tag
vulnerabilidad

Amenazas en IoT y dispositivos que no imaginabas conectados

Fabricantes y usuarios no parecen lo suficientemente preocupados por que la seguridad de los dispositivos que se conectan al Internet de las Cosas. Su diseño y sus sistemas casi siempre tiene uno o varios puntos débiles que los cibercriminales tratarán de aprovechar.

Podrían robar claves de cifrado de una laptop ¡con sólo tocarla!

Investigadores de la Universidad de Tel Aviv afirman que lograron acceder a claves de cifrado con tan solo tocar notebooks. ¿Es posible?

4.5 millones de registros médicos filtrados: protegiendo los datos

Un nuevo caso muestra que las brechas de seguridad en instituciones médicas ya no son novedad: se volvieron blanco de ataques. ¿Cómo proteger los datos?

¿Qué nos dejó el último robo masivo de credenciales?

La semana pasada nos enteramos de que un misterioso grupo ruso había robado más de mil millones de credenciales de 420 mil sitios vulnerables. Muchos especialistas se han empezado a hacer preguntas en relación al gran hallazgo, y si bien no se cuestiona su veracidad, hay algunos aspectos relacionados que llaman la atención.

¿Control remoto de aviones? Los secretos de la comunicación por satélite

¿Es realmente posible tomar control remoto de aviones? Rubén Santamarta desentrama las comunicaciones satelitales de sus sistemas y expone vulnerabilidades.

Cómo explotar vulnerabilidades en dispositivos móviles a escala global

Cubriendo BlackHat USA 2014, vimos cómo se podría explotar vulnerabilidades en el sistema de control de las operadoras para comprometer teléfonos.

Más de mil millones de credenciales robadas por un grupo ruso

Los atacantes utilizaron una botnet, gracias a la cual identificaron más de 420 mil sitios vulnerables a inyecciones SQL, y explotaron las vulnerabilidades.

Mitos sobre malware #5: exploit es lo mismo que malware

Si bien hay muchas semejanzas entre exploit y malware, hay unas diferencias y categorías diferentes que nos pueden ayudar a reconocerlos.

Vulnerabilidades: ¿qué es CVSS y cómo utilizarlo?

Al entender qué es CVSS (Common Vulnerability Score System) se puede utilizar este sistema de puntaje para estimar el impacto derivado de vulnerabilidades.

Internet de las Cosas: 70% de dispositivos son vulnerables

Un estudio de HP reveló que los modernos productos que se conectan a Internet y forman parte del Internet de las Cosas o Internet of Things (IoT), presentan, en promedio, 25 vulnerabilidades. Esto significa que el 70% es vulnerable a ataques y, por lo tanto, que las posibilidades de los cibercriminales se siguen expandiendo.

50 mil sitios afectados por vulnerabilidad de MailPoet en WordPress

La falla básicamente le permite a un atacante subir cualquier archivo (malicioso) a los servidores vulnerables. Algunos de los sitios comprometidos no usan WordPress o ni siquiera tienen MailPoet habilitado: el malware puede infectar cualquier página web que esté alojada en el mismo servidor que un sitio con WordPress comprometido.

El Tesla Model S, de nuevo: ¡logran abrir sus puertas en movimiento!

Un grupo de informáticos de China logró acceder al sistema que maneja las funcionalidades del moderno automóvil eléctrico Tesla Model S, aprovechando una vulnerabilidad que permite manejar las cerraduras, bocina, techo, limpiaparabrisas y luces -incluso si el vehículo está en movimiento.

Métodos combinatorios para facilitar las pruebas de software

Las pruebas combinatorias simplifican la forma en que se pueden hacer las pruebas de software, optimizando el número de casos de uso a probar.

Posible falla en Active Directory de Microsoft permite cambiar contraseñas de víctimas

Una posible falla en Active Directory de Microsoft permitiría a un atacante cambiar la contraseña de la víctima y acceder en su nombre a diversas herramientas.

Sitios pornográficos japoneses propagan troyano bancario

Investigadores de ESET han analizado una campaña de propagación de malware organizada, que roba las credenciales bancarias de usuarios que han visitado ciertos sitios de pornografía de Japón. El malware utilizado es Win32/Aibatook, el cual apunta a usuarios de Internet Explorer que son clientes de bancos japoneses.

PayPal se ocupa de una vulnerabilidad en un sistema interno

Se ha descubierto una vulnerabilidad en un portal interno que utiliza el personal de PayPal para revisar la información de los usuarios. Puede ser parcheada a través de una compresión más segura de los campos en los perfiles en las cuentas, por lo cual es aconsejable comprimir las entradas del usuario como nombre y tarjeta de crédito.

Nuevo Zero Day en complemento TimThumb para WordPress

Una vulnerabilidad de tipo zero day en TimThumb, el complemento de Wordpress para convertir imágenes en thumbnails, permite la ejecución de código remoto. ¿Cómo deshabilitarlo y qué recaudos tomar para prevenir intrusiones?

¿Sabías que un atacante podría controlar tu auto remotamente?

Un atacante podria controlar tu auto remotamente desde internet. Veremos qué recaudos tomar.

Vulnerabilidades en el plugin All in One SEO Pack de WordPress

Una nueva versión del plugin All in One SEO Pack, utilizado por millones de personas para mejorar la visibilidad online de los blogs, parchea dos fallas.

El retorno de Heartbleed: Wi-Fi con WPA2 comprometido

Heartbleed vuelve, enfocado a explotar OpenSSL en redes Wi-Fi corporativas con cifrado WPA/WPA2.

Síguenos

Recibir automáticamente nuevos posts por correo electrónico:

Soportado por FeedBurner

3 artículos relacionados a:
Hot Topic


Archivos

Anterior
Copyright © 2014 ESET, Todos Los Derechos Reservados.