El módulo principal de GhostDNS es DNSChanger, un malware que entra en el router y cambia la dirección DNS predeterminada. La botnet ha logrado hackear más de 70 tipos de routers diferentes, y más de 50 nombres de dominio han sido secuestrados.
No ha sido hasta ahora cuando Google ha informado sobre una brecha de seguridad que detectó el pasado mes de marzo y que está relacionado con un API que cientos de desarrolladores utilizaron entre 2015 y 2018.
Las estafas generadas como consecuencia de haberse comprometido los emails corporativos suman 12.000 millones de dólares en los últimos cinco años.
Casi el 70% de cada aplicación tiene componentes de software reutilizables porque este método de desarrollo es rápido, pero eso también significa que las aplicaciones ?heredan? las vulnerabilidades que se encuentran en los componentes del software.
La investigación no ha encontrado evidencias de que los atacantes hayan accedido a ninguna aplicación mediante el inicio de sesión de Facebook. Actualmente, no menos de 42.000 sitios utilizan Facebook Login, lo que ayuda a comprender las posibles implicaciones de la brecha.
Los datos de un informe reciente sugieren que las brechas de seguridad en empresas de servicios financieros no sólo son más frecuentes, sino que la información robada es mayor.
El 28% de las vulnerabilidades de los routers se consideran de "alto riesgo" o "críticas". Es importante destacar que las vulnerabilidades descubiertas se debieron a la negligencia de los fabricantes a la hora de actualizar su firmware para vulnerabilidades conocidas.
Adobe ha lanzado su actualización de seguridad de octubre con un total de 86 parches, de los que más de la mitad se corresponden con vulnerabilidades críticas.
Las direcciones IP quedan expuestas durante las llamadas de voz, revelando la ubicación del usuario. Por detectar e informar el error, el investigador recibió 2.000 euros de Telegram, que ha parcheado inmediatamente el fallo en todas las versiones de la app de mensajería.
La brecha de seguridad de Facebook tiene su origen en una vulnerabilidad relacionada con la función ?Ver como?, que ha permitido robar tokend de acceso que podrían haberse aprovechado para secuestrar cuentas.
Una vulnerabilidad en el código de Facebook permitió a los atacantes robar tokens de acceso. El equipo de seguridad ha procedido a solucionar la vulnerabilidad, a restablecer los tokens de acceso de las cuentas afectadas y a desactivar temporalmente la función "Ver como".
Este libro ofrece a los profesionales de TI una comprensión práctica de la gestión de cuentas privilegiadas (PAM). Describe qué son las cuentas con privilegios, dónde residen en un entorno de TI y cómo funcionan.
Con el creciente número de dispositivos conectados y las vulnerabilidades que rodean las herramientas y contraseñas de acceso remoto, los departamentos de TI se enfrentan a muchos problemas en lo que respecta a la seguridad. ¿Se enfrenta tu organización a alguna de estas situaciones?
Secura quiere transformar el SOC tradicional en un Centro de Gestión de la Seguridad diseñado para hacer frente a los nuevos retos que plantea el paradigma de la ciberseguridad.
Si además tenemos en cuenta que según Cofense, un 91% de todos los ciberataques comienzan con un mail de phishing, no cabe duda de la peligrosidad de estas estafas.
PAM, o Privileged Account Management, un mercado que cobra cada vez más importancia, la que tienen las cuentas que es necesario controlar para evitar brechas y fugas de información. Thycotic es una de las empresas líderes de este mercado, y hablamos con su responsable en España, Carlos Ferro.
Tras pactar con 50 estados y el Distrito de Columbia Uber acuerda pagar 148 millones de dólares por la brecha de seguridad que expuso los detalles personales de 57 millones de usuarios y 600.000 conductores y que la compañía ocultó durante un año.
En los próximos dos años el 42% de los dispositivos de IoT utilizarán certificados digitales para su autenticación.
La red social utilizó su propia plataforma para informar de que habían encontrado y corregido un error en una API que puede haber compartido ciertas interacciones entre desarrolladores de aplicaciones, y que afectó a menos del 1% de los usuarios de Twitter.
La amenaza más importante planteada por las RAT es su capacidad de obtener privilegios elevados en el sistema atacado. En la práctica, significa tener control ilimitado sobre una compañía industrial, lo que puede ocasionar pérdidas financieras, así como una catástrofe física.