‘BootHole’, el error crítico en GRUB2 que afecta a millones de sistemas Linux (y Windows, si cuentan con arranque dual)

GRUB2 es un software que incluyen de serie la mayor parte de distribuciones Linux y cuya principal función es la de gestionar el arranque de nuestro equipo. Suele pasar desapercibida para el usuario, excepto en aquellos equipos con arranque múltiple (por coexistir, por ejemplo, un Windows y un Linux), en cuyo caso deberemos interactuar con GRUB2 para elegir qué sistema operativo deseamos iniciar.

Leer más

Siete hackers se hicieron millonarios ‘cazando’ vulnerabilidades en 2019: qué son los programas de ‘bug bounty’ que lo hacen posible

Los ‘hackers’ (que no «cibercriminales») y las grandes compañías tecnológicas no son dos elementos que hayan combinado siempre bien: hasta hace no mucho, si un hacker se dedicaba a investigar (recurriendo a técnicas como la ingeniería inversa o la intrusión) las vulnerabilidades de una plataforma o software y hacía llegar los resultados a la compañía desarrolladora, no era extraño que la ‘buena acción’ terminara siendo recompensada con una demanda legal.

Leer más

Sophos lanza Informe Anual de Amenazas y detalla principales ataques cibernéticos

Sophos, líder mundial en seguridad cibernética de última generación habilitada para la nube, lanzó su Informe de Amenazas 2020, el cual proporciona información detallada sobre el panorama de amenazas cibernéticas en el mundo. El informe, realizado por investigadores de SophosLabs, explora los cambios en el mundo de las amenazas cibernéticas en los últimos 12 meses, descubriendo tendencias que probablemente impactarán en la ciberseguridad durante 2020.

Leer más

Qué hace de verdad un profesional de la ciberseguridad en 2019

Controlar el desarrollo seguro de producto, velar por el cumplimiento de todas las normativas tipo RGPD, valorar el alcance de un intento de intrusión en la empresa, decidir qué incidente es más urgente y cuál más importante, descubrir fallos de seguridad (y solucionarlos), mejorar todos los sistemas, arquitectura, tecnologías y herramientas de una compañía, realizar una análisis forense cuando ha habido una intrusión.

Leer más

ESET descubre que Amazon Echo y Kindle son vulnerables a ataques de KRACK

Equipo de Investigación de Smart Home de ESET, descubrió que Amazon Echo (el hardware original de Amazon Alexa) era vulnerable a un ataque conocido como KRACK (Key Reinstallation Attack). También se descubrió en al menos una generación de los lectores electrónicos conocidos como e-readers, Amazon Kindle. Todos los fallos identificados se reportaron por ESET al equipo de seguridad de Amazon y fueron posteriormente parcheados.

Leer más