Mejores prácticas para formar a los empleados en ciberseguridad

En la economía móvil y de cloud actual, las defensas perimetrales dejan de tener sentido, ya que los atacantes están desviando su objetivo de la tecnología a las personas. Las amenazas en seguridad explotan actualmente las vulnerabilidades humanas, en vez de las técnicas, y más del 99% de los ciberataques requiere de la intervención de los usuarios.El phishing...

Fallo crítico en Evernote compromete datos personales

Una fallo crítico en Evernote, a través de la extensión Evernote Web Clipper en el navegador Chrome, podría haber permitido a un atacante robar datos personales, incluidos correos electrónicos y transacciones financieras de los usuarios.Evernote Web Clipper es una extensión tremendamente popular usada por más de 4,6 millones de usuarios de Evernote, seguramente la aplicación de toma de notas más...

Tu equipo Linux puede ser hackeado abriendo un archivo en Vim o Neovim

El investigador de seguridad Armin Razmjou descubrió recientemente una vulnerabilidad de alta gravedad (CVE-2019-12735) en Vim y Neovim que permite ejecutar comandos en el sistema operativo y tomar el control del equipo de forma remota.  Vim es una potente aplicación de edición de texto que está presente en todos los sistemas UNIX y en muchas distribuciones GNU/Linux que la ofrecen preinstalada, permitiendo...

Estos son los dispositivos IoT más atacados por los hackers

Los dispositivos de Internet de las Cosas figuran entre los objetivos favoritos de los hackers para, tras atacarlos, acceder a una red. Su seguridad suele pasar desapercibida, por lo que en muchos casos, además de ser objetivos preferidos, son también fáciles para los hackers. Sobre todo, las cámaras de seguridad, que ya son, según un estudio de la...

Sign in with Apple garantiza tu privacidad pero (casi) nadie lo quiere implementar

Una de las novedades más interesantes que Apple presentó en su WWDC fue sin lugar a dudas, «Sign in with Apple», un sistema de identificación de usuarios, con los que el que los de Cupertino quieren competir con los sistemas de identificación que desde hace años proponen Google o Facebook.Tal y como explicó Craig Federighi en su puesta...

Smartphones Android se vendieron con el malware Triada de fábrica

Un grupo desconocido de ciberdelincuentes logró instalar el malware Triada en smartphones Android antes de abandonar las fábricas de algunos fabricantes chinos, han confirmado investigadores de Google.Triada es un malware de puerta trasera descubierto por Kaspersky en 2016 y definido como «uno de los troyanos móviles más avanzados» que los analistas de la firma de seguridad habían encontrado. Una vez instalado,...

Firefox empieza a bloquear las cookies de terceros

A pesar de que Firefox sigue acaparando bastante protagonismo en los medios, cuando se miden las cuotas de uso se puede ver que está más cerca de luchar contra la irrelevancia que de competir contra Chrome. El navegador de Google se muestra como el claro dominador de este segmento del mercado desde hace tiempo, sobre todo por la...

Infectan 50.000 servidores MS-SQL y PHPMyAdmin

Investigadores de seguridad cibernética de Guardicore Labs, han alertado de una campaña generalizada de cryptojacking que ataca los servidores de Windows MS-SQL y PHPMyAdmin en todo el mundo.Apodado Nansh0u, la campaña maliciosa está siendo llevada a cabo por un grupo de piratería chino al estilo de APT. Ya ha infectado a casi 50.000 servidores, instalando un sofisticado rootkit...

NSA alerta a los usuarios a instalar los parches contra BlueKeep

La Agencia de Seguridad Nacional estadounidense (NSA) ha emitido una alerta a los usuarios de Windows para que instalen los últimos parches de seguridad contra BlueKeep, una amenaza que a su juicio puede provocar una situación similar a la de WannaCry, el ransomware más peligroso de la historia que afectó a miles de máquinas en 160 países después de...

Diez herramientas de pentesting con las que poner a prueba la seguridad de tu empresa

El pentesting (conocido habitualmente también como test de penetración) es una de las tareas preferidas para los profesionales de la seguridad informática. Básicamente, consiste en atacar un sistema o una red, con el objetivo de identificar posibles errores, fallos de configuración o vulnerabilidades, de modo que al corregirlos, se puedan prevenir ataques externos.Los pentatesters también cono conocidos como...