17/12
Los peligros de ciberseguridad que vienen en 2020: deepfakes, vulnerabilidades en 5G y ataques a través del open banking
Las empresas de ciberseguridad ya están visualizando cómo será el próximo año en cuanto a amenazas. Trend Micro recoge en su nuevo informe los principales peligros del nuevo año.
Así se produce un ataque informático
Un ataque informático puede perseguir la destrucción de las redes y datos de una empresa, o bien exigir un rescate económico a cambio de la información robada. En ambos casos, todo empieza con una etapa de reconocimiento en dos fases, externa e interna.
Profundizando en “Smart OT”: ¿Hacia dónde camina el futuro de los controladores lógicos programables (PLCs)?
El siguiente artículo recoge la opinión de nueve compañías que has respondido a cinco claves para conocer cuál es la situación del mercado y hacia dónde evolucionan los PLCs.
Avast recopila y vende datos de 400 millones de usuarios desde 2013
El CEO de la compañía, Ondrej Vlcek, ha reconocido la recopilación de datos en una entrevista con Forbes aunque «ha descartado que hayan violado la privacidad» ya que dice recopilar los datos de forma anonimizada, eliminando cualquier dato que pudiera identificar a usuarios individuales. También ha reconocido que venden estos datos a terceros lo que le supone el 5% de sus ingresos.
Snatch: Ransomware reinicia en «modo seguro» para evitar el antivirus
El equipo de Sophos advirtió a la industria sobre un nuevo peligroso truco del ransomware: cifrar los datos solo después de reiniciar los PC con Windows en «modo seguro». Es efectivo contra gran parte del software de seguridad de endpoint, que a menudo no se carga cuando el modo seguro está en funcionamiento.
Qué son los ataques ‘Living off the Land’ y cómo pueden combatirlos las empresas
Las técnicas “Living off the Land” son aquellas que se sirven de las puertas de entrada ya existentes para ahorrarse el desarrollo de archivos maliciosos desde cero. Acceder por estos métodos, al impedir la detección, aumenta las probabilidades de éxito de los ciberatacantes.
12/12
Explotación longitudinal y transversal de puntos de ciberataques e identificación de contramedidas en ciberseguridad para entornos OT/IT
Para poder responder eficazmente a los retos que se presentan en ciberseguridad se precisa de la gestión de vulnerabilidades. La gestión avanzada de vulnerabilidades es un proceso continuo que debe operar en todo tipo de entornos y ecosistemas incluido los entornos donde exista una fusión conocida o desconocida OT/IT.
Strandhogg: vulnerabilidad de Android que afecta a todas sus versiones
Investigadores han descubierto una vulnerabilidad que afecta a todas las versiones de Android. Esta vulnerabilidad está siendo explotada en estos momentos por docenas de aplicaciones maliciosas para espiar a los usuarios.
Concienciación sobre el phishing: el usuario sigue siendo el eslabón más débil de la cadena
Según un informe de Gartner, a día de hoy, la inversión en seguridad en las empresas se reparte desigualmente. Así, mientras que un 62% del presupuesto se destina a asegurar la red y un 18% a proteger el endpoint, la web y el correo electrónico únicamente reciben un 12% y un 8%, respectivamente. En contraposición, otro estudio de Verizon refleja que el 93% de los ataques dirigidos llegan por email.
Hackers escanean masivamente la web en busca de plataformas docker vulnerables para minar criptomonedas
Recientemente se ha lanzado una campaña de criptojacking, escaneando hasta 59.000 redes IP para encontrar plataformas Docker con puntos finales de API expuestos en línea, dirigidas a instancias vulnerables de Docker para desplegar cripto-malware para minar Monero.
03/12
Vulnerabilidades en equipos ThinkPad de Lenovo
Múltiples modelos “ThinkPad” de Lenovo se han visto afectados por vulnerabilidad explotables de forma remota, por las cuales el producto no valida o valida incorrectamente las entradas que pueden afectar el flujo de control o el flujo de datos de un programa, permitiendo la ejecución de código arbitrario.
Prosegur afectado por un ciberataque
La compañía lanzó un comunicado informando que fue víctima de un incidente de seguridad que afectó a sus plataformas de telecomunicaciones y, horas más tarde, confirmó que fue afectada por el ransomware Ryuk.
Más información
Vulnerabilidad en plugin Jetpack de WordPress
Han aparecido informes sobre vulnerabilidades en uno de los plugins de seguridad más usados de WordPress, Jetpack, que podrían afectar a los millones de usuarios desde la versión 5.1. Se recomienda la actualización inmediata a la última versión, actualmente 7.9.1.
Agujero en Caja Rural: difunden la clave de acceso, email y móvil de cientos de clientes
Ruralvía, el servicio de banca online del Grupo Caja Rural, que engloba a 73 cajas rurales repartidas por todo el territorio español, además del Banco Cooperativo Español, Rural Servicios Informáticos y Seguros RGA, ha visto difundida una base de datos de al menos 637 clientes con información personal y privada como su nombre completo, DNI, correo electrónico, número de teléfono móvil, la dirección de su casa y el ‘hash’ de la contraseña de acceso a la banca online.
OEM y ciberseguridad: es hora de tomarse en serio la seguridad de IIoT
Las personas y las empresas comprenden cada vez más la importancia de la seguridad y están comenzando a exigir que las compañías que fabrican dispositivos inteligentes y conectados, tomen en serio su privacidad y seguridad.