtener privilegios elevados en el sistema atacado. En la práctica, significa tener control ilimitado sobre una compañía industrial, lo que puede ocasionar pérdidas financieras, así como una catástrofe física.
Los exploits aprovechan las debilidades en productos de software legítimos como Adobe Flash y Microsoft Office para infectar computadoras con fines delictivos. Son aprovechados por los ciberdelincuentes para penetrar en las defensas de las organizaciones para robar datos o retenerlos, realizar reconocimientos o simplemente como medio para implementar malware más tradicional.
Mientras que líderes como American Express, Citigroup y ING tienen programas públicos de divulgación de vulnerabilidades, casi todas las demás organizaciones de servicios financieros y aseguradoras de la lista Forbes Global 2000 no los tienen. Las compañías poco a poco están adoptando programas de bug bounty.
Rapid7 InsightConnect, que es como se llama la herramienta de SOAR lanzada por Rapid7, es la evolución de la tecnología que la compañía adquirió con la compra de Komand en 2017.
Además de los ciberataques por motivaciones financieras, crecen los generados por estados naciones, dice el informe anual de Europol sobre la amenaza del crimen organizado en Internet.
Desarrollado por una empresa israelí ya hay 36 grupos diferentes que buscan infectar Android e iOS con Pegasus, un spyware que ya se ha extendido por 45 países, entre ellos Francia o Canadá.