Cómo analizar dispositivos IoT: vulnerabilidades más comunes y cómo encontrarlas
Compartimos algunas técnicas para analizar dispositivos IoT y descubrir vulnerabilidades.
Compartimos algunas técnicas para analizar dispositivos IoT y descubrir vulnerabilidades.
La explotación de vulnerabilidades es uno de los cinco métodos más comunes que utilizan los atacantes para infectar a sus víctimas. Este año, además de alcanzar el máximo histórico de vulnerabilidades reportadas, te contamos cuáles fueron los tipos más frecuentes.
Hasta el 22 de noviembre estará abierto este programa de recompensas que en ediciones anteriores desembolsó más de USD 230,000.
Usuarios de Acrobat DC y Acrobat Reader DC ya pueden actualizar el programa e instalar los parches que reparan un total de 86 vulnerabilidades existentes. También se lanzaron actualizaciones de seguridad para el lector de PDF Foxit.
Por primera vez, Microsoft hace público el criterio para la clasificación de vulnerabilidades en Windows que emplea el Centro de Respuesta de Seguridad de Microsoft para determinar la prioridad de los fallos reportados.
En una presentación realizada en Black Hat 2018, investigadores presentaron detalles técnicos de una investigación que demuestra la posibilidad de explotar vulnerabilidades en dispositivos médicos implantados y utilizaron como ejemplo una bomba de insulina y un marcapasos.
Resultados de una investigación revelaron la existencia de una gran cantidad de vulnerabilidades en el firmware y aplicaciones instaladas por defecto de varios modelos de smartphone que utilizan Android.
Se trata del primer "bug bounty program" para impresoras de la industria al que, por el momento, solo se puede participar por invitación.
Dos vulnerabilidades zero-day en una misteriosa muestra permitía a los atacantes ejecutar código de manera arbitraria y con los máximos privilegios en los blancos de ataque.
Los primeros días de 2018 se han visto agitados por dos importantes vulnerabilidades en los procesadores de las principales compañías fabricantes. Entérate de los detalles y cómo protegerte.
2017 fue el año en el que se registraron la mayor cantidad de vulnerabilidades. Entérate de todos los detalles del análisis en este post.
El gobierno de EE.UU. decide no revelar vulnerabilidades para hacer inteligencia sobre ataques, pero ¿no demostró WannaCryptor que guardarse esa información es un arma de doble filo?
La actualización y descarga de componentes nunca debiese realizarse mediante tráfico no seguro, ya que podría tener graves consecuencias para el usuario. Veamos cuáles.
Te proponemos un test para que descubras cuánto sabes sobre vulnerabilidades y puedas mantener tus aplicaciones protegidas.
La cantidad total de fallas reportadas anualmente disminuye, pero las consideradas críticas aumentan. ¿Cómo se explica la paradoja de las vulnerabilidades?
En 2016 se reportaron menos vulnerabilidades que el año anterior, pero del total de ellas hubo más "críticas". En este video exploramos la paradoja.
Describimos las vulnerabilidades explotadas en Windows en 2016, cuáles se corrigieron, qué componentes son los más afectados y qué tendencias arroja esto.
Bienvenido a un nuevo resumen semanal de noticias, en el que resumimos los sucesos más importantes del mundo de la seguridad para que sigas protegido.
Microsoft publicó 10 boletines de seguridad que se encargan de solucionar 5 vulnerabilidades 0-day presentes en diferentes programas.
La mayoría afecta a los navegadores web de Microsoft, Internet Explorer y Edge, dejando la puerta abierta a ataques usando sitios infectados.