Este es una de las newsletters antiguas que se enviaron de forma exclusiva a los miembros del Club Negocios Seguros.

Si quieres recibir las actuales cada martes y jueves en tu bandeja de correo, hazte miembro ahora.

*******

Negocios Seguros

Newsletter mecenazgo PabloYglesias

Nuevo capítulo de la newsletter semanal sobre ciberseguridad,centrada en las últimas noticias que afectan directamente a usuarios, autónomos, pymes y grandes empresas.  

Todos los Windows vulnerables

Han conseguido modificar el código de algunas de las herramientas de espionaje de la NSA sacadas a la luz por The Shadow Brokers el año pasado, permitiendo que ahora éstas afecten a prácticamente todas las versiones de Windows desde Windows 2000.

A saber: Windows 10, Windows XP, Windows Vista, Windows 7, Windows 8 y Windows 8.1. 

Más información: http://pabloygl.es/2H2Ckpu 

Botnet ‘Smominru’

Y seguimos hablando de estas herramientas de la NSA. EternalBlue, una de ellas, sigue haciendo estragos.

El último conteo habla de una botnet formada por 500.000 dispositivos preparada para minar «monero», el nuevo dorado de las criptomonedas para ciberdelincuentes.

Más información: http://pabloygl.es/2H0BdGU 

DDoS en WordPress…

Esta semana ha sido muy agitada en cuanto a problemas para este popular CMS. A principios de semana se hacía pública una vulnerabilidad que permitía realizar ataques DDoS a páginas.

Más información: http://pabloygl.es/2GYc7IC 

… Y parches que joden más que arreglan

El caso es que Automatic ha tardado apenas unas horas en sacar un parche nuevo, que entre otras cosas debería solventar esta vulnerabilidad. Pues no es que no lo haya hecho, sino que además ha jodido el sistema de actualización automática de WordPress.

Lo que significa que habrá muchísimas páginas que a partir de ahora, si no se vuelven a actualizar manualmente, no recibirán nuevas actualizaciones…

Más información: http://pabloygl.es/2H08zpr 

Nuevo parche CISCO

Un error en varios dispositivos de la compañía que permite la ejecución remota de código y el reinicio del dispositivo

La única solución, aparte de desactivar la funcionalidad, es aplicar el parche liberado. Las versiones vulnerables son las 8.x y 9.x de ASA, y las posteriores a 6.2.2 de FTD. Los usuarios de ASA 8.x deben actualizar al menos a la versión 9.1.7.20. 

Los que os dediquéis a fortalecer sistemas en organizaciones ya sabéis. ¡Toca actualizar!

Más información: http://pabloygl.es/2H3fe1M 

________

Si quieres recibir contenido exclusivo como éste el día uno y directamente en tu bandeja de correo cada martes y jueves, hazte miembro del Club «NEGOCIOS SEGUROS».

Banner negocios seguros