Estas redes de dispositivos son baratas y fáciles de crear, gracias a los controles de seguridad pobres o inexistentes de la mayoría de los dispositivos IoT. A medida que se produzcan dispositivos IoT más inseguros, su tamaño potencial solo va a aumentar.
Hace tiempo que los dispositivos del llamado Internet de las cosas están en el punto de mira de los cibercriminales. Es el caso de las Smart TV, que recientemente han sido objeto de ataques dirigidos instalar minadores de la criptodivisa Monero y enviar todo lo minado a una cartera controlada por los atacantes.
Google Project Zero ha hecho público un fallo de seguridad que afecta al navegador Edge de Microsoft antes de que esta última compañía pudiera ofrecer una solución.
Los clientes acusan a la compañía de haberse visto dañados por las vulnerabilidades y mientras los accionistas dicen que Intel no ha sido claro con el estado de sus negocios al no haber divulgado antes los fallos
SWIFT, el sistema de transferencias internacionales vuelve a quedar en entredicho tras conocerse un nuevo ataque que ha logrado sustrae del banco estatal ruso 340 millones de rublos.
La compañía añade una nueva categoría para los ataques de tipo canal lateral, o side-channel, que son los que explotan vulnerabilidades del tipo de Meltdown y Spectre. [Vídeo]
La compañía alemana lanza un escáner fácil de utilizar que analiza el sistema, chequea el estado de las vulnerabilidades y ofrece una serie de recomendaciones para blindar el equipo.
El escenario actual de amenazas obliga a mantener estrategias de ciberseguridad sofisticadas, capaces de detectar, resistir y reaccionar. Con los test de penetración las empresas podrían añadir una nueva medida defensiva que les permitirá detectar potenciales fallos de software.
Microsoft lanza un total de 50 parches, de los que 14 reparan vulnerabilidades que se consideran críticas.
El 67% de los responsables de seguridad TI no tienen personal suficiente para gestionar la cantidad de ciber alertas que reciben diariamente.
La vulnerabilidad ha sido explotada para propagar malware de minería, con el que los ciberdelincuentes han estado creando diferentes tipos de criptomonedas, como Monero y Fantomcoin. También se ha usado para ganar el control del equipo de la víctima y descargar spyware.
Más de 4.000 sites, muchos de ellos pertenecientes a agencias gubernamentales de Estados Unidos e Inglaterra han sido infectados con minero de criptodivisas, o Cryptominning, que aprovechaba la capacidad de cómputo de quienes las visitaban para Minar Monero.
Los parches de firmware para las plataformas Power7, Power7+, Power8 y Power9 ya están disponibles a través de FixCentral.
A los usuarios les preocupa que no se tomen precauciones para proteger su información, lo que podría llevar a robo de dinero, robo de identidad y que algún tipo de información embarazosa o privada se haga pública. [Video]
25 modelos ThinkPad que usan el driver LAN inalámbrico BCM4356 de Broadcom para Windows 10 están afectados por dos vulnerabilidades críticas de desbordamiento de búfer, que pueden ser explotadas por un atacante para ejecutar código arbitrario en el adaptador.
Por ser más mediáticas, las vulnerabilidades en la arquitectura de procesadores de uso masivo de fabricantes como Intel, ARM o AMD y los ataques relacionados con las criptomonedas han copado muchos de los titulares sobre seguridad TI. Sin embargo, el malware para Windows o Android siguieron a la orden del día.
Una página web se considera de riesgos cuando el site ejecuta software vulnerable, se ha utilizado para distribuir malware o lanzar ataques, o ha sufrido una brecha de seguridad en el último año.
El 68% de las empresas ya hacen uso de la Cyber Threat Intelligence (CTI), y otro 22% tiene planes de adopción en el futuro.
La cuarta encuesta anual de SANS sobre cyber threat intelligence (CTI) se centra en cómo las organizaciones pueden recopilar datos de inteligencia de seguridad de una variedad de fuentes, y luego reconocer y actuar sobre los indicadores de ataque y escenarios de compromiso de manera oportuna.
Las vulnerabilidades se localizaron en un controlador de estación de servicio integrado, del cual hay actualmente más de 1.000 instalados y online, y que permitirían a un intruso apagar todos los sistemas de abastecimiento de combustible o provocar fugas, entre otros actos.