Esta semana Siemens ha informado a sus clientes de que algunos de sus SIMATIC S7-400 CPUs están afectadas por una vulnerabilidad grave.
GandCrab se propaga a través de los exploits kits RIG y GrandSoft, así como a través de spam, como en las últimas campañas. Los investigadores de Cisco Talos descubrieron que el malware estaba siendo suministrado desde sitios web legítimos en lugar de enlaces maliciosos.
En 2007, tres semanas antes de la conferencia de seguridad CanSecWest de Canadá, se anunciaba la creación de una competición, el Pwn2Own, para la caza de fallos en Mac OS X.
Responsable del ransomware WannaCry y del ataque NotPetya, el uso del exploit ha ido en aumento, alcanzando nuevos picos máximos a mediados de abril. ESET atribuye esta alza en las detecciones a la campaña del ransomware Satan, detectado en esas fechas.
Los resultados de una encuesta elaborada en la RSA indican que un 5% de empresas sólo aplican parches de seguridad para vulnerabilidades conocidas una o dos veces al año.
Los procesos eficientes de respuesta a vulnerabilidades son fundamentales, porque un parche a tiempo es la táctica más exitosa para evitar las brechas de seguridad. Las empresas planean aumentar en un 50% el número de empleados para mejorar la respuesta de vulnerabilidades.
Los ataques, que han afectado a más de 400 sitios web de entidades gubernamentales y universitarias de todo el mundo, aprovechan la vulnerabilidad crítica de ejecución de código remoto llamada Drupalgeddon 2.0, que ha sido parcheada hace un mes.
En su actualización de seguridad los segundos martes de mes, Microsoft repara en mayo un total de 67 vulnerabilidades, dos de las cuales ya se están explotando.
Los adversarios solo necesitan encontrar un solo punto de entrada en la red para que su empresa salga en los titulares. Una de las mejores formas para luchar contra el malware es educar a los empresarios y empleados para crear firewalls humanos a través de la formación y una política de seguridad.
Aunque el cryptojacking afecta principalmente a ordenadores y servidores, empiezan a verse intentos en smarthones y dispositivos conectados como routers.
Sin dar cifras ni información sobre periodos de tiempo, la red social estaba almacenando contraseñas en texto plano dentro de su red.
La apertura de documentos maliciosos con Double Kill permite a los atacantes controlar los ordenadores de las víctimas sin su conocimiento, haciendo que la infección de ransomware, el espionaje y la fuga de datos sea sigilosa.
Cuando apenas hemos acabado de actualizar los sistemas para hacer frente a Specre y Meltdown, aparecen nuevos fallos que ya se conocen como Spectre Next Generation, o Spectre NG.
Microsoft anuncia una actualización de seguridad para solucionar una vulnerabilidad de ejecución remota de código en la librería Windows Host Compute Service Shim library (hcsshim).
El Banco Central Europeo (BCE) ha publicado el European Framework for Threat Intelligence-based Ethical Red Teaming (TIBER-EU), que es el primer marco a nivel europeo para pruebas controladas y a medida contra ciberataques en el mercado financiero.
Facebook no es la única compañía con sus API integradas en aplicaciones maliciosas. Twitter, LinkedIn, Google y Yahoo ofrecen opciones similares a los desarrolladores, y por lo tanto, los datos de sus usuarios se enfrentan a una exposición similar.
Un fallo de seguridad en uno de los sistemas de bloqueo de puertas más utilizados permite explotarlo para desbloquear y poder abrir las habitaciones de los más de 40.000 hoteles que lo utilizan.
Uber ha anunciado una serie de cambios en la manera en que recompensará a los investigadores que descubran fallos en sus sistemas de seguridad.
De acuerdo con Ponemon Institute, el coste cada vez mayor de las amenazas internas, ya sean causadas por empleados negligentes o maliciosos, es extremadamente perjudicial para las organizaciones, pudiendo representar millones de dólares al año.
Los programas de Bug Bounty se han popularizado entre muchas compañías con el objetivo de contar con refuerzos a la hora de detectar y corregir errores en sus productos que puedan generar un problema mayor de seguridad.