La habitual actualización de seguridad de Adobe y Microsoft los segundos martes de mes llega este agosto con más de 60 parches del segundo.
Google anunció ayer una ampliación de su Bug Bounty Program para incluir técnicas que puedan utilizarse para superar los sistemas de detección de abuso de la compañía.
Se desvela un nuevo fallo de seguridad en procesadores Intel, también de canal lateral pero que en lugar a de las instrucciones afecta a los datos.
Investigadores detectan una alianza entre Trickbot y IcedID, dos troyanos bancarios que no sólo se ayudan en la distribución mutua, sino que copian habilidades.
Investigadores de IBM desarrollan DeepLocker, que aseguran que es una nueva generación de herramientas de ataque altamente dirigidas y evasivas impulsadas por inteligencia artificial.
El 17% de las vulnerabilidades del primer semestre se consideran críticas. Además, una cuarta parte de las vulnerabilidades conocidas aún no tienen solución.
La compañía está pidiendo a sus clientes que parcheen un fallo crítico en su Oracle Database que permitiría tomar el total completo del producto y acceso a la Shell del servidor suyacente.
Entre las vulnerabilidades encontradas en OpenEMR había una que permitía una derivación fácil de la autenticación del portal del paciente, que no solo abre la aplicación web a la inyección SQL, sino que también le da al atacante la posibilidad de ver y manipular los registros.
Los atacantes podrían aprovechar la vulnerabilidad para cambiar la respuesta de alguien, difundir información errónea sobre un determinado producto y manipular a las personas para que revelen secretos. Check Point advierte que estos ataques podrían desarrollarse de manera real.
Tras examinar 13 aplicaciones, los investigadores de Kaspersky encontraron fallos seguridad, incluida la falta de protección contra ataques man-in-the-middle o contra técnicas de superposición de aplicaciones. Los atacantes ya están aprovechando cuentas robadas de aplicaciones de uso compartido de vehículos.
Según el informe de Kaspersky Lab sobre ataques DDoS asistidos por botnet durante el segundo trimestre, los ciberdelincuentes han vuelto a utilizar antiguas vulnerabilidades, así como cámaras e impresoras, para lanzar sus ataques DDoS. También se han valido del tirón de las ciptomonedas.
Talos encontró 20 vulnerabilidades, que, de forma aislada, pueden ser difíciles de explotar, pero juntas se pueden combinar en un ataque significativo al dispositivo, dando al atacante la capacidad de tener acceso a información, monitorizar y controlar dispositivos dentro del hogar.
Ford, Toyota, GM y Tesla están entre las compañías automovilísticas afectadas por la brecha de datos del servicio de backup utilizado por la firma de robótica, la cual también ha filtrado inadvertidamente sus propios datos internos. En total se han visto expuestos 157GB de datos.
Expertos en ciberseguridad han demostrado lo fácil que es hackear el equipamiento de navegación de un barco. La Organización Marítima Internacional, el organismo de la ONU encargado de regular el espacio marítimo, ha sido un poco lento a la hora de plantearse una regulación en materia de ciberseguridad.
Los momentos inmediatamente posteriores a la detección de un incidente de seguridad son especialmente críticos. Una adecuada gestión en las primeras fases puede suponer una reducción del impacto en nuestra empresa.
Coinhive se ha convertido en el malware más utilizado por los ciberdelincuentes para robar poder de cómputo de los internautas.
Una vulnerabilidad no parcheada ha hecho que miles de credenciales de acceso a DVR de la marca Dahua hayan aparecido en los resultados de búsqueda de ZoomEye, una herramienta especializada en localizar dispositivos conectados a Internet. España es el segundo país con más dispositivos vulnerables.
Un informe de Recorded Future asegura que Rusia sólo publica el 10% de las vulnerabilidades conocidas y que es, de media, 83 días más lenta que la base de datos china.
Ingecom, que prevé seguir creciendo este año, abrir oficina en Italia y comprar un mayorista que le permita cubrir la parte baja del mercado, suma 21 fabricantes que cubren las principales tendencias de seguridad.
Un total de 116 informes de fallos únicos recibieron recompensas de más de 10.000 dólares en el último año, y la cantidad media abonada por vulnerabilidades críticas aumentó a más de 2.000 dólares. Las organizaciones gubernamentales son las que más recompensas han pagado.