Talos encontró 20 vulnerabilidades, que, de forma aislada, pueden ser difíciles de explotar, pero juntas se pueden combinar en un ataque significativo al dispositivo, dando al atacante la capacidad de tener acceso a información, monitorizar y controlar dispositivos dentro del hogar.
Ford, Toyota, GM y Tesla están entre las compañías automovilísticas afectadas por la brecha de datos del servicio de backup utilizado por la firma de robótica, la cual también ha filtrado inadvertidamente sus propios datos internos. En total se han visto expuestos 157GB de datos.
Expertos en ciberseguridad han demostrado lo fácil que es hackear el equipamiento de navegación de un barco. La Organización Marítima Internacional, el organismo de la ONU encargado de regular el espacio marítimo, ha sido un poco lento a la hora de plantearse una regulación en materia de ciberseguridad.
Una vulnerabilidad no parcheada ha hecho que miles de credenciales de acceso a DVR de la marca Dahua hayan aparecido en los resultados de búsqueda de ZoomEye, una herramienta especializada en localizar dispositivos conectados a Internet. España es el segundo país con más dispositivos vulnerables.
Al igual que todas las variantes de Spectre, los nuevos descubrimientos aprovechan la ejecución especulativa para obtener acceso a la memoria caché utilizada por otras aplicaciones. El análisis del tiempo de los accesos a la memoria se puede utilizar para revelar datos que se mantendrían en secreto.
Las redes Wi-Fi corporativas son un punto de acceso fácil para los atacantes. De hecho, el 40% de las empresas usa contraseñas fáciles de adivinar para acceder a sus redes Wi-Fi. Otro punto débil en la mayoría de las empresas son sus empleados, que son vulnerables a ataques de ingeniería social.
El 94% de las vulnerabilidades relacionadas con las aplicaciones para ordenadores podrían explotarse a través de Internet, sin interacción alguna con el usuario. Para reducir el riesgo corporativo, los equipos de seguridad deben parchear todas las aplicaciones.
Un investigador de seguridad descubrió que un error en esta app permitía a un tercero acceder a información a través de los tests, desde los nombres y fechas de nacimiento de los usuarios, hasta los amigos y las publicaciones que comparten los usuarios de la red social.
El gusano ADB.Miner explota una vulnerabilidad en la interfaz ADB que no ha sido parcheada. Una vez que el dispositivo está infectado es utilizado para extraer monedas XMR, e intenta buscar otros puertos TCP 5555 abiertos para que el gusano pueda seguir propagándose.
Las próximas versiones de Firefox te ayudarán a saber si tus datos están implicados en alguna brecha de seguridad gracias a un acuerdo con Have I Been Pwned.

ENCUENTROS ITDM GROUP


 

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes. Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia. Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces. Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...

Un informe analiza las tendencias más significativas observadas en febrero de 2024, ofreciendo una visión global del estado actual del ecosistema. Desde el rendimiento del mercado cripto, hasta la evolución de las finanzas descentralizadas (DeFi) y la dinámica de los tokens no fungibles (NFT).