Los laboratorios de FireEye creen que parte de las tendencias en seguridad que se han visto a lo largo de 2017, se repetirán en 2018, como el uso de dominios HTTPS para ataques de phishing, aumento de las vulnerabilidades descubiertas en protocolos y algoritmos criptógráficos, ataques de ingeniería social, entre otras.
Noviembre ha sido un mes prolífico en incidentes y vulnerabilidades, según el barómetro mensual de seguridad de ESET. El informe pone de relieve que el auge de las criptomonedas se ha convertido en un gran reclamo para los ciberdelincuentes.
Las brechas que comienzan con ataques de identidad representan el 75% de los datos comprometidos por ataques, pero solo el 24% de los costes, lo que los convierte en el blanco más rentable para los atacantes y el menos impactante para las empresas atacadas, señala F5 Labs.
Mailsploit es el nombre colectivo de varias vulnerabilidades que afectan a algunos de los clientes de correo electrónico más populares, incluido Microsoft Outlook 2016, Mail for Windows 10, Apple Mail y Yahoo Mail. Si se explota con éxito, permite que un atacante falsifique la dirección de la que parece provenir un correo electrónico.
En los primeros nueve meses de 2017, 120.000 usuarios de Kaspersky Lab se han encontrado con spyware comercial, frente los 70.000 del mismo periodo de 2016. La instalación de spyware comercial es una decisión potencialmente peligrosa que presenta importantes riesgos para los usuarios. Os explicamos por qué.
IBM Security amplía su ecosistema de partners para ampliar la oferta de soluciones de autenticación multifactor, cada vez más adoptadas como método para garantizar la identidad de los usuarios online.
La vulnerabilidad, apodada Janus, fue descubierta a principios de este verano por Eric Lafortune, CTO de GuardSquare, que informó sobre el fallo a Google en julio. Google ha corregido la vulnerabilidad como parte de su boletín de seguridad de Android de diciembre.
Microsoft ha solucionado una vulnerabilidad de ejecución remota de código que afecta al Malware Protection Engine (MPE) que permitiría que un atacante tomara el control completo de la máquina afectada.
Las vulnerabilidades se utilizarán para diferentes motivaciones, según el modelo comercial del atacante. Un servicio de inteligencia podría usarlo para un hackeo, mientras que un ciberdelincuente que busca enriquecerse podría usarlo para instalar ransomware.
Una vulnerabilidad en las versiones de Teamviewer para Windows, MacOS y Linux permitiría que un usuario que comparta una sesión de escritorio consiga el control del otro PC.
La temporada de ventas convierte a los minoristas en un objetivo lucrativo, si los ciberdelincuentes logran organizar ataques DDoS exitosos en su contra a cambio de un rescate o emplear los sistemas punto de venta como punto de entrada para ataques dirigidos o para robar credenciales y dinero del cliente.
Casi el 75% de los profesionales de seguridad de TI de la industria minorista dicen que sus compañías no tienen un plan completamente probado para hacer frente a una brecha de seguridad.
La mayor ciberamenaza a la que se enfrentan las pymes en España es que la mayor parte de sus directivos piensa que sus empresas no son interesantes para los hackers. Junto a ella, las amenazas internas, las campañas de phishing móvil, el BYOD y la ingeniería social, son los mayores riesgos a los que se exponen.
Así lo ha detectado Kaspersky Lab en el tercer trimestre. Los delincuentes prefieren ataques DDoS complejos en lugar de masivos y las botnets Linux ya suponen el 70% de los ataques.
Proteger mejor los entornos frente a los daños causados por incidentes de seguridad y ciberataques es el objetivo del programa Redsys Academy, un desarrollo conjunto de Redsys y GoNetFPI.
La popular comunidad de intercambio de imágenes fue víctima de una brecha de datos que expuso 1,7 millones de cuentas de usuario. La compañía ha señalado que los usuarios están siendo notificados por correo electrónico para que actualicen sus contraseñas de inmediato.
Aunque el 62% de los consumidores sienten que las empresas son responsables de la seguridad de los datos, no aprovechan las medidas de seguridad disponibles, como la autenticación de dos factores para las cuentas de redes sociales.
La compra de Immunio amplía el alcance de la solución Hybrid Cloud Security de Trend Micro al tiempo que aumenta la protección automatizada que puede proporcionar a lo largo del ciclo de vida de DevOps.
La fuga de datos de Uber podría haberse evitado con unas medidas de seguridad adecuadas. Según el especialista en seguridad Check Point, ningún dato estaba cifrado o protegido por algo más que un nombre de usuario o contraseña.
Un error de acceso en macOS de MacOS High Sierra 10.13.1 hace posible que cualquiera pueda iniciar sesión en el sistema al escribir "root" en el campo de nombre.