Los Estados se sitúan en primer lugar como fuente de ciberespionaje, seguidos de ciberdelincuentes que han atacado sistemas empresariales, o ciberterrorismo y ciberyihadismo. Para 2018, el CCN-CERT espera que los ciberataques incrementen su grado de sofisticación y virulencia.
Investigadores chinos detectan 14 vulnerabilidades en las unidades de computación de a bordo de vehículos BMW. Siete de ellas tienen asignado un identificados CVE.
Los atacantes detrás de Roaming Mantis buscan routers vulnerables, y distribuyen el malware a través del secuestro de la configuración DNS de esos routers comprometidos. El malware Android está diseñado para robar información del usuario y dar a los atacantes el control total sobre el dispositivo.
Intel, AMD, ARM, IBM, Microsoft y otras grandes compañías tecnológicas han lanzado actualizaciones y avisos para dos nuevas variantes de los métodos de ataque de ejecución especulativa conocidos como Meltdown y Spectre.
A nivel mundial, el 46% de las organizaciones fueron atacadas por la vulnerabilidad de Microsoft Windows Server 2003, mientras que la vulnerabilidad de Oracle Web Logic fue explotada en el 40%. Coinhive es el malware más extendido, con un alcance global del 16%.
En solo tres meses, el porcentaje de exploits para Office utilizados en ataques creció hasta el 50%. Investigadores de Kaspersky han detectado al menos diez exploits para Microsoft Office entre 2017 y 2018, frente dos exploits de día cero para Adobe Flash durante el mismo período.
Esta semana Siemens ha informado a sus clientes de que algunos de sus SIMATIC S7-400 CPUs están afectadas por una vulnerabilidad grave.
GandCrab se propaga a través de los exploits kits RIG y GrandSoft, así como a través de spam, como en las últimas campañas. Los investigadores de Cisco Talos descubrieron que el malware estaba siendo suministrado desde sitios web legítimos en lugar de enlaces maliciosos.
En 2007, tres semanas antes de la conferencia de seguridad CanSecWest de Canadá, se anunciaba la creación de una competición, el Pwn2Own, para la caza de fallos en Mac OS X.
Responsable del ransomware WannaCry y del ataque NotPetya, el uso del exploit ha ido en aumento, alcanzando nuevos picos máximos a mediados de abril. ESET atribuye esta alza en las detecciones a la campaña del ransomware Satan, detectado en esas fechas.
Los resultados de una encuesta elaborada en la RSA indican que un 5% de empresas sólo aplican parches de seguridad para vulnerabilidades conocidas una o dos veces al año.
Los procesos eficientes de respuesta a vulnerabilidades son fundamentales, porque un parche a tiempo es la táctica más exitosa para evitar las brechas de seguridad. Las empresas planean aumentar en un 50% el número de empleados para mejorar la respuesta de vulnerabilidades.
Los ataques, que han afectado a más de 400 sitios web de entidades gubernamentales y universitarias de todo el mundo, aprovechan la vulnerabilidad crítica de ejecución de código remoto llamada Drupalgeddon 2.0, que ha sido parcheada hace un mes.
En su actualización de seguridad los segundos martes de mes, Microsoft repara en mayo un total de 67 vulnerabilidades, dos de las cuales ya se están explotando.
Los adversarios solo necesitan encontrar un solo punto de entrada en la red para que su empresa salga en los titulares. Una de las mejores formas para luchar contra el malware es educar a los empresarios y empleados para crear firewalls humanos a través de la formación y una política de seguridad.
Aunque el cryptojacking afecta principalmente a ordenadores y servidores, empiezan a verse intentos en smarthones y dispositivos conectados como routers.
Sin dar cifras ni información sobre periodos de tiempo, la red social estaba almacenando contraseñas en texto plano dentro de su red.
La apertura de documentos maliciosos con Double Kill permite a los atacantes controlar los ordenadores de las víctimas sin su conocimiento, haciendo que la infección de ransomware, el espionaje y la fuga de datos sea sigilosa.
Cuando apenas hemos acabado de actualizar los sistemas para hacer frente a Specre y Meltdown, aparecen nuevos fallos que ya se conocen como Spectre Next Generation, o Spectre NG.
Microsoft anuncia una actualización de seguridad para solucionar una vulnerabilidad de ejecución remota de código en la librería Windows Host Compute Service Shim library (hcsshim).
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más innovadoras
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
El texto del Centro Criptológico Nacional recoge un listado de productos aprobados para el manejo de información clasificada y de productos y servicios cualificados para el manejo de información sensible bajo el alcance del ENS.
Diseñar y ejecutar una estrategia que nos permita gestionar de forma responsable y sostenible los residuos electrónicos puede ayudar a las organizaciones en líneas muy diversas. Este documento de Iron Mountain muestra las claves y los beneficios que pueden obtener las empresas, que pasan por ayudar a la protección del medio ambiente, salvaguardar la información sensible de nuestro negocio, lograr un correcto cumplimiento normativo que nos evite posibles sanciones, inspirar una tecnología más ecológica que nos capacite para alcanzar nuestros objetivos de sostenibilidad y obtener múltiples ventajas competitivas.
En el sector del retail, la optimización de procesos, la gestión eficiente de recursos, la unificación de la gestión y la centralización y control de costes de la impresión son fundamentales para triunfar.
Las ventas mundiales de periféricos de impresión en papel alcanzaron los 21,1 millones de unidades en el cuarto trimestre de 2023, una disminución del 15,5% interanual. Brother ganó usuarios del segmento de pequeñas empresas, gracias a la buena acogida de sus modelos láser a color A4 de nivel de entrada.
El sector odontológico es uno de ellos lleva años apostando por nuevas tecnologías como el escáner intraoral o el TAC dental 3D.
La huella de carbono de los centros de datos se ha convertido en una preocupación importante. A medida que más y más operaciones de centros de datos se gestionan en la nube, la energía requerida para procesar y realizar esas operaciones se genera principalmente a partir de combustibles fósiles.
Destacado
Andrés prado nos explica cómo se ha enfrentado la Universidad de Castilla-La Mancha a un grave incidente de ransomware y cómo ha cambiado su estrategia de ciberseguridad para poder responder mejor ante un ciberataque, un problema cada vez más común en el sector educativo.