close

Microsoft extiende el soporte de Windows XP Security Essentials el año 2015 a julio

(NASDAQ :), el líder mundial en seguridad para Internet, ha lanzado hace unos días los resultados de su investigación sobre algunas vulnerabilidades de seguridad en implementaciones del protocolo de gestión de red WAN CPE (/), utilizado por los principales proveedores de servicios de Internet de nivel (ISP) mundial para supervisar los dispositivos de Internet domésticos y corporativos, tales como routers Wi-Fi, teléfono y mucho más.
Investigadores de Check Point y la vulnerabilidad de malware grupo de investigación han descubierto una serie de vulnerabilidades críticas de día cero que podría haber comprometido la seguridad de millones de consumidores y empresas de todo el mundo, a través de las vulnerabilidades encontradas en las diferentes implementaciones-069-TR nivel servidor. Una vez que los dispositivos comprometidos, su explotación maliciosa podría dar lugar a una infección masiva de malware, invasión de la privacidad y la vigilancia ilegal de masas, y / o interrupciones del servicio, incluyendo la desactivación del servicio de Internet de un ISP.
Los delincuentes también pueden robar datos personales y financieros de un número significativo de empresas y usuarios finales. Un análisis más detallado reveló un alarmante número de IPS inseguras, en riesgo de un mando a distancia. Check Point ha informado de las vulnerabilidades encontradas y ha asistido y en la resolución de todas las cuestiones relacionadas.
Las principales conclusiones:
• Si no lo encuentra, un ciberdelincuente podría tomar el control de millones de dispositivos habilitados para Internet en todo el mundo, lo que les permite robar información personal y financiera de las empresas y los usuarios.
• Muchos TR-069 implementaciones incluyen vulnerabilidades de seguridad críticas. Check Point anima a los ISP y otros proveedores que utilizan este protocolo para evaluar de inmediato su posición de seguridad.
• Los clientes con el Check Point Software Blade (IPS) reciben automáticamente la protección contra las vulnerabilidades descubiertas.
"La misión de Check Point es mantener un paso por delante de los ataques maliciosos. Los fallos de seguridad descubiertos en los TR-069 implementaciones podrían llegar a ser catastróficos ataques contra los proveedores de servicios de Internet y sus clientes en todo el mundo." Nuestra malware, y la vulnerabilidad Grupo de Investigación sigue centrándose en la búsqueda de fallos de seguridad y desarrollar la protección en tiempo real necesario para asegurar la Internet ", dijo, la vulnerabilidad de Investigación Jefe de Equipo de Check Point Software Technologies. El Grupo de Investigación de Malware y la vulnerabilidad de Check Point practicar regularmente evaluaciones de software comunes que garanticen en todo el mundo. para más información y otros resultados de la investigación de Check Point, visite :. Check Point software Technologies Ltd. Check Point software Technologies Ltd. () es un líder mundial en seguridad en Internet y el único proveedor que ofrecen seguridad total para redes, datos y criterios de valoración, unificado bajo unainfraestructura de administración única. Check Point ofrece a los clientes con una protección superior contra todo tipo de amenazas, reduce la complejidad de la seguridad y reduce el coste total de propiedad. Con FireWall-1 y su tecnología patentada de inspección de estado, Check Point puede ser llamado el pionero en el campo de la seguridad. Check Point continúa innovando con el desarrollo de la hoja arquitectura de software que hace que sea capaz de ofrecer soluciones seguras, sencillas y flexibles, que puede ser totalmente personalizado para satisfacer las necesidades de seguridad específicas de cualquier organización o entorno. Entre los clientes de Check Point incluyen todas las compañías de Fortune 100 y decenas de miles de organizaciones de todos los tamaños. Además, la línea de nota a proteger a millones de consumidores de los piratas informáticos, spyware y robo de identidad. link:
fuente:

Previous Post     Next Post


TAGS


CATEGORIES

.