Un grupo de investigadores de seguridad ha descubierto una variante de Spectre bautizado como SgxPectre y que impacta sobre Intel Software Guard eXtensions (SGX), una tecnología para desarrolladores que permite proteger el código y los datos de la divulgación o modificación.
Inicialmente el impacto económico del ransomware NotPety fue calculado por Nuance en 15 millones de dólares para el tercer trimestre de 2017. Ahora la cifra asciende a casi los cien millones.
La empresa es uno de los líderes del mercado de Bug Bounty Program, establecidos para que los expertos de seguridad que detecten fallos y vulnerabilidades puedan comunicárselo de manera responsable a las empresas afectadas, y ganar dinero por ello.
Equifax ha añadido otros 2,4 millones de usuarios al número de afectados por una brecha de seguridad que, sin ser la más grande de la historia, implica información sensible.
Los inversores están más preocupados por los riesgos asociados con la rápida evolución de la tecnología que los CEO. La inversión en ciberseguridad, habilidades digitales y capacitación será crucial para que los inversores tengan confianza en sus empresas.
Esta nueva variante de Mirai puede usar las mismas técnicas que la botnet original, pero además incluye la capacidad de usar los dispositivos IoT infectados como servidores proxy. Una forma de ganar dinero con servidores proxy es vender el acceso a estos servidores a otros ciberdelincuentes.
De acuerdo con Risk Based Security, más de la mitad de las nuevas vulnerabilidades descubiertas en 2017 afectaron a 12 proveedores. Aunque HPE y Adobe tenían la menor cantidad de vulnerabilidades, tenían una concentración mucho mayor de fallos de alta gravedad.
Una de las vulnerabilidades críticas, detectada en Drupal 7 y Drupal 8, implica un fallo de la función de JavaScript "Drupal.checkPlain", que podría provocar un ataque cross-site scripting en determinadas circunstancias.
Ya sea como resultado de un solo incidente o forme parte de un ciberataque multifacético, el coste medio de los ataques DDoS ya asciende a 123.000 dólares para las pymes, mientras que para empresas más grandes se eleva a 2,3 millones.
Más de un tercio de todos los incidentes de seguridad empiezan con un phishing o un adjunto malicioso enviado por correo electrónico a los empleados de una compañía, según un informe de F-Secure.
Los cibercriminales se profesionalizan, y también utilizan las últimas tecnologías para conseguir mejores resultados. Lo están logrando.
Proyecto Treble viene a reorganizar la arquitectura de Android para evitar los habituales retrasos en las actualizaciones de seguridad, provocados por fabricantes de terminales y operadores, cada vez que se lanza una nueva versión del sistema operativo.
Estas redes de dispositivos son baratas y fáciles de crear, gracias a los controles de seguridad pobres o inexistentes de la mayoría de los dispositivos IoT. A medida que se produzcan dispositivos IoT más inseguros, su tamaño potencial solo va a aumentar.
Hace tiempo que los dispositivos del llamado Internet de las cosas están en el punto de mira de los cibercriminales. Es el caso de las Smart TV, que recientemente han sido objeto de ataques dirigidos instalar minadores de la criptodivisa Monero y enviar todo lo minado a una cartera controlada por los atacantes.
Google Project Zero ha hecho público un fallo de seguridad que afecta al navegador Edge de Microsoft antes de que esta última compañía pudiera ofrecer una solución.
Los clientes acusan a la compañía de haberse visto dañados por las vulnerabilidades y mientras los accionistas dicen que Intel no ha sido claro con el estado de sus negocios al no haber divulgado antes los fallos
SWIFT, el sistema de transferencias internacionales vuelve a quedar en entredicho tras conocerse un nuevo ataque que ha logrado sustrae del banco estatal ruso 340 millones de rublos.
La compañía añade una nueva categoría para los ataques de tipo canal lateral, o side-channel, que son los que explotan vulnerabilidades del tipo de Meltdown y Spectre. [Vídeo]
La compañía alemana lanza un escáner fácil de utilizar que analiza el sistema, chequea el estado de las vulnerabilidades y ofrece una serie de recomendaciones para blindar el equipo.
El escenario actual de amenazas obliga a mantener estrategias de ciberseguridad sofisticadas, capaces de detectar, resistir y reaccionar. Con los test de penetración las empresas podrían añadir una nueva medida defensiva que les permitirá detectar potenciales fallos de software.