GitHub ha anunciado hoy la introducción de la compatibilidad con la autenticación sin contraseña en la beta pública, lo que permite a los usuarios alternar entre claves de acceso y claves de seguridad.
~500.000 cámaras Hikvision ¿vulnerables?
Mientras Hikvision acusa a la BBC de «sensacionalizar» su seguridad, porque apareció un texto en las pantallas de numerosos usuarios de Hikvision advirtiéndoles «su CCTV es vulnerable». A partir de mayo y junio de 2023, comenzaron a aparecer varios informes en línea de la pantalla en pantalla (OSD) de las cámaras Hikvision que advierten que «su CCTV es vulnerable y puede estar expuesto», por ejemplo, este ejemplo en LinkedIn. Además, aparecieron informes en el distribuidor del Reino Unido CCTV Global, el distribuidor australiano Security Wholesalers y el periódico en línea vietnamita VNExpress, por nombrar algunos, con el mismo texto «su CCTV…
69% de los FortiOS no han sido parcheados para CVE-2023-27997 – XORtigate
Bishop Fox desarrolló un exploit para CVE-2023-27997 – XORtigate, una vulnerabilidad de Heap Overflow en FortiOS, el sistema operativo detrás de los firewalls de FortiGate, que permite la ejecución remota de código. Hay 490.000 interfaces VPN SSL afectadas expuestas en Internet, y aproximadamente el 69% de ellas no están parcheadas actualmente. Deberías parchear el tuyo ahora.
«El factor humano» la debilidad en todas las Organizaciones [Informe]
El informe «El factor humano» de ProofPoint destaca que los ciberdelincuentes perfeccionan sus habilidades y mercantilizan técnicas de ataque sofisticadas. Proofpoint, proveedor global de ciberseguridad y cumplimiento normativo, ha publicado su informe anual «El factor humano» [PDF] donde revela que, tras dos años de alteraciones por la pandemia, en 2022 se produjo una vuelta a la normalidad para ciberdelincuentes de todo el mundo.
Guía práctica para la identificación, trazabilidad e incautación de criptoactivos
El procurador general de la Nación interino, Eduardo Casal, dictó la Resolución PGN 33/23 por la que recomendó a todos/as las/los representantes del Ministerio Público Fiscal el uso de la Guía práctica para la identificación, trazabilidad e incautación de criptoactivos en todas aquellas investigaciones penales que involucren el uso de activos virtuales.
El ransomware apunta a sistemas de virtualización y servidores Linux
A menudo, las estaciones de trabajo de Windows, los servidores de Active Directory y otros productos de Microsoft son los principales candidatos, una estrategia que suele estar justificada. Pero debemos tener en cuenta que las tácticas de los ciberdelincuentes están en constante evolución y que ya se están desarrollando herramientas maliciosas para servidores Linux y sistemas de virtualización.
Delincuentes podrían acceder a redes utilizando datos de routers corporativos revendidos
Los equipos de red de nivel empresarial en el mercado secundario ocultan datos sensibles que los delincuentes informáticos podrían utilizar para violar entornos corporativos u obtener información de clientes. Al examinar varios routers de nivel corporativo usados, los investigadores descubrieron que la mayoría de ellos habían sido borrados incorrectamente durante el proceso de desmantelamiento y luego vendidos en línea.