29/10
21 Vulnerabilidades críticas afectan a millones de smartphones Samsung
De las 21 vulnerabilidades, una se ha considerado crítica, 3 de severidad alta, y el resto de severidad moderada. 17 de ellas están relacionadas con la interfaz de usuario One, de Samsung, mientras que las cuatro restantes residen en el sistema operativo Android.
Ciberseguridad en plantas industriales con IIoT. ¿Qué hay que tener en cuenta?
Las soluciones IIoT y los servicios digitales ofrecen un alto potencial para optimizar las instalaciones industriales. Antes de elegir e implementar una nueva solución digital, surge la cuestión de la ciberseguridad en las plantas industriales.
Los beneficios de la diversidad de género en la ciberseguridad
Fortinet ha realizado un estudio sobre el rendimiento de los equipos de trabajo mixtos frente a los homogéneos, recordando que hoy día las mujeres suponen tan solo un 11% de los expertos de seguridad.
La suplantación digital de identidad se dispara: casi 3.000 demandas el último año
En los últimos seis años las estafas denunciadas con tarjetas de crédito, débito y cheques de viaje han aumentado a un ritmo anual del 34,3% y las estafas bancarias a un ritmo del 14,4%.
Los mitos sobre la ciberseguridad industrial llevan a las personas a ignorar el problema
Entrevista a Paul Gruhn, presidente de ISA Internacional. Asistió a la última Reunión Anual de ISA España, celebrada a inicios de junio en Madrid donde introdujo el mundo de la Seguridad Funcional en la industria.
23/10
La seguridad Cloud en una infraestructura de ciberseguridad
Todos saben que la ciberseguridad es crítica para todos los tipos y tamaños de organizaciones. Pero como la computación en la nube es relativamente nueva, muchos no entienden por completo dónde debe encajar la seguridad de la nube en su infraestructura de ciberseguridad.
Muchas organizaciones industriales no informan de incidentes de ciberseguridad
Aunque el Reglamento General de Protección de Datos (GDPR) es claro al decir que las empresas deben hacer público cualquier violación de datos que ocurra, y que deben hacerlo dentro de las 72 horas, la mayoría de las organizaciones industriales no cumple.
El riesgo de que el 65% de los expertos en seguridad planteen la dimisión
A pesar de que existan cerca de 3 millones de vacantes en puestos de seguridad en todo el mundo, estudios recientes han descubierto que un alto porcentaje de profesionales de TI y seguridad consideran la dimisión debido al estrés que les produce el puesto.
Acerca de Emotet
Emotet es un troyano bancario que se propaga principalmente a través de correos electrónicos de spam. La infección puede llegar a través de archivos maliciosos, archivos de documentos habilitados para macros o enlaces maliciosos.
Descubierto el primer gusano de cryptojacking en Docker
PaloAlto Networks ha descubierto recientemente Graboid, el primer gusano de cryptojacking que se extiende utilizando contenedores Docker, una solución platform-as-a-service que permite a los desarrolladores el despliegue y pruebas de aplicaciones en contenedores.
15/10
Los ciberataques a empresas de interés estratégico españolas crecen un 25%
El año pasado se registraron más de 33.000 incidentes relacionados con la ciberseguridad en entidades del sector público y empresas de interés estratégico en España, lo que supone un aumento del 25% más que en 2017.
Vulnerabilidades en Cisco Webex y Zoom permiten a hackers acceder a sus sesiones
Una firma de especialistas en análisis de vulnerabilidades acaba de descubrir una vulnerabilidad de seguridad en las plataformas de videoconferencia Zoom y Cisco Webex. Según los reportes, la explotación de este fallo permitiría a un actor de amenazas enumerar y acceder a las reuniones activas no protegidas en estas plataformas.
Las VPN de Palo Alto, Fortinet y Pulse Secure son vulnerables a ataques
Tanto la Agencia de Seguridad Nacional de los Estados Unidos (NSA) como la agencia GQHC en el Reino Unido han publicado alertas sobre múltiples vulnerabilidades en las aplicaciones VPN (Virtual Private Network), Palo Alto Security, FortiGuard Security, y Pulse Secure Security.
Formjacking: ¿Qué es y cómo protegerse de este ataque?
Especialistas en seguridad informática informan del aumento de popularidad de una forma de fraude en línea que permite la extracción de los datos de las víctimas cuando navegan en sitios web aparentemente seguros.
Nueve de cada diez ejecutivos creen que hay un conocimiento alto de ciberseguridad en su empresa
El 91% de los ejecutivos cree que existe un conocimiento alto de ciberseguridad en su compañía. Sin embargo, el porcentaje baja al 78% si los que opinan son los equipos de TI. Son datos de un estudio que sugiere que la relevancia de la seguridad va en aumento.
08/10
Crece el robo de datos personales y financieros a través de formularios online
Las empresas admiten su falta de preparación ante un ciberataque a sus despliegues IoT
Es una realidad que IoT ha ampliado la superficie de ataque y eso los ciberdelincuentes lo aprovechan. Las empresas se sienten desbordadas ante el número de ciberataques y más de un 90% reconocen no estar preparadas para el desafío de seguridad que entrañan estos despliegues.
Más información
Exploit para iPhone no podrá ser parcheado por Apple y permitirá jailbreak permanente en millones de móviles
Un nuevo exploit para iPhone, apodado «checkm8», permitiría eventualmente un jailbreak permanente en millones de iPhones porque el tipo de vulnerabilidad en el que se apoya no podría ser bloqueado por Apple con una actualización de software en iOS.
Más información
Esta nueva amenaza infecta el equipo sin descargar archivos
Microsoft ha lanzado la advertencia sobre este problema. Se trata de una campaña que ataca equipos Windows y utiliza herramientas legítimas del del sistema operativo, lo cual hace más difícil su detección. La víctima no necesita descargar ningún malware, pues se basa en binarios que ya están dentro de software legítimo.
Más información
La industria y las infraestructuras, el nuevo oro del hacker
El gran evento anual de Kaspersky en Rusia alerta de que el auge de la industria 4.0 añade vulnerabilidades a construcciones críticas como las plantas energéticas.
Más información
01/10
Vulnerabilidad crítica en equipos de seguridad de Cisco
Microsoft aconseja «eliminar Internet Explorer » ante una vulnerabilidad crítica de seguridad
Aunque ya solo quedan unos pocos, todavía hay usuarios que utilizan el navegador Internet Explorer de Microsoft, aunque tras el último comunicado de la compañía, igual deberían dejar de hacerlo. Microsoft advirtió a sus usuarios de que su explorador tiene una vulnerabilidad crítica (CVE-2019-1367) que permite a los hackers secuestrar los ordenadores de aquellos que ejecutan el programa desactualizado.Más información
Transformación digital y desafío de la ciberseguridad
Hoy la vulnerabilidad por ciberataques es más latente que nunca y afecta sin contemplaciones a las personas, economías e infraestructura críticas, sin importar el nivel de desarrollo de nuestros países.
Nueva campaña de phishing usa redirecciones de Google para evitar ser detectada
Uno de los problemas de seguridad frecuentes que tenemos hoy en día son los ataques phishing. Afectan a todo tipo de usuarios, dispositivos y sistemas operativos. Como sabemos suele llegar a través de correo electrónico, pero también SMS o redes sociales. Hoy nos hacemos eco de una nueva campaña de phishing que utiliza redirecciones de búsquedas de Google para enviar a las víctimas y lograr sus credenciales de Microsoft. Todo ello a través de URL codificadas.
¿Te conectaste a una red wifi gratuita? 5 ataques a los que te expones
“Si tan solo nos detuviéramos unos minutos para pensar en qué tan seguras son las conexiones públicas, rápidamente encontraríamos varios motivos para dar una respuesta negativa a su acceso. Si al visitar un lugar público no dejamos nuestras pertenencias en cualquier sitio porque conocemos los riesgos de hacerlo, ¿por qué lo haríamos con la información almacenada en nuestros dispositivos?”, advierten desde los laboratorios de ESET.