25 modelos ThinkPad que usan el driver LAN inalámbrico BCM4356 de Broadcom para Windows 10 están afectados por dos vulnerabilidades críticas de desbordamiento de búfer, que pueden ser explotadas por un atacante para ejecutar código arbitrario en el adaptador.
Por ser más mediáticas, las vulnerabilidades en la arquitectura de procesadores de uso masivo de fabricantes como Intel, ARM o AMD y los ataques relacionados con las criptomonedas han copado muchos de los titulares sobre seguridad TI. Sin embargo, el malware para Windows o Android siguieron a la orden del día.
Una página web se considera de riesgos cuando el site ejecuta software vulnerable, se ha utilizado para distribuir malware o lanzar ataques, o ha sufrido una brecha de seguridad en el último año.
El 68% de las empresas ya hacen uso de la Cyber Threat Intelligence (CTI), y otro 22% tiene planes de adopción en el futuro.
La cuarta encuesta anual de SANS sobre cyber threat intelligence (CTI) se centra en cómo las organizaciones pueden recopilar datos de inteligencia de seguridad de una variedad de fuentes, y luego reconocer y actuar sobre los indicadores de ataque y escenarios de compromiso de manera oportuna.
Las vulnerabilidades se localizaron en un controlador de estación de servicio integrado, del cual hay actualmente más de 1.000 instalados y online, y que permitirían a un intruso apagar todos los sistemas de abastecimiento de combustible o provocar fugas, entre otros actos.
Los programas de recompensa de Google han repartido desde su creación un total de doce millones de dólares a investigadores de seguridad que han detectado vulnerabilidades en algunos de sus productos.
Un nuevo estudio sobre las brechas de seguridad detectadas en 2017 cifra en 7.800 millones el número de datos expuestos en las más de 5.200 brechas.
La mayor parte del malware es en realidad una 'versión de Frankenstein' que consiste en trozos de código que se han ensamblado a partir de malware existente o vulnerabilidades publicadas. Esto permite a los hackers ahorrar tiempo y centrarse en sus objetivos.
Ya se han detectado más de 130 muestras de malware que buscan explotar las vulnerabilidades bautizadas como Meltdown y Spectre hace un mes.
En 2017 el ataque más potente se quedó en 62 Gbps, una caída de la potencia que responde a una mayor sofisticación de los ataques dirigidos a la capa de aplicación, que son más efectivos y requieren menos ancho de banda. El 66% de los ataques DDoS fueron multivectoriales.
Las firmas financieras usan una media de 1.004 servicios cloud, 15 veces más que las estimaciones del equipo de TI. Si TI no está al tanto de que una aplicación de este tipo está en uso, no puede administrarla, mantenerla o monitorizar los datos u otros recursos a los que puede acceder, abriendo la organización a importantes riesgos.
La mayoría de los retailers utilizan algún nivel de autenticación de correo electrónico en sus dominios. Sin embargo, al no publicar registros de autenticación básicos como SPF y un registro DMARC para todos los dominios que operan, los minoristas están ciegos ante el abuso de los nombres de dominio de sus marcas.
Un aumento en el número de vulnerabilidades conocidas y de los componentes ICS (industrial control systems), conectados a Internet permite a los ciberdelincuentes realizar una gama más amplia de ataques.
Los sectores de telecomunicaciones (23%), industria (18%) y energía (17%) acumulan los mayores porcentajes de credenciales robadas.
Entre las aplicaciones eliminadas se incluyen copycats, o imitadores, que intentan engañar a los usuarios disfrazándose de aplicaciones conocidas.
Muchos dispositivos en las empresas, que van desde dispositivos IoT hasta servidores de centros de datos, se han visto comprometidos e incorporados a botnets. Los recursos empresariales mal administrados, como los DNS abiertos, a menudo se aprovechan para amplificar los ataques.
Investigadores de Trend Micro detectaron un aumento del 285% en el número de mineros de CoinHive, y tras examinar el tráfico de red, descubrieron que el tráfico provenía de anuncios de DoubleClick. España figura entre los países afectados.
El ataque de jackpotting a cajeros, es una técnica cibercriminal diseñada para sustraer grandes cantidades de dinero en efectivo de un cajero sin tener que hacer uso de tarjetas de crédito o débito.
Las nuevas generaciones prestan menos atención a la seguridad tradicional de las contraseñas y se sienten más cómodos con la biometría, autenticación multifactor y administradores de contraseñas.