Cookien konfigurazioa

Cookie teknikoak

Aktiboak
Ikusi Cookiak

Erabiltzaileari web-orriaren bidez nabigatzeko eta bertan dauden aukerak edo zerbitzuak erabiltzeko aukera ematen diotenak dira, editoreak web-orriaren kudeaketa eta operatiboa ahalbidetzeko eta haren funtzioak eta zerbitzuak gaitzeko erabiltzen dituenak barne.

Cookie analitikoak

Ez aktiboak
Ikusi Cookiak

Webgunearen erabiltzaileen portaeraren jarraipena eta azterketa egiteko aukera ematen diote horien arduradunari. Cookie mota horien bidez bildutako informazioa webgunearen jarduera neurtzeko erabiltzen da, zerbitzuaren erabiltzaileek egiten dituzten erabilera-datuen analisiaren arabera hobekuntzak sartzeko

COOKIE OHARRA

SPRIren jabetzako web orri honek bere cookieak eta hirugarrengoenak erabiltzen ditu nabigatzea ahalbidetzeko, informazio estatistikoa osatzeko, zure nabigazio-ohiturak aztertzeko eta horien araberako publizitatea zuri igortzeko xedez. Cookie guztien erabilera baimentzeko, Onartu aukeran klik egin dezakezu; bestela, zein cookie-mota onartu eta zeini uko egingo diozun hauta dezakezu Cookieak Konfiguratu aukeraren bitartez. Halaber, informazio gehiago jaso dezakezu gure Cookie Politikan.Cookieak KonfiguratuOnartu

Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Gidak, ikerkuntzak eta informeak

Zibersegurtasunaren arloarekin erlazionatutako hainbat aspekturen monitorizazioa kontuan hartzen duen Behatoki Teknologikoko prozesu baten ondoriozko argitalpenak; esaterako, zibermehatxuen eragin negatiboa edo bilakaera, legeria aldaketak, bilakaera teknologikoa, praktika onak eta abar.

Raccoon malwarea

Raccoon kode maltzurra da, eta kutsatutako ekipoan gordetako informazioa bildu eta jasotzen du. Phishing eta Spam kanpainen bidez kutsatzen da, iruzurrezko webguneetara bideratutako esteken bitartez malwarea deskargatzen. Lehen detekzioak 2019ean egin ziren.Detektatutako azken bertsioa 1.8.1. da, eta biktimei buruzko informazio ugari biltzeko gai da, hala nola pasahitzak, kriptomoneda-zorroak edo nabigatzaileen datuak.

Urriko Microsoften Segurtasun Eguneratzea - 2021

Microsoftek 2021eko urriko segurtasun-eguneratzeak argitaratu ditu. Eguneratze horien bidez 71 ahultasun zuzendu dira, 82 OpenSSLri eragiten dioten 8ak eta OpenSSLri lotutako 3ak kontuan hartuz gero. Larritasunari dagokionez, ahultasunetatik 3 kritikotzat jo dira, 70 garrantzitsutzat eta 1 baxutzat. Eragindako produktuen artean Microsoft Office, Exchange Server, MSHTML, Visual Studio eta Edge nabigatzailea daude. Ahultasunoi eta beste batzuoi aurre egiteko, BCSCtik sistemak eta aplikazioak eskuragarri dagoen azken bertsiorekin eguneratuta izatea gomendatzen dugu.

Apache HTTP Server ahultasunak

Apache HTTP Server kode irekiko plataforma anitzeko web-zerbitzari ezagunaren bi ahultasun berri argitaratu dira. Horiek aurreko bi ahultasun zuzentzen dituzte; horietako batek aukera ematen zuen dokumentuaren errotik kanpoko fitxategiei URLak esleitzeko, bidearen zeharkako eraso baten bidez; besteak, berriz, akats bat aprobetxatzen zuen HTTP/2 eskaerak prozesatzean, horrek aukera ematen baitzuen zerbitzua ukatzeko erasoak egiteko (DoS).

Netgear ahultasunak

2021eko irailean, Netgear gailu batzuen segurtasunarekin lotutako zenbait berri agertu dira. Fabrikatzaileak eguneratzeak argitaratu ditu identifikatutako ahultasunei erantzuna emateko balio duten produktuentzako. Ahultasun horiek, dakigunez, ez dute elkarren arteko harremanik. Hala ere garrantzi handiakoak dira, etxea zein lanean asko erabiltzen baitira. Enpresak eguneratzeak argitaratu ditu identifikatutako ahultasun guztiak konpontzeko, eta kaltetutako gailuak berehala eguneratzeko gomendatu die bezeroei.

Nagios XI Ahultasunak

Nagios XI -ri eragiten dioten 11 ahultasuni buruzko xehetasunak argitaratu dira. Ahultasun horiei esker, root-pribilegioak dituen kodea urrunetik exekutatu, pribilegioak eskalatu edo kredentzialak lapurtu daitezke. Claroty enpresako ikertzaileek pribatuki eman zizkieten ahultasunen berri Nagiosen arduradunei. Zerbitzari, sare-txartel eta aplikazioetarako monitorizazio- eta alerta-zerbitzuak eskaintzen ditu Nagios XI -k. Sistema baten ia edozein parametro kontsultatzeko aukera ematen du, azpiegituraren administratzaileek berehala jaso ditzaketen alertak sortuz, parametroek zehaztutako marjinak gainditzen dituztenean. Asko erabiltzen den teknologia da.

Mekotio malwarea

Mekotio banku-malwareko familia bat da, eta 2018ko martxoan agertu zen lehenengo aldiz. Geroztik, helburuak eta funtzionalitateak aldatuz joan dira. Brasilgo banku-erakundeak erasotzen hasi bazen ere, egun Txile, Mexiko, Kolonbia, Espainia edo Argentinara hedatu da, ia 50 banku-erakundeetara helduz. Besteak beste, online bankuko kredentzialak eta Bitcoinen zorroetako helbideak lapurtu ditzake.

Iraileko Microsoften Segurtasun Eguneratzea

Microsoftek 2021eko iraileko segurtasun-eguneratzeak argitaratu ditu. 66 ahultasun zuzendu dira, 3 kritikotzat jo dira, 62 garrantzitsutzat eta bat moderatutzat. Eguneratze horiekin, informazioa argitaratuta zegoen bi ahultasun zuzentzen dira, eta horietako bat aktiboki ustiatzen da.

Fortinet VPN erakusgai

Fortinet enpresaren VPN sistemetan erabilitako milioi erdi kontu konprometitu eta filtratu egin dira. Informazioa argitaratu da: IPak, saio-hasierako izenak eta pasahitzak. Filtrazio hori Fortinet enpresak baieztatu du, eta ematen du datuak gailu ahuletatik atera zirela, pasa den udan.

Windows CVE-2021-40444 ahultasuna

Windowsi eragiten dion urruneko kode-exekuzioaren ahultasunari buruzko informazioa argitaratu du Microsoftek. Ahultasuna MSHTML-ekin lotuta dago, Internet Exploreren osagarrietako bat. Enpresak ahultasun hori aktiboki ustiatzen ari dela adierazi du, Officeko dokumentu maltzurrak banatuz. Oraindik ahultasun hori zuzentzen duen eguneratzerik ez dagoen arren, Microsoftek bere eragina arintzeko prozedura eskaini du. Officeko dokumentuak irekitzean kontu handiz ibiltzea gomendatzen da, bereziki iturri fidagarri batetik ez datozenean.

VIRLOCK MALWAREA

Virlock screenlocker eta ransomware ahalmenak dituen birus informatikoko familia bat da. Malwareak izaera polimorfikoa du. Hiru instantzia ditu, eta horietako bakoitzak funtzionalitate desberdinak ditu. Birusaren potentziala bere kodea biktimaren ekipoko fitxategi bakoitzean txertatzean datza, kutsatutako fitxategi bat irekitzen duen edozein erabiltzaile kutsatuta egon dadin.