Cookien konfigurazioa

Cookie teknikoak

Aktiboak
Ikusi Cookiak

Erabiltzaileari web-orriaren bidez nabigatzeko eta bertan dauden aukerak edo zerbitzuak erabiltzeko aukera ematen diotenak dira, editoreak web-orriaren kudeaketa eta operatiboa ahalbidetzeko eta haren funtzioak eta zerbitzuak gaitzeko erabiltzen dituenak barne.

Cookie analitikoak

Ez aktiboak
Ikusi Cookiak

Webgunearen erabiltzaileen portaeraren jarraipena eta azterketa egiteko aukera ematen diote horien arduradunari. Cookie mota horien bidez bildutako informazioa webgunearen jarduera neurtzeko erabiltzen da, zerbitzuaren erabiltzaileek egiten dituzten erabilera-datuen analisiaren arabera hobekuntzak sartzeko

COOKIE OHARRA

SPRIren jabetzako web orri honek bere cookieak eta hirugarrengoenak erabiltzen ditu nabigatzea ahalbidetzeko, informazio estatistikoa osatzeko, zure nabigazio-ohiturak aztertzeko eta horien araberako publizitatea zuri igortzeko xedez. Cookie guztien erabilera baimentzeko, Onartu aukeran klik egin dezakezu; bestela, zein cookie-mota onartu eta zeini uko egingo diozun hauta dezakezu Cookieak Konfiguratu aukeraren bitartez. Halaber, informazio gehiago jaso dezakezu gure Cookie Politikan.Cookieak KonfiguratuOnartu

Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Gidak, ikerkuntzak eta informeak

Zibersegurtasunaren arloarekin erlazionatutako hainbat aspekturen monitorizazioa kontuan hartzen duen Behatoki Teknologikoko prozesu baten ondoriozko argitalpenak; esaterako, zibermehatxuen eragin negatiboa edo bilakaera, legeria aldaketak, bilakaera teknologikoa, praktika onak eta abar.

CONTI

CONTI ransomwarea

CONTI ransomware motako malware bat da, Carbon Black Threat Analysis Unit (TAU) erakundeak aurkitu berri duena, bere izena, zifratzean sortutako fitxategiei ematen dien hedaduragatik jasotzen duena. Lehen aldiz eraso isolatuetan ikusi zuten 2019ko abenduaren amaieran. Denborak aurrera egin ahala, erasoek gora egin zuten poliki-poliki, ekainaren amaierara arte, orduan nabarmen igo baitziren biktimak. Oraingoz, finantza, gobernu, osasun eta hezkuntza sektoreetan egin du lan.

WastedLocker

WastedLocker ransomware motako malware bat da, besteak beste, dozenaka egunkariri eta Garmin konpainiari eragin diena. WastedLockerrek modu selektiboan erasotzen die bere helburuei, eta bere sistemak konprometitzen ditu, ondoren ahalik eta gehien zifratzeko, inpaktua maximizatzeko eta erreskate-ordainketa askoz handiagoa jasotzeko aukera areagotzeko.

IoT

Ahultasunak P2P sistema duten IoT gailuetan

Segurtasuneko ikertzaile batek P2P sistemaren pean jarduten duten milioika IoT gailuri eragiten dieten ahultasun kritikoen berri eman du, eta horrek aukera eman diezaioke urruneko erasotzaile bati zaintza-kameren, haurtxoen monitoreen eta web-kameradun tinbreen trafikoa bahitzeko eta zelatatzeko, ehunka markakoa, bai eta kameren konexioak atzemateko, bideo-transmisioak kontrolatzeko edo pasahitzak aldatzeko ere.

"BootHole" Ahultasuna

Zibersegurtasuneko ikertzaile talde batek mundu osoko milaka milioi gailuri eragiten dien arrisku handiko kalteberatasun berri baten xehetasunak eman ditu, zerbitzariak, ekipo eramangarriak eta mahaigainekoak eta IoT sistemak barne, Linux edo Windows sistemaren ia edozein banaketa exekutatzen dutenak.

Ahultasun kritikoak SCI sistemetan

Duela gutxi, industria-inguruneetan asko erabiltzen diren gailuen VPN inplementazioen ahultasun kritikoei buruzko hainbat ikerketa argitaratu dira.

Microsoft SharePoint

Microsoft SharePoint Ahultasuna

Microsoft SharePoint, .NET Framework eta Visual Studio enpresetan urrakortasun kritikoa (CVE-2020-1147) ustiatzeari buruzko xehetasunak argitaratu dira. Microsoftek uztaileko azken segurtasun-buletinean partxeatu zuen.

sigred

SigRed ahultasuna

SigRed (CVE-2020-1350) ahultasun kritikoa da (10.0 kritikotasuna GZEKren eskalaren arabera) Windowsen DNS zerbitzarian, eta Windows Server 2003tik 2019ra bitarteko bertsioei eragiten die, eta asmo txarreko DNS erantzun baten bidez balia daiteke.

RECON

RECON ahultasuna

Recon zaurgarritasuna erraz ustiatzen da, eta SAP NetWeaver Java teknologia erabiltzen duten SAPen aplikazio guztietan, hau da, SAP NetWeaver aplikazioen zerbitzariaren "LM konfigurazio-laguntzailea" osagaiaren zatian, sartuta dagoen lehenetsitako osagai baten autentifikazio faltaren ondorio da. Osagai hau SAPen produktu ezagunenetako batzuetan erabiltzen da, SAP s/4HANA, SAP SCM, SAP CRM, SAP CRM, SAP Enterprise Portal eta SAP Solution Manager (SolMan) barne.