Clicky

El objetivo del ataque ShadowHammer era dirigirse quirúrgicamente a un grupo de usuarios

Atacantes desconocidos han comprometido un servidor de actualización que pertenece al fabricante taiwanés de computadoras y electrónica ASUS y lo usaron para abrir una puerta trasera maliciosa en una gran cantidad de clientes, según descubrieron investigadores de Kaspersky Lab.

A juzgar por la información codificada en el malware, el objetivo de los atacantes era comprometer alrededor de 600 computadoras específicas, pero se cree que el malware afectó finalmente a más de un millón de usuarios.

Si usas PuTTY, asegúrate de descargar y usar la última versión del mismo

El popular programa cliente SSH PuTTY ha lanzado la última versión de su software que incluye parches de seguridad para 8 vulnerabilidades de seguridad de alta gravedad.

PuTTY es uno de los programas del lado del cliente de código abierto más populares y ampliamente utilizados que permite a los usuarios acceder de forma remota a las computadoras a través de los protocolos de red SSH, Telnet y Rlogin.

Afecta a todos los principales sistemas operativos, incluidos Microsoft Windows, Apple macOS y Linux

Debes actualizar tu Google Chrome inmediatamente a la última versión de la aplicación del navegador web.

El investigador de seguridad Clement Lecigne del Grupo de análisis de amenazas de Google descubrió y reportó a fines del mes pasado una vulnerabilidad de alta gravedad en Chrome que podría permitir a atacantes remotos ejecutar código arbitrario y tomar el control total de las computadoras.

Backstory puede detectar potenciales amenazas al instante

Chronicle, empresa de ciberseguridad de un año de edad, anunció hoy su primer producto comercial, llamado Backstory, una plataforma de análisis de amenazas a nivel empresarial basada en la nube que ha sido diseñada para ayudar a las empresas a investigar incidentes, detectar vulnerabilidades y buscar posibles amenazas rápidamente.

Las infraestructuras de red en la mayoría de las empresas generan regularmente a diario enormes cantidades de datos y registros de red que pueden ser útiles para determinar exactamente qué sucedió cuando ocurre un incidente de seguridad.

Es hora de romper con algunos malos hábitos antes de que vuelvan a morderte

Con las redes sociales trabajando horas extras para luchar contra las noticias falsas y los falsos usuarios, las aplicaciones de recolección de datos se introducen furtivamente en la Play Store y en algunos sitios web que intentan convertir tu computadora en un generador de criptomonedas, es posible que estés algo ansioso por la privacidad de tus datos personales.