Cookien konfigurazioa

Cookie teknikoak

Aktiboak
Ikusi Cookiak

Erabiltzaileari web-orriaren bidez nabigatzeko eta bertan dauden aukerak edo zerbitzuak erabiltzeko aukera ematen diotenak dira, editoreak web-orriaren kudeaketa eta operatiboa ahalbidetzeko eta haren funtzioak eta zerbitzuak gaitzeko erabiltzen dituenak barne.

Cookie analitikoak

Ez aktiboak
Ikusi Cookiak

Webgunearen erabiltzaileen portaeraren jarraipena eta azterketa egiteko aukera ematen diote horien arduradunari. Cookie mota horien bidez bildutako informazioa webgunearen jarduera neurtzeko erabiltzen da, zerbitzuaren erabiltzaileek egiten dituzten erabilera-datuen analisiaren arabera hobekuntzak sartzeko

COOKIE OHARRA

SPRIren jabetzako web orri honek bere cookieak eta hirugarrengoenak erabiltzen ditu nabigatzea ahalbidetzeko, informazio estatistikoa osatzeko, zure nabigazio-ohiturak aztertzeko eta horien araberako publizitatea zuri igortzeko xedez. Cookie guztien erabilera baimentzeko, Onartu aukeran klik egin dezakezu; bestela, zein cookie-mota onartu eta zeini uko egingo diozun hauta dezakezu Cookieak Konfiguratu aukeraren bitartez. Halaber, informazio gehiago jaso dezakezu gure Cookie Politikan.Cookieak KonfiguratuOnartu

Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Gidak, ikerkuntzak eta informeak

Zibersegurtasunaren arloarekin erlazionatutako hainbat aspekturen monitorizazioa kontuan hartzen duen Behatoki Teknologikoko prozesu baten ondoriozko argitalpenak; esaterako, zibermehatxuen eragin negatiboa edo bilakaera, legeria aldaketak, bilakaera teknologikoa, praktika onak eta abar.

amnesia33

AMNESIA:33 ahultasunak

Forescout enpresako segurtasun ikertzaileek milioika gailutan sartutako TCP/IP pilen kalteberatasun ugarien berri eman dute, sareko ekipo eta gailu medikoetatik hasi eta kontrol industrialeko sistemetaraino, erasotzaileek ustiatuak izan daitezkeenak sistema horien kontrola hartzeko. Kolektiboki "amnesia: 33" izenez deituak, aurkitutako akatsak 33 zaurgarritasuneko multzo bat dira, normalean IoT gailuetan erabiltzen diren kode irekiko lau TCP/IP protokolo-pilari eragiten dietenak (uIP, FNET, picoTCP eta NutNet).

Microsoft abenduaren buletina

Microsoftek 2020ko abenduko segurtasun buletina argitaratu du, "Patch Tuesday" izenez ezaguna. Hil honetan 58 ahultasunetarako zuzenketak argitaratu dira, ondoko produktu hauei eragiten dietenak: Microsoft Exchange, Hyper-V, Windows NTFS, suite Office-ren aplikazioak (Excel, Power Point, SharePoint, Outlook), Edge nabigatzailea eta abar.

499ES ETHERNET/IP STACK DE RTA ahultasuna

Segurtasun-ikertzaileek adierazi dute Real Time Automation-ek (RTA) garatutako 499ES EtherNet/IP (ENIP) stack-en ezarpenetan ahultasun larria dagoela, automatizazio industrialeko hainbat gailutan baitaude. CVE-2020-25159 ahultasuna buffer-gainezkatze batean oinarritzen da. Gainezkatze horrek aukera eman diezaioke kautotu gabeko urruneko erasotzaile bati zerbitzua ukatzeko (DoS) eta kodea (RCE) exekutatzeko.

Schneider

Ahultasunak Schneider Electric's Modicon M221 PLC

Schneider Electric-en Modicon M221 kontrolagailu logiko programagarrien (PLC) gamak, industria-sektoreko makinak automatizatzeko asko erabiltzen denak, zenbait kalteberatasun ditu, eta OT sarerako sarbidea duen eta autentifikatu gabeko erasotzaile batek ustiatu ditzake, M221 ispositiboaren eta EcoStruxure ExMachine softwarearen arteko datu-trafikoan erabilitako zifratua hausteko. Gailuaren kontrol osoarekin

PcVue Scada

PcVue SCADA/HMI-n ahultasunak

Segurtasun-ikertzaileek PcVue SCADA/HMI soluzioan - Industria-monitorizazio eta -kontroleko softwarea - Larriak izan daitezkeen hainbat kalteberatasun argitaratu dituzte, eta horiei esker, autentifikatu gabeko urruneko erasotzaile batek kodea exekutatu, informazio konfidentziala eskuratu eta zerbitzua eten dezake.

ryuk

Ryuk

Ryuk ransomware motako malware bat da, zifratzean sortutako fitxategiei ematen dien hedaduratik datorkio izena. 2018ko abuztuan aurkitu zuen Carbon Black Threat Analysis Unit (TAU) erakundeak, eta oihartzun berezia izaten ari da, bere jarduera osasun arloko helburuetan zentratu baitu, batez ere Estatu Batuetan kokatutako erakundeei masiboki eraginez.

SAD DNS Erasoa

Kalifornia eta Tsinghuako Unibertsitateetako ikertzaileek DNS protokoloak dituen hainbat segurtasun akatsen berri eman dute, interneteko akats larrienetakotzat izan zen Dan Kaminsky-k aurkitutako akatsaren antzekoak.