icon Ver más entradas

Seguridad · 19 sep

David Treviño Chief Technology Officer at CITI Value in Real Time

Septiembre 19, 2018

El Departamento de Estado norteamericano notifica a empleados sobre una violación de datos que afecta el sistema de correo electrónico no clasificado del departamento. Potencialmente se expuso información personal de menos del 1% de los empleados. El sistema de correo electrónico clasificado no fue comprometido Ver más

Las cámaras de seguridad que ejecutan el software Nuuo son vulnerables a la ejecución remota de código, según los investigadores de Tenable. Cientos de miles de cámaras probablemente se vean afectadas. Nuuo atiende a consumidores, organizaciones de transporte y agencias gubernamentales. La falla Peekaboo de día cero podría permitir a los atacantes ver y manipular las transmisiones de video Ver más

Nuevo México demandó a Google, junto con otras compañías de tecnología, por supuestamente recopilar datos sobre niños de manera ilegal. El Fiscal General de Nuevo México, Balderas, dice que varias compañías, entre ellas Google, Twitter y Tiny Lab, entre otras, están violando la Ley de Protección de la Privacidad Infantil en Línea de 1998 al recopilar y vender datos sobre niños sin el consentimiento de los padres. La ley hace un llamado a los servicios en línea para que tengan permiso explícito y verificable de los padres para recabar información de los niños, recopilar datos de geolocalización o usar códigos de seguimiento Ver más

El investigador de seguridad Sabri Haddouche revela que algunas líneas de código de página web CSS pueden bloquear y hacer que se reinicie cualquier iPhone. Al anidar muchos elementos dentro de un filtro de fondo, uno puede causar un “kernel Panic”, apagando y reiniciando el sistema operativo para evitar daños. Apple ahora está investigando la vulnerabilidad Ver más

Ha pasado un año desde que las herramientas de hackeo Eternal Blue de la NSA fueron robadas y utilizadas en varios exploits. Esta publicación ofrece un vistazo en retrospectiva y muestra cómo todavía es potente y está activo en todo el mundo Ver más

A pesar de mandatos federales en los EE.UU., una cuarta parte de las agencias federales norteamericanas aún no tienen políticas válidas de DMARC o SPF implementadas, según una nueva encuesta de Proofpoint Ver más

Esta es una inmersión profunda en el código malicioso de “clickjacks” Kovter y cómo funciona Ver más

Otro ataque de ransomware, esta vez en las pantallas de datos de vuelos del aeropuerto de Bristol (Reino Unido). Los vuelos no fueron afectados Ver más

Una nueva variante del ransomware de Dharma llamada Brrr fue descubierta por un investigador. Se distribuye a través de conexiones de escritorio remotas Ver más

Investigadores han encontrado una nueva variante de ransomware llamada PyLocky. Se presenta como Locky, pero es algo completamente diferente y escrito en Python, como su nombre lo indica. Ha estado llegando a sitios europeos este verano Ver más

Investigadores encontraron un nuevo exploit en los navegadores Chrome llamado Evil Cursor que evita que los usuarios cierren una pestaña. El hack inyecta el código que reemplaza el ícono “x” para cerrar esa ventana. Google es consciente del problema. Es solo una de las numerosas técnicas que utilizan los “técnicos” de soporte técnico falso Ver más

Existen errores en el administrador de paquetes de Alpine Linux, que a menudo se usa con Docker. Uno de ellos genera un escenario de hombre en el medio donde se puede inyectar código arbitrario. Es necesario actualizar a la última versión Ver más

Un investigador de seguridad de Wire encontró una vulnerabilidad que puede congelar ChromeOS y Chrome usando solo esta línea de código JavaScript: <script> para (let i = 0; i <1/0; i ++) document.location.href = “#”, window.history.back (), window.history.forward (); </ script> Ver más

Este es un esfuerzo loable: la revista Cybercrime está compilando la lista más grande de mujeres en ciberseguridad. Han identificado más de 850 hasta el momento Ver más

Un tribunal italiano ha dictaminado que escribir reseñas falsas, bajo identidad falsa, es una ofensa criminal y el criminal ha sido enviado a la cárcel. El autor estaba dirigiendo un negocio real vendiendo reseñas falsas a granel que se publicaron en TripAdvisor. El sitio describe su investigación aquí Ver más

Existe otro archivo adjunto de Excel malicioso, esta vez con el código malicioso TrickBot. Tenga cuidado con los documentos que vienen etiquetados como “internal only” Ver más

Las computadoras de la ciudad de Midland Ontario han sido golpeadas por ransomware y han estado desconectadas desde el inicio del mes. Los funcionarios están negociando con los hackers sobre el pago para restaurar sus sistemas Ver más

Los funcionarios del gobierno de Bahrein son objetivos de ataques de “spear phishing”. Los investigadores encontraron el troyano Bondupdater utilizado por el grupo OilRig para ocultar sus campañas de código malicioso Ver más

Se encontraron modelos de 17 computadoras de mano Honeywell vulnerables a una falla de escalamiento de privilegios. Las máquinas corren varias versiones de Android. Honeywell ha lanzado una actualización de seguridad e insta a todos los usuarios a instalarla Ver más

Si está interesado en obtener más información sobre el Decoy File System, consulte esta serie de blogs. Se puede usar como parte de otras tácticas de ciberengaño para protegerse contra ataques mediante el establecimiento de dominios de seguridad aislados Ver más

US-CERT: Resumen de vulnerabilidades para la semana del 10 de septiembre Ver más


Lee más sobre las demás categorías: