Los momentos inmediatamente posteriores a la detección de un incidente de seguridad son especialmente críticos. Una adecuada gestión en las primeras fases puede suponer una reducción del impacto en nuestra empresa.
Coinhive se ha convertido en el malware más utilizado por los ciberdelincuentes para robar poder de cómputo de los internautas.
Una vulnerabilidad no parcheada ha hecho que miles de credenciales de acceso a DVR de la marca Dahua hayan aparecido en los resultados de búsqueda de ZoomEye, una herramienta especializada en localizar dispositivos conectados a Internet. España es el segundo país con más dispositivos vulnerables.
Un informe de Recorded Future asegura que Rusia sólo publica el 10% de las vulnerabilidades conocidas y que es, de media, 83 días más lenta que la base de datos china.
Ingecom, que prevé seguir creciendo este año, abrir oficina en Italia y comprar un mayorista que le permita cubrir la parte baja del mercado, suma 21 fabricantes que cubren las principales tendencias de seguridad.
Un total de 116 informes de fallos únicos recibieron recompensas de más de 10.000 dólares en el último año, y la cantidad media abonada por vulnerabilidades críticas aumentó a más de 2.000 dólares. Las organizaciones gubernamentales son las que más recompensas han pagado.
Entre octubre de 2013 y mayo de 2018 el número de ataques BEC (Business Email Compromise) denunciados alcanzan la cifra de 78.000, con más de 41.000 víctimas de Estados Unidos.
La compañía repara vulnerabilidades críticas en una actualización programada para el 17 de julio y que afectan a productos clave de Oracle.
Al igual que todas las variantes de Spectre, los nuevos descubrimientos aprovechan la ejecución especulativa para obtener acceso a la memoria caché utilizada por otras aplicaciones. El análisis del tiempo de los accesos a la memoria se puede utilizar para revelar datos que se mantendrían en secreto.
Las redes Wi-Fi corporativas son un punto de acceso fácil para los atacantes. De hecho, el 40% de las empresas usa contraseñas fáciles de adivinar para acceder a sus redes Wi-Fi. Otro punto débil en la mayoría de las empresas son sus empleados, que son vulnerables a ataques de ingeniería social.
El 94% de las vulnerabilidades relacionadas con las aplicaciones para ordenadores podrían explotarse a través de Internet, sin interacción alguna con el usuario. Para reducir el riesgo corporativo, los equipos de seguridad deben parchear todas las aplicaciones.
Los datos de 21 millones de usuarios, incluidos nombres, direcciones de email, direcciones postales y números de teléfono se han visto afectados por la brecha de Timehop.
Un investigador de seguridad descubrió que un error en esta app permitía a un tercero acceder a información a través de los tests, desde los nombres y fechas de nacimiento de los usuarios, hasta los amigos y las publicaciones que comparten los usuarios de la red social.
El trabajo de unos investigadores revela nuevos ataques contra las redes LTE que pueden revelar qué páginas visita el usuario y redirige a las víctimas a sites maliciosos.
El gusano ADB.Miner explota una vulnerabilidad en la interfaz ADB que no ha sido parcheada. Una vez que el dispositivo está infectado es utilizado para extraer monedas XMR, e intenta buscar otros puertos TCP 5555 abiertos para que el gusano pueda seguir propagándose.
Las próximas versiones de Firefox te ayudarán a saber si tus datos están implicados en alguna brecha de seguridad gracias a un acuerdo con Have I Been Pwned.
Un atacante que explotase con éxito la vulnerabilidad podría obligar al navegador a enviar datos que de otra manera estarían restringidos. Microsoft ha lanzado un parche para solucionar el fallo en su actualización de junio.
Trend Micro ha detectado que se está explotando una vulnerabilidad, CVE-2018-7602, en Drupal bautizada ya como Drupalgeddon 3 para minar Monero en los sistemas afectados.
Las siete vulnerabilidades encontradas permiten en su conjunto tomar el control total de las cámaras por el atacante sin la necesidad de autenticación, pudiendo acceder a la transmisión de vídeo y bloquearla, añadir la cámara a una botnet o emplearla para otros ataques.
La mayoría de las instituciones financieras a nivel global están siendo objetivo de sofisticados ciberataques, los mismos que llevaron a la brecha de Equifax, en un intento por robar datos críticos e información personal.