Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
181
)
-
▼
febrero
(Total:
16
)
- OpenAI quiere diseñar robots humanoides impulsados...
- Europa anuncia OpenEuroLLM, su plan para plantarle...
- OpenAI quiere reemplazar los smartphones con un di...
- Análisis de las principales vulnerabilidades explo...
- WhatsApp detecta un ataque de spyware tipo Pegasus...
- El coste real de DeepSeek no fue de 6 millones de ...
- Windows Paint tendrá un botón de Copilot para acel...
- Guía DeepSeek: funciones y cosas que puedes hacer ...
- Cómo utilizar un SSD NVMe en Raspberry Pi
- OpenAI responde a DeepSeek publicando o3 para todos
- Cómo crear gráficos a partir de datos con ChatGPT
- App falsa de DeepSeek roba datos en Mac
- Deep Research, nueva herramienta de investigación ...
- NoName057 realiza nuevos ataques DDoS España: a la...
- Detenida en Valencia una pareja clave en la gestió...
- Manual funcionamiento GParted (edita, modifica y r...
-
▼
febrero
(Total:
16
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Cómo instalar DeepSeek en tu ordenador , para poder utilizarlo cuando quieras. Hay varias maneras de hacerlo, pero nosotros vamos a intentar...
-
Solo hizo falta una Raspberry Pi Pico de 12 euros y 43 segundos para que un hacker se saltara la seguridad de BitLocker para acceder a todos...
-
No solo debemos tener cuidado con los enlaces a los que accedemos o las apps que instalamos en nuestros móviles: también hay que extremar la...
Análisis de las principales vulnerabilidades explotadas habitualmente según CISA
En 2024, se informó de la explotación de 768 vulnerabilidades con identificadores CVE designados, frente a las 639 CVE de 2023, lo que supone un aumento del 20% interanual. El informe de la CISA sobre las principales vulnerabilidades explotadas de forma rutinaria siempre es una buena lectura.
VulnCheck describió 2024 como "otro año destacado para los actores de amenazas que apuntan a la explotación de vulnerabilidades" y afirmó que se sabía que el 23,6 % de las vulnerabilidades explotadas conocidas (KEV) se habían utilizado como arma el mismo día en que se divulgaron públicamente sus CVE o antes.
Conclusiones clave
- Disponibilidad de exploits: 14 de los 15 CVE en el informe de la CISA de 2023 tienen más de 8 exploits de prueba de concepto; 13 tienen exploits convertidos en armas, y 5 de ellos se convirtieron en armas antes de la explotación pública.
- Actividad de los actores de amenazas: 60 actores de amenazas identificados vinculados a 13 CVE; Silent Chollima de Corea del Norte atacó a 9, mientras que Log4j (CVE-2021-44228) sigue siendo el más explotado.
- Exposición del host: se identificaron decenas de miles de hosts potencialmente vulnerables
Esto supone una ligera disminución con respecto al 26,8% de 2023, lo que indica que los intentos de explotación pueden tener lugar en cualquier momento del ciclo de vida de una vulnerabilidad.
"Durante 2024, el 1% de las CVE publicadas se informaron públicamente como explotadas en la naturaleza", afirmó Patrick Garrity de VulnCheck en un informe. "Se espera que esta cifra aumente, ya que la explotación suele descubrirse mucho después de que se publique un CVE".
La empresa reveló que 15 grupos de delincuentes informáticos chinos diferentes, de un total de 60 actores de amenazas identificados, han sido vinculados al abuso de al menos una de las 15 principales vulnerabilidades explotadas de forma rutinaria en 2023.
"No es sorprendente que el CVE Log4j (CVE-2021-44228) esté asociado con la mayor cantidad de actores de amenazas en general, con 31 actores de amenazas identificados vinculados a su explotación", señaló Garrity a fines del año pasado, y agregó que la empresa identificó 65.245 hosts potencialmente vulnerables a la falla.
En total, hay aproximadamente 400.000 sistemas accesibles a Internet que probablemente sean susceptibles a ataques derivados de la explotación de 15 deficiencias de seguridad en los productos Apache, Atlassian, Barracuda, Citrix, Cisco, Fortinet, Microsoft, Progress, PaperCut y Zoho.
"Las organizaciones deben evaluar su exposición a estas tecnologías, mejorar la visibilidad de los riesgos potenciales, aprovechar la inteligencia de amenazas sólida, mantener prácticas sólidas de gestión de parches e implementar controles de mitigación, como minimizar la exposición de estos dispositivos a Internet siempre que sea posible", dijo VulnCheck.
https://blog.segu-info.com.ar/2025/02/analisis-de-las-principales.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.