Abrir sesión
logo

DEFENSA FRENTE A LAS CIBERAMENAZAS

Nivel de alerta
MUY ALTO
barra de nivel de alerta
barra-separadora

CARMEN

Herramienta de Detección de APTs

CCNDroid

Herramientas de Seguridad para Android

CLARA

Auditoría de Cumplimiento ENS/STIC en Sistemas Windows

INES

Informe de Estado de Seguridad en el ENS

LORETO

Almacenamiento en la nube

LUCIA

Gestión de Ciberincidentes

MARIA

Sistema Multiantivirus

MARTA

Herramienta de Análisis de Ficheros

PILAR

Análisis y Gestión de Riesgos


REYES

Intercambio de Información de Ciberamenazas

ROCIO

Inspección de Operación. Auditoría de configuraciones de dispositivos de red

VANESA

Grabaciones y emisiones online

VULNERABILIDADES

Vulnerabilidad:
CCN-CERT-1707-20969

RHSA-2017:1599-2: Important: ansible security upda...

EMPRESAS

Catálogo de Servicios

Sistema de Alerta Temprana, SAT de Internet 

Detección en tiempo real de amenazas e incidentes existentes en el tráfico que fluye entre la red interna a Internet

Detección de patrones de distintos tipos de ataque y amenazas mediante el análisis de tráfico y sus flujos.

Guías SCADA

Los sistemas SCADA o sistemas de Supervisión, Control y Adquisición de Datos, comprenden todas aquellas soluciones de aplicación que recogen medidas y datos operativos de equipos de control locales y remotos. Los datos se...

Seguridad al día

El malware evoluciona hacia la destrucción del servicio

La rápida evolución de las amenazas y su mayor magnitud podrían derivar en ataques de ‘Destrucción de Servicio’ (DeOS, Destruction of Service), capaces de eliminar las redes seguras y de backup que utilizan las organizaciones para restaurar sus sistemas y datos tras un incidente de ciberseguridad.

Así se desprende del Informe Semestral de Ciberseguridad (Midyear Cybersecurity Report, MCR) 2017 de Cisco, que destaca también cómo la imparable evolución del Internet of Things en múltiples sectores está incrementando el espacio operativo de los ciberataques y su escalabilidad e impacto potencial.

Incidentes recientes como WannaCry y Nyetya han demostrado la rápida capacidad de expansión y el creciente impacto de ciberataques que parecen ransomware, pero que son mucho más destructivos. Esta evolución lleva a prever lo que Cisco denomina ataques de Destrucción de Servicio, que podrían resultar mucho más dañinos que los ataques tradicionales al dejar a los negocios sin posibilidad de recuperación.

El Internet of Things amplía aún más las oportunidades para los atacantes. Sus vulnerabilidades de seguridad, listas para explotarse, jugarán un papel fundamental a la hora de facilitar estas campañas de mayor impacto. La reciente actividad de redes botnet compuestas por dispositivos IoT sugiere que algunos ciberdelincuentes podrían estar creando ya las bases para un ataque de grandes dimensiones y alto impacto que tendría incluso el potencial de interrumpir el mismo Internet.

COMPUTING (24/07/2017)

Más información

Una vulnerabilidad permite instalar malware a través de juegos de Steam

Una vulnerabilidad detectada en Valve’s Source SDK, una biblioteca utilizada por los proveedores de juegos de Steam para soportar modificaciones personalizadas y otras características, permite a un atacante ejecutar código malicioso en el ordenador. Esto provoca que pueda instalar programas de malware, como ransomware, minadores de criptomonedas, troyanos bancarios y otros muchos.

Inseguridad en los juegos de Steam

Este tema acaba de salir a la luz después de que el investigador de seguridad Justin Taft de One Up Security publicara un informe detallado de sus hallazgos.

Esta vulnerabilidad consiste en un desbordamiento de búfer que puede utilizarlo el atacante para añadir un código malicioso y ejecutarlo en el equipo de la víctima.

Los juegos basados en este motor permiten que terceras empresas o desarrolladores independientes creen modificaciones personalizadas para los juegos. Además, también permite a estos desarrolladores cargar contenido dentro de un mapa personalizado.

Según informa Taft, los atacantes podrían usar estos archivos modificados y los mapas para cargar el código malicioso y utilizar esta vulnerabilidad.

Por ejemplo, un desarrollador de malware podría crear un modelo personalizado, un archivo que define cómo se mueven los personajes de los jugadores cuando mueren. Taft dice que un archivo malware puede cargar el código malicioso en el archivo del modelo.

REDES ZONE (21/07/2017)

Más información

Volver

Esta web utiliza cookies, puedes ver nuestra política de cookies Si continuas navegando estás aceptándola Modificar configuración