En un comunicado, Intel ha asegurado que las vulnerabilidades conocidas ayer no son fruto de un error o un fallo, tal y como se ha asegurado, así como no sólo afectan a sus productos. Asimismo, ha afirmado que trabaja estrechamente con otras compañías tecnológicas como AMD o ARM Holdings.
Aunque Gartner está viendo amenazas persistentes y avanzadas, los atacantes no usan medios excesivamente sofisticados para lograr sus objetivos en la mayoría de los casos. En cambio, aprovechan las vulnerabilidades conocidas para hacer su trabajo.
Detectan cómo algunas empresas de marketing están utilizando un fallo en los gestores de contraseñas para extraer información.
vSphere, la plataforma de virtualización de cloud computing de VMware, ha recibido tres parches que solucionan vulnerabilidades críticas en vSphere Data Protection.
Para mantenerse al día con la innovación, los proveedores sanitarios deben adaptarse a las tendencias centradas en el paciente, como los dispositivos médicos conectados. Sin embargo, también deben ser conscientes de que las vulnerabilidades que vienen con estos dispositivos aumentan sus posibilidades de sufrir una brecha de datos.
Según Veracode, el 27,6% de las aplicaciones analizadas son fácilmente vulnerables mediante Inyecciones SQL. Tras la inyección de comandos, la pérdida de autenticación y la exposición de datos sensibles se sitúan en lo más alto del ranking de riesgos más críticos en aplicaciones Web.
De los 83.000 bots que tenía Necurs cuando nació en 2012 a los más de seis millones que tiene ahora la botnet le han convertido en una amenaza tanto a nivel de spam, de ransomware e incluso de ataques de DDoS.
Los ejecutivos financieros tienen la tarea de impulsar el crecimiento económico de sus organizaciones, a la vez que evitan los factores de riesgo. Además, el 38% de las empresas tiene al CFO como el responsable de la ciberseguridad en su organización. Fortinet hace un repaso a los riesgos a los que se enfrentan.
Check Point ha informado del descubrimiento de un defecto de diseño en Android que permite a los ciberdelincuentes realizar capturas de pantalla o de audio de forma remota sin el conocimiento de la víctima. Se ha corregido en la versión 8.0 del sistema, pero no en las ediciones 5.0, 6.0 y 7.0.
Las herramientas automatizadas permiten a los ciberdelincuentes probar la validez de las combinaciones de nombre de usuario y contraseña robadas durante las brechas de datos mucho más rápido de lo que puede hacerlo un ser humano. Sin embargo, la naturaleza rápida de los ataques automatizados también puede ayudar a detectarlos.
Mozilla ha lanzado una actualización de seguridad para Thunderbird, su cliente de correo electrónico, con el fin de solucionar una vulnerabilidad crítica de desbordamiento de buffer.
La vulnerabilidad remota en routers Huawei HG532 se ha utilizado en el despliegue de una nueva botnet basada en Mirai, mientras que los routers de Palo Alto se verían afectados por un conjunto de fallos que permitirían a un atacante ejecutar código remoto y tomar su control.
El fenómeno de las criptomonedas atrae no sólo a los inversiones, sino también a los ciberdelincuentes. Así lo confirma Sophos, que ha detectado un troyano, de nombre CoinHive, configurado para robar monedas digitales.
2018 será el año de la autenticación multifactor para las pymes. Así lo cree WatchGuard, cuyas predicciones de seguridad incluyen una serie de problemas que van desde el aumento de las botnets y los ataques a Linux gracias a IoT, al aumento de la frecuencia de ataques de ransomware.
El espectacular aumento en el valor de varias criptodivisas ha incrementado el volumen de campañas de phishing que buscan a traer a los usuarios a webs falsas de relacionadas con el mundo de las criptodivisas y malware diseñado para infectar sistemas con aplicaciones de minado.
Los riesgos de seguridad de IoT, la sofisticación del ransomware, los rescates asociados al robo de datos personales y sensibles, la popularidad de las criptomonedas, y los ataques contra asistentes de voz, dispararán el nivel de amenaza el próximo año, augura G DATA.
Dichas vulnerabilidades permitirían incluir y eliminar ficheros arbitrarios y, potencialmente, ejecutar código remoto. vBulletin es un software que permite la creación y mantenimiento de foros en Internet, el cual funciona en más de 100.000 sitios web, incluyendo los de Electronic Arts, Sony, NASA o Steam.
En su Barómetro de Seguridad de noviembre, ESET revisa los principales incidentes y vulnerabilidades que han sido noticia en el mes de noviembre. Revisamos el contenido del informe.
Las capacidades de las impresoras de oficina y dispositivos multifunción se han multiplicado por diez en los últimos años, siendo responsables de una gran proporción de entrada, salida y almacenamiento de datos comerciales. Este es uno de los vectores de amenazas más peligrosos, a menudo pasados por alto, en el lugar de trabajo.
Sólo un tercio de los responsables de TI de Estados Unidos e Inglaterra ha oído hablar de Wannacry, y una cuarta parte no entiende lo que es un ataque DDoS o lo que es el ransomware.