Clicky

El framework EARS se divide en dos mitades: pre-incidente y post-incidente

Si hay un ataque a un país, los militares se movilizan. Cuando ocurre un desastre natural, entran en vigor los planes de recuperación. Si comienza a propagarse una enfermedad infecciosa, los funcionarios de salud lanzan una estrategia de contención.

Los planes de respuesta son críticos para la recuperación en situaciones de emergencia, pero cuando se trata de seguridad cibernética la mayoría de las industrias no están prestando atención.

Se recomienda instalar lo antes posible las últimas actualizaciones de seguridad

Si posees un sitio web de comercio electrónico creado en WordPress y con el plugin WooCommerce, ten cuidado con una nueva vulnerabilidad que podría poner en peligro su tienda en línea.

Simon Scannell, investigador de RIPS Technologies GmbH, descubrió una vulnerabilidad de eliminación arbitraria de archivos en el popular plugin WooCommerce que podría permitir que un usuario privilegiado malintencionado o comprometido obtuviera control total sobre los sitios web sin parchear.

El gusano Morris infectó miles de ordenadores en 1988

En noviembre de 1988, Robert Tappan Morris, hijo del famoso criptógrafo Robert Morris Sr., era un estudiante graduado de 20 años en Cornell que quería saber qué tan grande era Internet, es decir, cuántos dispositivos estaban conectados a ella. Así que escribió un programa que viajaba de una computadora a otra y le pedía a cada máquina que enviara una señal a un servidor de control, que guardaría la cuenta.

Beagle, una herramienta de visualización gratuita para llevar a los delincuentes cibernéticos ante la justicia

Un equipo de investigadores está ayudando a las autoridades policiales a combatir a los estafadores de correo electrónico, gracias a una nueva herramienta de análisis visual que acelera drásticamente las investigaciones forenses de correo electrónico y destaca los enlaces críticos dentro de los datos del correo electrónico. Las estafas por correo electrónico se encuentran entre las formas más comunes e insidiosas de ciberdelito.

Permite que las aplicaciones UWP accedan a todos los archivos sin el consentimiento de los usuarios

Microsoft reparó silenciosamente un error en su sistema operativo Windows 10 con la actualización de octubre de 2018 (versión 1809) que permitía a las aplicaciones de la Tienda Microsoft con un amplio permiso del sistema de archivos acceder a todos los archivos en las computadoras de los usuarios sin su consentimiento.

En lugar del código iframe de YouTube el atacante puede colocar un código HTML o JavaScript malicioso

Los investigadores de Cymulate han demostrado que una característica que permite a cualquier persona incrustar un vídeo directamente en un documento de Word puede ser mal utilizada para engañar a los usuarios objetivo para que descarguen y ejecuten malware.