Un grupo de investigadores alemanes ha demostrado que es relativamente fácil añadir un nuevo miembro a los grupos sin que haya interacción con el administrador, dejando expuestos los secretos de las conversaciones.
Kotlin, un lenguaje de programación de código abierto, llamado a ser sucesor de Java para desarrollar apps para Android, también ha llamado la atención de los ciberdelincuentes.
Una serie de productos NAS My Cloud de Western Digital son vulnerables a ataques debido a una puerta trasera codificada que, si se explota correctamente, puede permitir que un hacker acceda remotamente a las fotos, videos y cualquier otra cosa almacenada en el dispositivo.
Flash Player en el caso de Adobe y Windows, Office, Internet Explorer, Edge, ChakraCore, ASP.NET, y .NET Framework en el de Microsoft, son los productos para los que se han lanzado parches de seguridad
Las nuevas soluciones de seguridad para el mercado corporativo del fabricante alemán G DATA Software no sólo permiten gestionar políticas TI o proteger el parque móvil empresarial, sino que incorporan protección anti-ransomware y facilitan el cumplimiento con el nuevo GDPR.
El motivo de este suspenso ha sido las quejas de muchos usuarios de AMD sobre las actualizaciones, las cuales han dejado 'congelados' sus equipos cuando se instalaban.
VTech, fabricante de juguetes electrónicos, recogió información personal de más de 760.000 menores sin conocimiento de los padres. Y después tuvo una brecha de seguridad.
Un gran evento, en el que participas decenas de empresas y miles de personas, es algo muy atractivo para los ciberdelincuentes.
El imparable avance de amenazas como el ransomware, y la dependencia de la tecnología en todos los procesos y gestiones empresariales, han convertido la ciberseguridad en un verdadero reto. Los dispositivos móviles, el correo electrónico y los archivos compartidos son los elementos más débiles de la seguridad de las empresas.
Valiéndose de estrategias fraudulentas como el phishing, los delincuentes son capaces de realizar acciones tales como acceder a cuentas bancarias, obtener créditos o contratar productos y servicios haciéndose pasar por otra persona. Según el Eurostat, España es el país de la UE con más víctimas afectadas.
Investigadores de Cyberbit han descubierto una nueva técnica de inyección de malware que está utilizando LockPoS y que parece ser una variante de la utilizada por Flokibot.
La prohibición de Angry Birds en los dispositivos corporativos viene a demostrar que, a día de hoy, los móviles y los tablets de empresa son utilizados de forma indistinta para cuestiones profesionales y personales. La segunda app más veces prohibida es Dropbox, y la tercera Facebook.
Tras anunciarse dos graves vulnerabilidades en los procesadores de Intel, bautizadas como Meltdown y Spectre, la compañía se enfrenta a un largo periodo de demandas y compensaciones.
Una vulnerabilidad en Google Apps Script permite que, sin ninguna interacción por parte del usuario, se pueda distribuir cualquier forma de malware.
Descubre en este documento todos los secretos de Spectre, los ataques que explotan vulnerabilidades detectadas en procesadores y que afectan por tanto a prácticamente todos los ordenadores existentes.
Descubre en este documento todos los secretos de Meltdown, uno de los peores errores de la CPU jamás encontrados que afecta principalmente a las CPU fabricadas por Intel desde 1995, con la excepción de Intel Itanium e Intel Atom.
Spectre y Meltdown son dos vulnerabilidades que han puesto patas arriba todo el sector porque afectan a prácticamente todos los ordenadores del mundo.
En un comunicado, Intel ha asegurado que las vulnerabilidades conocidas ayer no son fruto de un error o un fallo, tal y como se ha asegurado, así como no sólo afectan a sus productos. Asimismo, ha afirmado que trabaja estrechamente con otras compañías tecnológicas como AMD o ARM Holdings.
Aunque Gartner está viendo amenazas persistentes y avanzadas, los atacantes no usan medios excesivamente sofisticados para lograr sus objetivos en la mayoría de los casos. En cambio, aprovechan las vulnerabilidades conocidas para hacer su trabajo.
Detectan cómo algunas empresas de marketing están utilizando un fallo en los gestores de contraseñas para extraer información.