25 vulnerabilidades (ya parcheadas) que los hackers chinos usan para irrumpir en los sistemas: NSA

La Agencia de Seguridad Nacional de los Estados Unidos (NSA) ha publicado una lista de 25 vulnerabilidades de seguridad que los hackers patrocinados por el gobierno chino están utilizando para irrumpir en redes informaticas y robar información sensible de propiedad intelectual, económica, política y militar. La lista incluye los siguientes CVEs, junto con la descripción de la vulnerabilidad, productos de software que afecta y medidas de mitigación: CVE-2019-11510 CVE-2020-5902 CVE-2019-19781 CVE-2020-8193 CVE-2020-8195 CVE-2020-8196 CVE-2019-0708 CVE-2020-15505 CVE-2020-1350 CVE-2020-1472 CVE-2019-1040 CVE-2018-6789 CVE-2020-0688 CVE-2018-4939 CVE-2015-4852 CVE-2020-2555 CVE-2019-3396 CVE-2019-11580 CVE-2020-10189 CVE-2019-18935 CVE-2020-0601 CVE-2019-0803 CVE-2017-6327 CVE-2020-3118 CVE-2020-8515 Son 25 formas en que los actores patrocinados Leer más…

Fallo de día cero en Windows bajo ataques de explotación: Proyecto Cero de Google

El Proyecto Cero de Google ha reportado que un error en el controlador de criptografía del kernel de Windows está siendo objeto de ataques de explotación en Internet. El error -advierte- está sujeto a un plazo de divulgación de 7 días. Proyecto Cero es un equipo de analistas de seguridad de Google que tienen como objetivo encontrar ataques de día cero. Su política de divulgación de vulnerabilidades es a los 90 días de descubrirlas o cuando el parche está disponible, lo que ocurra primero. El reporte, publicado el 22 de octubre, indica que el controlador de criptografía del kernel de Leer más…

El malware más desagradable de 2020

Justine Kurtz, Redactora Senior del blog de Webroot, destaca que la principal tendencia de la ciberdelincuencia es la modularidad del malware, combinando métodos de ataque con tácticas de combinación para garantizar el máximo daño y/o éxito financiero. El phishing y las infracciones relacionadas con el Protocolo de Escritorio Remoto (RDP) siguen siendo los principales métodos que utilizan los ciberdelincuentes para lanzar sus ataques. Una nueva tendencia en ransomware este año es la adición de un sitio web de subasta/fuga de datos robados en ataques de ransomware. La amenaza del ciberdelincuente es subastar/revelar los datos robados si la víctima se niega Leer más…

Avast Business cuenta ahora con escudo de protección para ataques RDP

Avast Business Antivirus cuenta con un nuevo escudo: Remote Access Shield, para proteger los servicios de Escritorio Remoto. El Protocolo de Escritorio Remoto (RDP) es muy utilizado para ataques de malware, en su mayor parte por ransomware. Con la pandemia del COVID-19 y los empleados trabajando desde casa, los ataques vía RDP son cada vez más crecientes. El nuevo escudo se encuentra en todas las soluciones antivirus de próxima generación de Avast Business: Avast Business Antivirus, Avast Business Antivirus Pro y Avast Business Antivirus Pro Plus, para proteger a los dispositivos contra las amenazas, cada vez más frecuentes, del uso del Leer más…

Lansweeper compra Fing, la aplicación de reconocimiento de dispositivos y escaneo de red

La adquisición del líder en identificación de dispositivos mejorará las capacidades de exploración y descubrimiento en red de Lansweeper. Lansweeper, la plataforma líder de gestión de activos de TI, ha anunciado la adquisición de Fing, la aplicación líder para el reconocimiento de dispositivos y escaneo de red. El software Lansweeper ayuda a las empresas a comprender, administrar y proteger mejor sus dispositivos y redes de TI. Ayuda a minimizar los riesgos y optimizar los activos de TI al proporcionar información práctica sobre su infraestructura de TI en todo momento, ofreciendo confiabilidad, valor, e información precisa sobre el estado de los Leer más…

NIST publica Guía para la Integración de la Ciberseguridad y la Gestión de Riesgos Empresariales (ERM)

El Instituto Nacional de Estándares y Tecnología (NIST) de los Estados Unidos ha publicado Integrating Cybersecurity and Enterprise Risk Management (ERM), una guía para que las empresas se aseguren de que los riesgos de ciberseguridad reciban la atención adecuada dentro de sus programas de gestión de riesgos empresariales (ERM) ante el aumento en la frecuencia, creatividad y gravedad de los ataques de ciberseguridad. La guía está destinada para ayudar a las organizaciones individuales dentro de una empresa a mejorar su información de riesgo de ciberseguridad, y que proporcionan como entrada a los procesos de ERM de la empresa, a través Leer más…

Parches Java Octubre 2020

Oracle publicó su CPU (Actualizaciones Críticas de Seguridad) de octubre de 2020, corrigiendo 402 fallos de seguridad en productos Oracle. La actualización para Java SE corrige 8 vulnerabilidades, todas pueden ser explotadas de forma remota sin autenticación. Es decir, la vulnerabilidad puede ser explotada sobre una red sin la necesidad de utilizar una cuenta de usuario y contraseña. La nueva versión del popular software para el navegador es Java 8 Update 271. Es recomendable actualizar Java tan pronto como sea posible, previa realización de alguna prueba del impacto en aplicaciones dependientes de Java. Es recomendable que el usuario verifique que utiliza versiones Leer más…

Martes de Parches Octubre 2020

Microsoft corrigió 11 vulnerabilidades críticas de seguridad. El martes de parches de este mes, Microsoft publicó actualizaciones de seguridad para 87 vulnerabilidades en los productos: Microsoft Windows Microsoft Office and Microsoft Office Services and Web Apps Microsoft JET Database Engine Azure Functions Open Source Software Microsoft Exchange Server Visual Studio PowerShellGet Microsoft .NET Framework Microsoft Dynamics Adobe Flash Player Microsoft Windows Codecs Library De las vulnerabilidades corregidas, 11 son de severidad Crítica y se encuentran principalmente en SharePoint, Office, Flash Player, y Windows. Entre las actualizaciones publicadas, destacan las correcciones a la vulnerabilidades en TCP/IP de Windows (CVE-2020-16898), para evitar que Leer más…