diarioabierto.es.La vulnerabilidad identificada por Check Point se encuentra en la función 'Encontrar amigos'. Un ciberdelincuente puede acceder a la información del perfil del usuario (número de teléfono, nombre, foto de perfil, avatar, identificaciones únicas y configuración del perfil) lo que permite crear una base de datos que posteriormente podría utilizarse para actividades maliciosas.
Shay Nahari (CyberArk).El ataque a SolarWinds ha situado las vulnerabilidades de seguridad de la cadena de suministro en el centro de atención. Sobre todo a aquellas que involucran software de terceros y componentes de hardware que forman parte de los entornos de TI empresariales actuales.
diarioabierto.es.La Jefatura Superior de Policía Nacional en Aragón ha alertado a los ciudadanos de un repunte de estafas, iniciadas a través de una llamada, en la que se suplanta a la empresa tecnológica Microsoft.
diarioabierto.es.El sistema monitoriza de forma periódica las contraseñas que el usuario ha guardado en el navegador, con el fin de enviar una alerta para notificar si coincide con los datos filtrados en un ciberataque o una brecha de seguridad que afecte a los servicios que usa.
diarioabierto.es.Ahora, cuando un usuario pincha sobre un 'hashtag' específico en YouTube, verá una nueva página donde solo habrá vídeos con esa etiqueta.
diarioabierto.es.El director técnico de Check Point para España y Portugal, Eusebio Nieva, explica que "la estrategia de los cibercriminales era almacenar la información robada en una página web específica que ellos mismos crearon para, tras engañar a sus víctimas, recabar todos los datos almacenados en estos servidores. Lo que no pensaron es que si ellos eran capaces de rastrear la web en busca de esta información, Google también podía".