Actualización OWASP top 10 – 2021

vulnerabilidades archivos - Áudea

Actualización OWASP top 10 – 2021

Tras 4 años de la última revisión (la última fue en 2017); se ha publicado la última actualización del OWASP top 10, que incluye los diez riesgos de seguridad más importantes en aplicaciones web. Dentro de los cambios más significativos, se encuentra la inclusión de 3 nuevas categorías y la agrupación de las vulnerabilidades del Owasp top 10 2017 en una sola categoría.

Read More...

Resumen de los Cambios en el ENS

Durante la última semana se ha publicado el borrador del proyecto de real decreto por el que se regula el Esquema Nacional de Seguridad (ENS).Tras 11 años, estamos ante lo que va a representar un cambio y principalmente, una adecuación a la tecnología, para proteger la información, no solo de las administraciones públicas, sino también de las empresas del sector privado que prestan servicios a administraciones públicas, de manera que se minimice el riesgo.

Read More...

Balance Ciberseguridad 2020

El 2020 ha sido un año complicado para todas las organizaciones a nivel mundial, teniendo que modificar ciertos aspectos de su actividad diaria con el objeto de mantener activos sus negocios, personas y sistemas. Un antes y un después en la era digital. Según algunos de los informes ya publicados, durante el primer semestre del 2020, se detectaron un 40% de aumento de ciberataques respecto al año anterior, siendo la temática más usada para el fraude el COVID-19. De los ataques que se producen en España en el año, aproximadamente el 77% están dirigidos a empresas y el 23% a particulares

Read More...

Ataque a una de las mayores empresas de Ciberseguridad USA

Hace tan solo unos días, FireEye, una de las empresas más importantes en Estados Unidos especializada en Ciberseguridad tanto para empresas como para organismos gubernamentales, sufrió un ataque “altamente sofisticado y sin precedentes” a sus sistemas, anulando herramientas de protección e impidiendo el análisis forense. Entre el material sustraído, se encuentran activos que la firma usa para detectar vulnerabilidades en los sistemas de sus clientes, ahora en poder de los ciberdelincuentes que seguramente aprovechen para identificar brechas de seguridad e iniciar nuevos ataques.

Read More...

Acceso no autorizado a Twitter

Twitter ha sido víctima de un ataque de ing. social en el que, en apariencia, se ha comprometido la cuenta de un empleado con acceso a herramientas internas de la compañía. Esto ha supuesto el acceso no autorizado a múltiples cuentas de personalidades públicas muy conocidas.

Read More...

Microsoft publica Patch que soluciona 129 vulnerabilidades

Ayer, martes 9 de junio Microsoft publicó su PatchTuesday , arreglando la friolera de 129 vulnerabilidades en sus productos. Algunas de estas vulnerabilidades son críticas, o sirven para “asistir” en la explotación de otras vulnerabilidades. La versión de seguridad de junio consta de actualizaciones de seguridad para el siguiente software: Microsoft Windows Microsoft Edge (EdgeHTML-based)

Read More...

Audita o tus usuarios lo pagarán…

En nuestro día a día, con nuestros clientes, hemos comentado con muchos de ellos lo importante que es realizar auditorías de las páginas webs de sus empresas, incluso también hemos escrito en este mismo blog algún artículo relacionado con este tema. Como dice el dicho que para muestra un botón, en este artículo sólo vamos a hacer

Read More...

Key Reinstallation Attack (KRACK) – Vulnerando WPA2

Esta semana han salido a la luz una serie de vulnerabilidades en el protocolo WPA2 que permiten vulnerar este sistema de protección en las redes wifi. Hasta el momento WPA2 era el sistema más seguro y utilizado para la protección de las redes wifi. A este nuevo ataque se le llama Key Reinstallation Attack (KRACK)

Read More...

Nuevo ataque ransomware: Petya

“Multinacionales con sede en España, entre las víctimas de una nueva campaña global de ransomware” Después de la gran repercusión del ransomware Wannacry, este martes varias compañías sufrieron otro ataque de las mismas características causado por el virus Petya. Nos preguntamos, por tanto, si hemos aprendido algo de aquella experiencia, a pesar de la gran repercusión

Read More...