Configuración de Cookies

Cookies técnicas

Activas
ver cookies

Son aquellas que permiten al usuario la navegación a través de la página web y la utilización de las diferentes opciones o servicios que en ella existan, incluyendo aquellas que el editor utiliza para permitir la gestión y operativa de la página web y habilitar sus funciones y servicios.

Cookies analíticas

Inactivas
ver cookies

Son aquellas que permiten al responsable de las mismas el seguimiento y análisis del comportamiento de los usuarios del sitio web. La información recogida mediante este tipo de cookies se utiliza en la medición de la actividad del sitio web, con el fin de introducir mejoras en función del análisis de los datos de uso que hacen los usuarios del servicio.

AVISO DE COOKIES

Esta página web, propiedad de SPRI, utiliza cookies propias y de terceros con la finalidad de permitir su navegación, elaborar información estadística, analizar sus hábitos de navegación y remitirle publicidad en función de los mismos. Puedes hacer clic en Aceptar para permitir el uso de todas las cookies o puedes elegir qué tipo de cookies deseas aceptar o rechazar mediante la opción Configurar Cookies. También, puedes obtener más información en nuestra Política de Cookies.Configurar cookiesAceptar

Basque Cyber Security Centre - Centro Vasco de Ciberseguridad

Guías, estudios e informes

Publicaciones derivadas de un proceso de Observatorio Tecnológico que contempla la monitorización de diferentes aspectos relaciones con el ámbito de la ciberseguridad como por ejemplo ciberamenazas con un impacto significativo o evolución de estas, cambios legislativos, evolución tecnológica, buenas prácticas, etc.

Boletín de Seguridad de Microsoft de enero 2021

Microsoft ha publicado el boletín mensual de parches de seguridad para el mes de enero de 2021, conocido como "Patch Tuesday". Este mes se han publicado correcciones para 83 vulnerabilidades que afectan a productos tales como Microsoft Defender, Visual Studio, Hyper-V, WalletService, aplicaciones de la suite Office (Excel, Power Point, SharePoint, Outlook), el navegador Edge, etc. Se trata de 10 vulnerabilidades críticas y 73 clasificadas como importantes. Entre todas ellas se ha reportado una vulnerabilidad Zero Day con evidencias de haber sido explotada que afecta a Microsoft Defender así como una vulnerabilidad hecha pública el pasado diciembre en el servicio Windows splwow64, que no habría sido explotada según las informaciones de Microsoft.

Ransomware REvil

REvil, también conocido como Sodinokibi, es un malware de tipo ransomware descubierto el 17 de abril de 2019 por Secureworks Counter Threat Unit (CTU). Saltó a la luz tras comprometer a Grubman Shire Meiselas & Sacks Gaga, Madonna, Mariah Carey, Nicky Minaj, Bruce Springsteen y U2, entre otros.

Vulnerabilidades en pilas TCP/IP de Treck

Se han hecho públicas cuatro vulnerabilidades, 2 de ellas críticas, en una librería de software TCP/IP de bajo nivel desarrollada por Treck, que utilizada de forma malintencionada podría permitir a un atacante remoto ejecutar código o provocar una denegación de servicio (DoS). La pila TCP/IP integrada de Treck se encuentra implementada en todo el mundo principalmente en sistemas de fabricación, tecnologías de la información y sectores críticos como la salud y el transporte.

amnesia33

Vulnerabilidades AMNESIA:33

Investigadores de seguridad de la firma Forescout han alertado sobre múltiples vulnerabilidades en las pilas TCP/IP incorporadas en millones de dispositivos, desde equipos de red y dispositivos médicos hasta sistemas de control industrial, que podrían ser explotadas por atacantes para tomar el control de dichos sistemas. Denominados colectivamente como "AMNESIA:33", los fallos descubiertos son un conjunto de 33 vulnerabilidades que afectan a cuatro pilas de protocolos TCP/IP de código abierto (uIP, FNET, picoTCP y NutNet) utilizados normalmente en dispositivos IoT.

Boletín de Microsoft del mes de diciembre

Microsoft ha publicado el boletín mensual de parches de seguridad para el mes de diciembre de 2020, conocido como "Patch Tuesday". Este mes se han publicado correcciones para 58 vulnerabilidades que afectan a productos tales como Microsoft Exchange, Hyper-V, Windows NTFS, aplicaciones de la suite Office (Excel, Power Point, SharePoint, Outlook), el navegador Edge, etc. Se trata de 9 vulnerabilidades críticas, 47 clasificadas como importantes y 2 con criticidad moderada. Entre todas ellas no hay ningún zero-day o vulnerabilidades previamente explotadas.

Vulnerabilidad en 499ES ETHERNET/IP STACK DE RTA

La vulnerabilidad CVE-2020-25159 está basada en un desbordamiento de buffer que podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) y llevar a cabo la ejecución de código (RCE).

Schneider

Vulnerabilidades en Schneider Electric's Modicon M221 PLC

La gama de controladores lógicos programables (PLC) Modicon M221 de Schneider Electric, ampliamente utilizada en la automatización de las máquinas del sector industrial, cuenta con una serie de vulnerabilidades que podrían ser explotadas por un atacante no autenticado con acceso a la red OT para romper el cifrado empleado en el tráfico de datos entre el ispositivo M221 y el software EcoStruxure Machine Expert Basic, así como eludir la autenticación y llevar a cabo la ejecución de comandos para hacerse con el control total del dispositivo vulnerable.

PcVue Scada

Vulnerabilidades en PcVue SCADA/HMI

Investigadores de seguridad han publicado varias vulnerabilidades potencialmente graves en la solución PcVue SCADA/HMI, software de monitorización y control industrial, que podrían permitir a un atacante remoto no autenticado llevar a cabo la ejecución de código, acceder a información confidencial y causar interrupciones de servicio.

ryuk

Ryuk

Ryuk es un malware de tipo ransomware cuyo nombre proviene de la extensión que asigna a los ficheros creados durante el cifrado. Fue descubierto en agosto de 2018 por Carbon Black Threat Analysis Unit (TAU) y está teniendo especial repercusión ya que ha centrado su actividad en objetivos del ámbito sanitario, afectando masivamente a entidades ubicadas principalmente en Estados Unidos.

Ataque SAD DNS

Investigadores de las Universidades de California y Tsinghua han publicado una serie de fallos de seguridad en el protocolo DNS que recuerdan al fallo descubierto por Dan Kaminsky, y que fue considerado como uno de los fallos más graves de internet.