Categories
Featured

Carrera contra el tiempo en una caldera peligrosa: un estudio encuentra que la mayoría de las organizaciones tardan días en remediar vulnerabilidades críticas, cada una de las cuales es un objetivo abierto potencial para los ciberdelincuentes

[ad_1]


  • La encuesta encontró que casi el 70% de las organizaciones dejan vulnerabilidades críticas sin resolver durante 24 horas o más.
  • Gestionar la niebla de vulnerabilidades es un desafío importante, ya que la IA promete facilitar a los delincuentes la identificación de objetivos.
  • Las vulnerabilidades obsoletas y sin parches siguen siendo una de las principales causas de los delitos cibernéticos

Un nuevo estudio revela que más de dos tercios de las organizaciones (68%) tardan más de 24 horas en remediar vulnerabilidades críticas, lo que insta a las empresas a mejorar su desempeño a la hora de hacer frente a las amenazas.

A reconocimiento Un estudio de Swimlin destacó cómo las vulnerabilidades siguen siendo un riesgo importante para las organizaciones; Exponiéndolos a Violaciones de datosSanciones regulatorias e interrupciones operativas.

[ad_2]

Source Article Link

Categories
Featured

CISA dice que Oracle y Mitel tienen vulnerabilidades de seguridad críticas que están siendo explotadas

[ad_1]


  • CISA agrega tres nuevos errores a KEV: dos en MiCollab de Mitel y uno en Oracle WebLogic Server
  • Los errores permitieron a los estafadores leer archivos confidenciales y apoderarse de puntos finales vulnerables.
  • Las agencias federales tienen hasta finales de enero de 2025 para implementar el parche.

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) ha agregado tres nuevas fallas a su Catálogo de vulnerabilidades explotadas (KEV), lo que indica violaciones sobre el terreno y otorga a las agencias federales una fecha límite para arreglar las cosas.

Dos de los tres fallos se encontraron en la plataforma de comunicaciones unificadas MiCollab de Mitel. Una de ellas es una vulnerabilidad de recorrido de ruta crítica, que se rastrea como CVE-2024-41713.

[ad_2]

Source Article Link

Categories
Featured

La nueva botnet Androxgh0st ataca vulnerabilidades en dispositivos IoT y aplicaciones web a través de la integración de Mozi

[ad_1]

  • La integración de Androxgh0st con Mozi amplifica los riesgos globales
  • Las vulnerabilidades de IoT se han convertido en un nuevo campo de batalla para los ciberataques
  • El monitoreo proactivo es esencial para combatir las amenazas de bots emergentes

Los investigadores identificaron recientemente un desarrollo importante en la botnet Androxgh0st, que se ha vuelto más peligrosa con la integración de las capacidades de la botnet Mozi.

Lo que comenzó como un ataque dirigido a un servidor web a principios de 2024 ahora se ha expandido, lo que permite a Androxgh0st explotar vulnerabilidades en dispositivos IoT. Equipo de investigación de amenazas de CloudSEK Dijo.

[ad_2]

Source Article Link

Categories
Featured

Las vulnerabilidades de seguridad en el dispositivo TrueNAS fueron reveladas durante una competencia de piratería

[ad_1]

  • TrueNAS recomienda reforzar los sistemas para mitigar los riesgos
  • Pwn2Own expone varios vectores de ataque en sistemas NAS
  • Los equipos de ciberseguridad ganan más de 1 millón de dólares al descubrir vulnerabilidades

En el reciente evento Pwn2Own Ireland 2024, los investigadores de seguridad identificaron vulnerabilidades en varios dispositivos de alto uso, incluidas unidades de almacenamiento conectadas a la red. Dispositivos de personascámaras y otros productos conectados.

TrueNAS fue una de las empresas cuyos productos fueron atacados con éxito durante el evento, ya que se encontraron vulnerabilidades de seguridad en sus productos con configuraciones predeterminadas no reforzadas.

[ad_2]

Source Article Link

Categories
Featured

Synology parchea vulnerabilidades críticas e insta a los usuarios a actualizar los dispositivos contra ataques sin clic

[ad_1]

  • Synology corrige vulnerabilidades críticas de cero clic en dispositivos NAS
  • Los atacantes pueden aprovechar las vulnerabilidades sin la interacción del usuario
  • Se concedieron 260.000 dólares a investigadores por descubrir vulnerabilidades

Synology parcheó recientemente una grave vulnerabilidad de seguridad en su sistema Dispositivo de personas Productos que podrían haber permitido a los piratas informáticos secuestrar las unidades de las víctimas.

La compañía ha emitido dos advertencias para notificar a los usuarios sobre vulnerabilidades parcheadas en sus productos de almacenamiento de datos, específicamente aquellos en Imágenes para DMS y BeeFotos para BeeStation.

[ad_2]

Source Article Link

Categories
News

Los coches Skoda y Volkswagen pueden ser vulnerables a la piratería debido a vulnerabilidades en el sistema de información y entretenimiento

[ad_1]

Los investigadores de seguridad descubrieron vulnerabilidades de importancia baja a moderada en un grupo selecto Skoda y volkswagen Automóviles que pueden permitir a actores maliciosos activar ciertos controles, anunció la compañía de ciberseguridad en el evento Black Hat Europe 2024 esta semana. Se han encontrado al menos 12 nuevas vulnerabilidades que afectan a los sistemas de información y entretenimiento en el último modelo Skoda Superb III, un sedán del segmento D fabricado por el Grupo Volkswagen que entró en producción en 2015. Aunque los actores de Threat Domain deberán conectarse al vehículo a través de Bluetooth para acceder, el ataque se puede realizar incluso a distancia.

Esto se basa en el descubrimiento previo de nueve fallos de seguridad en el mismo coche que existían. mencioné el año pasado.

Puntos débiles de los coches Skoda

La empresa de ciberseguridad PCAutomotive publicó un un informe Detalles de las vulnerabilidades descubiertas en el modelo Skoda Superb de tercera generación. El sistema de información y entretenimiento MIB3 del sedán alemán puede permitir a los actores maliciosos un acceso ilimitado a la ejecución del código, permitiéndoles ejecutar código malicioso al inicio. Se dice que proporciona acceso remoto a los sistemas del vehículo.

Es posible que puedan rastrear su velocidad y ubicación en tiempo real, escuchar a escondidas el micrófono del automóvil, reproducir sonidos y controlar su sistema de información y entretenimiento. Hay otra falla que puede permitirles filtrar la base de datos de contactos del teléfono si la sincronización de contactos con el teléfono está habilitada. Además, las vulnerabilidades también podrían permitir el acceso al bus CAN que se utiliza para comunicarse con las unidades de control electrónico (ECU) del vehículo.

Aunque existen varios proveedores del sistema de infoentretenimiento MIB3, los investigadores se refieren específicamente al sistema de Preh Car Connect Gmbh. Afecta a los siguientes modelos:

  1. Skoda Superb III
  2. Škoda Karoq
  3. Škoda Kodiaq
  4. Volkswagen Arrición
  5. Volkswagen Tiguan
  6. Volkswagen Passat
  7. Volkswagen T-Roc
  8. Volkswagen T-Cross
  9. volkswagen polo
  10. volkswagengolf

Los datos de ventas indican que un total de 1,4 millones de vehículos del Grupo Volkswagen están en riesgo. PCAutomotive informó de las vulnerabilidades a Skoda como parte de su programa de detección de ciberseguridad. En una declaración proporcionada a TechCrunch, Skoda reveló que se ha solucionado y eliminado. La compañía automovilística alemana afirmó: “En ningún momento hubo ningún riesgo para la seguridad de nuestros clientes o de nuestros vehículos”.

Para lo último Noticias de tecnología y ReseñasSiga Gadgets 360 en incógnita, Facebook, WhatsApp, Temas y noticias de google. Para ver los últimos vídeos sobre gadgets y tecnología, suscríbete a nuestro canal. canal de youtube. Si quieres saber todo sobre los top influencers, sigue nuestra web ¿Quién es ese 360? en Instagram y YouTube.


Se confirma que Realme 14x 5G tiene una batería de 6000 mAh; Se han revelado los detalles de envío.



Naughty Dog revela Intergalactic: The Heretic Prophet, una nueva serie de ciencia ficción para PS5



[ad_2]

Source Article Link

Categories
Featured

Los piratas informáticos norcoreanos apuntan a Corea del Sur con vulnerabilidades de Internet Explorer para difundir el malware RokRAT

[ad_1]


  • Los ciudadanos surcoreanos estuvieron expuestos a malware sin un clic del Norte
  • El malware utilizó anuncios emergentes para instalar las cargas útiles.
  • También se instalan registradores de teclas y otro software de monitoreo malicioso.

El hacker ScarCruft, vinculado al estado norcoreano, llevó a cabo recientemente una campaña masiva de ciberespionaje utilizando una vulnerabilidad de día cero en Internet Explorer para difundir RokRAT. malwareadvirtieron los expertos.

El grupo, también conocido como APT37 o RedEyes, es un grupo de piratería patrocinado por el estado de Corea del Norte conocido por sus actividades de ciberespionaje.

[ad_2]

Source Article Link

Categories
Featured

El informe describe la amenaza de las vulnerabilidades de la cadena de suministro por parte de productos de terceros.

[ad_1]


  • El informe CyCognito describe los riesgos que plantean las vulnerabilidades de la cadena de suministro
  • Los productos de terceros ponen en riesgo a las empresas debido a vulnerabilidades no descubiertas
  • Los servidores web, los protocolos de cifrado y las interfaces web son los que más sufren

Las vulnerabilidades críticas a menudo pasan desapercibidas en muchos sistemas digitales, lo que expone a las empresas a importantes riesgos de seguridad, según afirma una nueva investigación.

A medida que las organizaciones dependen cada vez más del software de terceros y de cadenas de suministro complejas, las amenazas cibernéticas ya no se limitan únicamente a los activos internos, ya que muchas de las vulnerabilidades más críticas provienen de fuentes externas.

[ad_2]

Source Article Link

Categories
Featured

Es oficial: el FBI, CISA y la NSA revelan las vulnerabilidades más explotadas de 2023

[ad_1]


  • La coalición Five Eyes ha revelado las vulnerabilidades más explotadas de 2023
  • Las vulnerabilidades de día cero fueron la principal preocupación, con CVE-2023-3519 encabezando la lista.
  • Instó a las empresas a aplicar parches lo antes posible para mantenerse a salvo.

La alianza de inteligencia Five Eyes ha revelado las vulnerabilidades más explotadas de forma rutinaria en 2023. La consulta conjunta, que se realizó con contribuciones de agencias de EE. UU., Reino Unido, Australia, Nueva Zelanda y Canadá, pidió a las organizaciones que corrijan las fallas de seguridad para mitigar la vulnerabilidad de la red. . Exposición.

Las agencias confirmaron lo que muchos en la industria saben bien: los actores de amenazas están centrando sus ataques en ataques de día cero, con 12 de las 15 vulnerabilidades explotadas inicialmente como ataques de día cero.

[ad_2]

Source Article Link