vSphere, la plataforma de virtualización de cloud computing de VMware, ha recibido tres parches que solucionan vulnerabilidades críticas en vSphere Data Protection.
Para mantenerse al día con la innovación, los proveedores sanitarios deben adaptarse a las tendencias centradas en el paciente, como los dispositivos médicos conectados. Sin embargo, también deben ser conscientes de que las vulnerabilidades que vienen con estos dispositivos aumentan sus posibilidades de sufrir una brecha de datos.
Este documento plantea siete preguntas clave que deben hacerse a la hora de escoger un proveedor de servicios de respuesta a incidentes, con el fin de poder evaluar a los proveedores de acuerdo con las necesidades de su organización.
Según Veracode, el 27,6% de las aplicaciones analizadas son fácilmente vulnerables mediante Inyecciones SQL. Tras la inyección de comandos, la pérdida de autenticación y la exposición de datos sensibles se sitúan en lo más alto del ranking de riesgos más críticos en aplicaciones Web.
De los 83.000 bots que tenía Necurs cuando nació en 2012 a los más de seis millones que tiene ahora la botnet le han convertido en una amenaza tanto a nivel de spam, de ransomware e incluso de ataques de DDoS.
Los ejecutivos financieros tienen la tarea de impulsar el crecimiento económico de sus organizaciones, a la vez que evitan los factores de riesgo. Además, el 38% de las empresas tiene al CFO como el responsable de la ciberseguridad en su organización. Fortinet hace un repaso a los riesgos a los que se enfrentan.
Check Point ha informado del descubrimiento de un defecto de diseño en Android que permite a los ciberdelincuentes realizar capturas de pantalla o de audio de forma remota sin el conocimiento de la víctima. Se ha corregido en la versión 8.0 del sistema, pero no en las ediciones 5.0, 6.0 y 7.0.
La ciberguerra requiere una solución efectiva para detectar, participar y responder a actividades maliciosas en redes empresariales utilizando el uso del engaño para aprender las tácticas de sus adversarios.
Las herramientas automatizadas permiten a los ciberdelincuentes probar la validez de las combinaciones de nombre de usuario y contraseña robadas durante las brechas de datos mucho más rápido de lo que puede hacerlo un ser humano. Sin embargo, la naturaleza rápida de los ataques automatizados también puede ayudar a detectarlos.
Además de proteger las aplicaciones, el tráfico entre el servidor e Internet, de proteger contra ataques web de todo tipo, includios Cross Site Scripting, Remote and Local File Inclussion, SQL Injection, Buffer Overflows? ¿qué más puede hacer un WAF por ti?
Mozilla ha lanzado una actualización de seguridad para Thunderbird, su cliente de correo electrónico, con el fin de solucionar una vulnerabilidad crítica de desbordamiento de buffer.
La vulnerabilidad remota en routers Huawei HG532 se ha utilizado en el despliegue de una nueva botnet basada en Mirai, mientras que los routers de Palo Alto se verían afectados por un conjunto de fallos que permitirían a un atacante ejecutar código remoto y tomar su control.
Los cibercriminales parecen haber encontrado en los sistemas de impresión una manera de engañar a los usuarios para instalar malware y hacerse con el control del PC.
El fenómeno de las criptomonedas atrae no sólo a los inversiones, sino también a los ciberdelincuentes. Así lo confirma Sophos, que ha detectado un troyano, de nombre CoinHive, configurado para robar monedas digitales.
La principal amenaza es que se intente alterar los resultados provisionales para deslegitimizar el recuento definitivo. Para el CCN, evitar que se produzcan ciberataques que provoquen dudas en el resultado final es clave. Es por este motivo por el que se trabaja sobre tres escenarios.
2018 será el año de la autenticación multifactor para las pymes. Así lo cree WatchGuard, cuyas predicciones de seguridad incluyen una serie de problemas que van desde el aumento de las botnets y los ataques a Linux gracias a IoT, al aumento de la frecuencia de ataques de ransomware.
Chantaje y secuestro de la información son sólo algunas de las actividades con las que el negocio del cibercrimen se ha convertido en uno de los más rentables.
El espectacular aumento en el valor de varias criptodivisas ha incrementado el volumen de campañas de phishing que buscan a traer a los usuarios a webs falsas de relacionadas con el mundo de las criptodivisas y malware diseñado para infectar sistemas con aplicaciones de minado.
Los riesgos de seguridad de IoT, la sofisticación del ransomware, los rescates asociados al robo de datos personales y sensibles, la popularidad de las criptomonedas, y los ataques contra asistentes de voz, dispararán el nivel de amenaza el próximo año, augura G DATA.
Dichas vulnerabilidades permitirían incluir y eliminar ficheros arbitrarios y, potencialmente, ejecutar código remoto. vBulletin es un software que permite la creación y mantenimiento de foros en Internet, el cual funciona en más de 100.000 sitios web, incluyendo los de Electronic Arts, Sony, NASA o Steam.