Pasar al contenido principal
guías
guías
guías

Guías, estudios e informes

Publicaciones derivadas de un proceso de Observatorio Tecnológico que contempla la monitorización de diferentes aspectos relaciones con el ámbito de la ciberseguridad como por ejemplo ciberamenazas con un impacto significativo o evolución de estas, cambios legislativos, evolución tecnológica, buenas prácticas, etc.

Se han hecho públicos los detalles relativos a la explotación de una vulnerabilidad crítica (CVE-2020-1147 | 9.8 CVSSv3.1) en Microsoft SharePoint, .NET Framework y Visual Studio, que ya fue parcheada por Microsoft en su último boletín de seguridad del mes de julio.

Guías, estudios e informes

SigRed (CVE-2020-1350) es una vulnerabilidad crítica (criticidad de 10.0 según la escala CVSS) en el servidor DNS de Windows que afecta a las versiones de Windows Server 2003 a 2019, y puede ser aprovechada mediante una respuesta DNS malintencionada.

Guías, estudios e informes

La vulnerabilidad RECON es fácil de explotar y se debe a una falta de autenticación en un componente predeterminado incluido en todas las aplicaciones de SAP que hacen uso de la tecnología SAP NetWeaver Java, es decir, en la parte del componente "Asistente de configuración de LM" del servidor de...

Guías, estudios e informes

El BCSC ha desarrollado una guía de interpretación del modelo de Gestión Avanzada para facilitar la aplicación de la perspectiva de la ciberseguridad. Se pretende con dicha guía que las organizaciones identifiquen todos los ámbitos de la gestión donde es posible incorporar dicha perspectiva y...

Guías, estudios e informes

El sector de la ciberseguridad en Euskadi es heterogéneo y conviven agentes de distintos tamaños, desde grandes multinacionales hasta pequeñas y medianas empresas. El Libro Blanco de la ciberseguridad en Euskadi sirve como instantánea y resumen de este mercado y constituye por sí mismo un catálogo...

Guías, estudios e informes

Se ha hecho pública una vulnerabilidad denominada "CallStranger" en el protocolo universal Plug and Play (UPnP) que afecta a miles de millones de dispositivos y que puede ser explotada para enviar tráfico a destinos arbitrarios con el fin de realizar ataques DDoS en redes locales, así como...

Guías, estudios e informes

Se han hecho públicas 19 vulnerabilidades "0day" que afectan a millones de dispositivos IoT de más de 500 fabricantes de todo el mundo. Según las investigaciones, muchos de los dispositivos afectados están destinados al consumo doméstico y a múltiples tipos de industria como salud, centros de datos...

Guías, estudios e informes

Se ha hecho pública una nueva vulnerabilidad crítica que afecta al protocolo SMB (Server Message Block) y que podría permitir a los atacantes acceder a la memoria del núcleo de forma remota. Además, en combinación con otra vulnerabilidad previa ya conocida (SMBGhost), el fallo puede ser explotado...

Guías, estudios e informes

Se ha descubierto una nueva vulnerabilidad en el sistema operativo Android que puede ser explotada para obtener acceso a la mayor parte de las aplicaciones instaladas en los dispositivos afectados. Clasificada como crítica por parte de Google, la vulnerabilidad ha sido nombrada "StrandHogg 2.0"...

Guías, estudios e informes

Investigadores de ciberseguridad han hecho públicas siete vulnerabilidades que han denominado "ThunderSpy", las cuales afectan a dispositivos con un puerto Thunderbolt habilitado.

Guías, estudios e informes

Se han descubierto dos fallos críticos en la aplicación de correo nativa de iOS, que afectan a millones de dispositivos iPhone e iPad. Así mismo, de acuerdo con la información publicada por los investigadores que han descubierto las vulnerabilidades existen evidencias de la explotación activa de...

Guías, estudios e informes

Un equipo de investigadores ha descubierto una vulnerabilidad, bautizada como "Starbleed", que afecta a los chips Xilinx FPGA (Field Programmable Gate Arrays). Los FPGA son pequeñas placas de circuito integrado diseñadas para ejecutar código muy específico que el propietario del dispositivo...

Guías, estudios e informes

Zoom ha experimentado durante las últimas semanas problemas de seguridad, todos ellos derivados de prácticas de diseño descuidadas o implementaciones débiles de seguridad.

Guías, estudios e informes

Microsoft ha publicado un aviso de seguridad advirtiendo de dos nuevas vulnerabilidades "zero-day" de carácter crítico que podrían permitir a un atacante tomar el control completo de un sistema de forma remota.

Guías, estudios e informes

El año 2019 se presentó como un gran reto que desde el Centro Vasco de Ciberseguridad afrontamos con optimismo, ambición e ilusión, y como fruto de ese trabajo, recogemos que Euskadi es un territorio más conocido y reconocido internacionalmente gracias a nuestra actividad coordinada con empresas,...

Guías, estudios e informes

EKANS (inicialmente conocido como "Snake", pero renombrado más tarde debido a la existencia de otro malware previo con este mismo nombre), es un malware de tipo ransomware diseñado específicamente para afectar a entornos industriales, que está teniendo especial repercusión en las últimas semanas al...

Guías, estudios e informes

Se ha detectado una vulnerabilidad crítica de desbordamiento de memoria en el protocolo de comunicación de red Server Message Block 3.0 (SMBv3) de Microsoft.

Guías, estudios e informes

El investigador de seguridad Ilja van Sprundel de la firma de seguridad IOActive ha hecho pública una vulnerabilidad crítica en el software "PPP Daemon" que se encuentra instalado en la gran mayoría de sistemas operativos basados en Linux.

Guías, estudios e informes

Apache Software Foundation ha publicado información sobre una vulnerabilidad en el servidor web Apache Tomcat que podría permitir a un atacante remoto ejecutar código arbitrario y obtener información sensible alojada en el propio servidor. El fallo, conocido como "GhostCat", ha sido identificado...

Guías, estudios e informes

Un investigador anónimo ha reportado una vulnerabilidad en Microsoft Exchange Server, la cual, puede ser utilizada para ejecutar código de manera remota en los sistemas afectados, lo que podría suponer el compromiso de lo mismos.

Guías, estudios e informes