Este es un ejemplo de los artículos que semanalmente escribo de forma exclusiva para los mecenas de la Comunidad.
Si quieres recibir contenido exclusivo como éste directamente en tu bandeja de correo, revisa las opciones de mecenazgo de esta página.
*******
Nuevo capítulo de la newsletter semanal sobre ciberseguridad,centrada en las últimas noticias que afectan directamente a usuarios, autónomos, pymes y grandes empresas.
Índice de contenido
Todos los Windows vulnerables
Han conseguido modificar el código de algunas de las herramientas de espionaje de la NSA sacadas a la luz por The Shadow Brokers el año pasado, permitiendo que ahora éstas afecten a prácticamente todas las versiones de Windows desde Windows 2000.
A saber: Windows 10, Windows XP, Windows Vista, Windows 7, Windows 8 y Windows 8.1.
Más información: http://pabloygl.es/2H2Ckpu
Botnet ‘Smominru’
Y seguimos hablando de estas herramientas de la NSA. EternalBlue, una de ellas, sigue haciendo estragos.
El último conteo habla de una botnet formada por 500.000 dispositivos preparada para minar “monero”, el nuevo dorado de las criptomonedas para ciberdelincuentes.
Más información: http://pabloygl.es/2H0BdGU
DDoS en WordPress…
Esta semana ha sido muy agitada en cuanto a problemas para este popular CMS. A principios de semana se hacía pública una vulnerabilidad que permitía realizar ataques DDoS a páginas.
Más información: http://pabloygl.es/2GYc7IC
… Y parches que joden más que arreglan
El caso es que Automatic ha tardado apenas unas horas en sacar un parche nuevo, que entre otras cosas debería solventar esta vulnerabilidad. Pues no es que no lo haya hecho, sino que además ha jodido el sistema de actualización automática de WordPress.
Lo que significa que habrá muchísimas páginas que a partir de ahora, si no se vuelven a actualizar manualmente, no recibirán nuevas actualizaciones…
Más información: http://pabloygl.es/2H08zpr
Nuevo parche CISCO
Un error en varios dispositivos de la compañía que permite la ejecución remota de código y el reinicio del dispositivo.
La única solución, aparte de desactivar la funcionalidad, es aplicar el parche liberado. Las versiones vulnerables son las 8.x y 9.x de ASA, y las posteriores a 6.2.2 de FTD. Los usuarios de ASA 8.x deben actualizar al menos a la versión 9.1.7.20.
Los que os dediquéis a fortalecer sistemas en organizaciones ya sabéis. ¡Toca actualizar!
Más información: http://pabloygl.es/2H3fe1M
________
Este es un ejemplo de los artículos que semanalmente escribo de forma exclusiva para los mecenas de la Comunidad.
Si quieres recibir contenido exclusivo como éste directamente en tu bandeja de correo, revisa las opciones de mecenazgo de esta página.