Las vulnerabilidades CVE-2018-1149 y CVE-2018-1150, denominadas Peekaboo por Tenable, están vinculadas al firmware NUUO NVRMini2, y una vez explotadas daría a los ciberdelincuentes acceso al sistema de gestión de control. No está claro cuántos fabricantes usan el firmware vulnerable.
No dejar el ordenador apagado permite lanzar un ataque, variante del Cold Boot Attack que se hiciera famoso en 2008, para extraer información sensible, incluso cuando el disco duro esté cifrado, según han descubierto investigadores de F-Secure.
El mundo de los negocios está repleto de datos personales y confidenciales. Esta información puede traer recompensas, pero si no se cuida de manera efectiva, también puede traer riesgos: el 31% de las brechas de seguridad conlleva el despido de empleados.
Si bien la cantidad de ataques ha experimentado un aumento significativo, el tamaño de estos ataques es aún más preocupante. Durante el segundo trimestre, el tamaño medio ha crecido más del 500%, hasta los 26 Gbps, llegando a alcanzar un máximo de 359 Gbps.
La proporción de transacciones móviles frente a las realizadas en ordenadores de sobremesa casi se ha triplicado en los últimos tres años, y los casos de fraude móvil y ciberataques han aumentado a medida que los atacantes buscan a sus víctimas allá donde están.
El servidor abierto sin contraseña contenía una base de datos de 200 gigabytes con más de 4,5 millones de registros, incluidos nombres y direcciones de correo electrónico de clientes, datos eran utilizados por el equipo de marketing de Veeam. La base de datos ya es segura.
La vulnerabilidad de día cero se publicitó a través de un tweet vinculado a un repositorio de GitHub que contiene el código de la prueba de concepto del exploit. Como era de esperar, solo dos días después ya surgió una campaña por parte de un grupo denominado PowerPool.
La banda de ciberdelincuentes, que más tarde fueron bautizados con el mismo nombre del malware que utilizaban, Carbanak, se infiltran en la red de la víctima, fundamentalmente a través de correos de phishing.
El fabricante de automóviles eléctricos ha confirmado que, si mientras que se realiza una investigación de seguridad de buena voluntad en el software del coche el código se estropea, la compañía se hará cargo del arreglo.
El panorama empresarial actual es un acto de equilibrio delicado entre el avance tecnológico y la seguridad. Los cambios en el lugar de trabajo y las innovaciones técnicas han hecho que sea más fácil hacer negocios y vivir nuestras vidas, pero asegurar estos múltiples desarrollos es una tarea gigantesca que recae sobre los equipos de seguridad ya sobrecargados de trabajo.