Una vulnerabilidad de omisión de autenticación permitiría que un atacante accediera como administrador sin necesidad de proporcionar contraseña, tomando el control total del dispositivo My Cloud.
La red social empezará a recompensar los informes válidos de vulnerabilidades en aplicaciones de terceros y sitios web que implican una exposición inadecuada de los tokens de acceso de los usuarios de Facebook.
Las vulnerabilidades CVE-2018-1149 y CVE-2018-1150, denominadas Peekaboo por Tenable, están vinculadas al firmware NUUO NVRMini2, y una vez explotadas daría a los ciberdelincuentes acceso al sistema de gestión de control. No está claro cuántos fabricantes usan el firmware vulnerable.
No dejar el ordenador apagado permite lanzar un ataque, variante del Cold Boot Attack que se hiciera famoso en 2008, para extraer información sensible, incluso cuando el disco duro esté cifrado, según han descubierto investigadores de F-Secure.
El mundo de los negocios está repleto de datos personales y confidenciales. Esta información puede traer recompensas, pero si no se cuida de manera efectiva, también puede traer riesgos: el 31% de las brechas de seguridad conlleva el despido de empleados.
Dos tercios de los más de cinco mil millones de dispositivos afectados han parcheado las vulnerabilidades detectadas en Bluetooth. El resto siguen siendo vulnerables a BlueBorne.
Si bien la cantidad de ataques ha experimentado un aumento significativo, el tamaño de estos ataques es aún más preocupante. Durante el segundo trimestre, el tamaño medio ha crecido más del 500%, hasta los 26 Gbps, llegando a alcanzar un máximo de 359 Gbps.
Adquirida a primeros de este año por Francisco Partners, el mismo fondo de inversión que está detrás de SonicWall, Bomgar anuncia la compra de BeyondTrust, nombre bajo el que operará la compañía resultante del acuerdo.
La proporción de transacciones móviles frente a las realizadas en ordenadores de sobremesa casi se ha triplicado en los últimos tres años, y los casos de fraude móvil y ciberataques han aumentado a medida que los atacantes buscan a sus víctimas allá donde están.
El servidor abierto sin contraseña contenía una base de datos de 200 gigabytes con más de 4,5 millones de registros, incluidos nombres y direcciones de correo electrónico de clientes, datos eran utilizados por el equipo de marketing de Veeam. La base de datos ya es segura.
Según un estudio, el 70% de las empresas sufrieron una interrupción no programada de sus TI en los últimos doce meses.
RTCP: Red Team Certified Professional es una nueva certificación de Securízame que pone a prueba los conocimientos reales en pentesting y hacking ético aplicados en un entorno 100% práctico y corporativo.
La vulnerabilidad CVE-2018-8440, que se hizo pública el pasado mes de agosto, ya se ha explotado en una campaña de malware que ha alcanzado varios países.
Expandido a través de aplicaciones falsas de Android, el malware recopila información sensible a través de los dispositivos de las víctimas.
En oposición a los esfuerzos de algunos gobiernos que exigen puertas traseras, o backdoors, el Institute of Electrical and Electronics Engineers, o IEEE, ha publicado una declaración en apoyo para un cifrado fuerte.
La vulnerabilidad de día cero se publicitó a través de un tweet vinculado a un repositorio de GitHub que contiene el código de la prueba de concepto del exploit. Como era de esperar, solo dos días después ya surgió una campaña por parte de un grupo denominado PowerPool.
Durante una conferencia celebrada en Mónaco la firma Munich Re aseguró que el mercado de seguros contra ciberamenazas alcanzará los 8.000 millones de dólares para 2020.
La banda de ciberdelincuentes, que más tarde fueron bautizados con el mismo nombre del malware que utilizaban, Carbanak, se infiltran en la red de la víctima, fundamentalmente a través de correos de phishing.
El fabricante de automóviles eléctricos ha confirmado que, si mientras que se realiza una investigación de seguridad de buena voluntad en el software del coche el código se estropea, la compañía se hará cargo del arreglo.
El panorama empresarial actual es un acto de equilibrio delicado entre el avance tecnológico y la seguridad. Los cambios en el lugar de trabajo y las innovaciones técnicas han hecho que sea más fácil hacer negocios y vivir nuestras vidas, pero asegurar estos múltiples desarrollos es una tarea gigantesca que recae sobre los equipos de seguridad ya sobrecargados de trabajo.