Un fallo de seguridad en la última versión del sistema operativo iOS permite acceder al álbum de fotos en iPhone. Según ESET, la vulnerabilidad facilita a los atacantes saltarse la clave de acceso al dispositivo, acceder a las fotografías y enviarlas a través de Apple Message.
Este Critical Patch Update, o CPU, de Oracle es el último programado para 2018 y lleva el número total de vulnerabilidades reparadas este año a 1.119.
Según un estudio de NTT Data, el 93% de las empresas aseguran haber experimentado una brecha, y utilizan, de media, el 62% de los datos recogidos.
El exploit descubierto por investigadores de Kaspersky Lab accedía a las víctimas a través de un backdoor PowerShell, con el objetivo de obtener los privilegios necesarios para mantener la persistencia en los sistemas infectados. Microsoft ha parcheado la vulnerabilidad el 9 de octubre.
Las vulnerabilidades se encuentran principalmente en el motor de JavaScript del producto, que fue diseñado para admitir documentos interactivos y dinámicos, como archivos PDF. Los atacantes pueden ejecutar código arbitrario para robar datos o realizar otras acciones maliciosas.
El módulo principal de GhostDNS es DNSChanger, un malware que entra en el router y cambia la dirección DNS predeterminada. La botnet ha logrado hackear más de 70 tipos de routers diferentes, y más de 50 nombres de dominio han sido secuestrados.
No ha sido hasta ahora cuando Google ha informado sobre una brecha de seguridad que detectó el pasado mes de marzo y que está relacionado con un API que cientos de desarrolladores utilizaron entre 2015 y 2018.
Las estafas generadas como consecuencia de haberse comprometido los emails corporativos suman 12.000 millones de dólares en los últimos cinco años.
Casi el 70% de cada aplicación tiene componentes de software reutilizables porque este método de desarrollo es rápido, pero eso también significa que las aplicaciones ?heredan? las vulnerabilidades que se encuentran en los componentes del software.
La investigación no ha encontrado evidencias de que los atacantes hayan accedido a ninguna aplicación mediante el inicio de sesión de Facebook. Actualmente, no menos de 42.000 sitios utilizan Facebook Login, lo que ayuda a comprender las posibles implicaciones de la brecha.
Los datos de un informe reciente sugieren que las brechas de seguridad en empresas de servicios financieros no sólo son más frecuentes, sino que la información robada es mayor.
El 28% de las vulnerabilidades de los routers se consideran de "alto riesgo" o "críticas". Es importante destacar que las vulnerabilidades descubiertas se debieron a la negligencia de los fabricantes a la hora de actualizar su firmware para vulnerabilidades conocidas.
Adobe ha lanzado su actualización de seguridad de octubre con un total de 86 parches, de los que más de la mitad se corresponden con vulnerabilidades críticas.
Las direcciones IP quedan expuestas durante las llamadas de voz, revelando la ubicación del usuario. Por detectar e informar el error, el investigador recibió 2.000 euros de Telegram, que ha parcheado inmediatamente el fallo en todas las versiones de la app de mensajería.
La brecha de seguridad de Facebook tiene su origen en una vulnerabilidad relacionada con la función ?Ver como?, que ha permitido robar tokend de acceso que podrían haberse aprovechado para secuestrar cuentas.
Una vulnerabilidad en el código de Facebook permitió a los atacantes robar tokens de acceso. El equipo de seguridad ha procedido a solucionar la vulnerabilidad, a restablecer los tokens de acceso de las cuentas afectadas y a desactivar temporalmente la función "Ver como".
Secura quiere transformar el SOC tradicional en un Centro de Gestión de la Seguridad diseñado para hacer frente a los nuevos retos que plantea el paradigma de la ciberseguridad.
Tras pactar con 50 estados y el Distrito de Columbia Uber acuerda pagar 148 millones de dólares por la brecha de seguridad que expuso los detalles personales de 57 millones de usuarios y 600.000 conductores y que la compañía ocultó durante un año.
En los próximos dos años el 42% de los dispositivos de IoT utilizarán certificados digitales para su autenticación.
La red social utilizó su propia plataforma para informar de que habían encontrado y corregido un error en una API que puede haber compartido ciertas interacciones entre desarrolladores de aplicaciones, y que afectó a menos del 1% de los usuarios de Twitter.