Como informó Forbes recientemente, Apple ha solucionado un problema grave en los dispositivos con iOS 14, el cual permitía que las aplicaciones pudieran acceder al portapapeles de los usuarios sin ser detectadas.
Según una publicación de ransomware Maze, en su sitio web de
leaks, han vulnerado y bloqueado la red de la multinacional surcoreana LG.
Aunque los detalles de este ataque no han sido expuestos los crackers afirman
que han robado información de la empresa sobre proyectos que
involucran a grandes empresas de los EEUU.
Los ciber-delincuentes están aprovechándose de los servidores de Google y Google Analytics para robar información de tarjetas de crédito introducidas por los usuarios en tiendas online.
Según un investigador de seguridad de Trustwave SpiderLabs,
Martin Rakhmanov, permite a atacantes autenticados localmente a ganar acceso a
información sensible incluyendo nombres de usuario, tokens de
autentificación e información de la reunión en el cliente Cisco Webex
Meetings de Windows.
Zoom ha anunciado que el cifrado End to End (E2E) será accesible para todos los usuarios después de verificar sus cuentas, proporcionando información adicional como su número de teléfono.
Una investigación revela vulnerabilidades en el protocolo de comunicación de redes móviles (MNO) que permiten interceptar datos del usuario y llevar a cabo la suplantación del mismo.
Los números IMEI (International Mobile Equipment Identity) son únicos para cada dispositivo móvil. Los operadores saben si un dispositivo el cual está accediendo a sus redes es legítimo o robado. Sin embargo, un país ha tenido que enfrentarse a un grave problema ya que había más de 13.500 móviles usando el mismo IMEI.
El ransomware Thanos es el primero en usar la técnica de evasión antiransomware RIPlace revelada por un investigador de seguridad, así como otras numerosas características avanzadas que hacen que sea una amenaza a tener en cuenta.
Facebook contrató a una empresa de seguridad para desarrollar un 0-Day en Tails para identificar a un hombre que extorsionaba y amenazaba a niñas. Buster Hernandez, conocido online como "Brian Kil", fue una amenaza persistente y era tan adepto a esconder su identidad que Facebook dio el inesperado paso de ayudar al FBI a hackearlo para conseguir pruebas que lo condujeran a su arresto y encarcelación.
Los números de teléfono usados en Whatsapp están siendo
indexados en Google. Esto preocupa a un investigador de seguridad ya que esto
puede causar problemas de privacidad para los usuarios o que sean usados para
fines maliciosos.
En marzo de 2020, se proporcionó a HaveIBeenPwned (HIBP) una base de datos masiva de información personal atribuida inicialmente a una empresa alemana llamada LeadHunter después de ser encontrado expuesto en un servidor de Elasticsearch público.
Recientemente se han registrado ataques del ransomware Cuba en varias empresas de Latinoamérica, cifrando toda la información y requiriendo un pago por bitcoin. Cuba se propaga a través archivos con macros adjuntos de correo electrónico, escritorios remotos, sitios web de torrents y anuncios maliciosos.
La compañía Citadelo ha detallado un informe de una nueva vulnerabilidad encontrada en el Cloud Director de VMware. Esta amenaza puede permitir que un atacante tenga acceso a información sensible y controlar clouds privadas de una infraestructura corporativa.
La Agencia Nacional de Seguridad avisó que, desde agosto del año pasado, los cibercriminales han estado explotando la vulnerabilidad CVE-2019-10149 en los servidores de correo EXIM, la cual fue parcheada en septiembre de 2019.
Anonymous, el famoso grupo de hackers, publicó un vídeo el día que se cumplían cinco jornadas de violencia generalizada en las calles, saqueos y disturbios en todo Estados Unidos. En el vídeo afirman que el mundo está empezando a despertarse y que se están enfandando, cada vez más, cada vez que ven sangre derramada innecesariamente sin consecuencias.
Weiz es una villa austriaca, rodeada de naturaleza y que no sabrías decir si es un pueblo o una ciudad. Todo era muy tranquilo hasta la llegada de NetWalker.
El Pentesting en la nube de AWS son únicas, y brindan su propio conjunto de consideraciones de seguridad. Si bien algunas vulnerabilidades se mitigan a través de las medidas de seguridad de Amazon, la complejidad de estos servicios deja a muchas empresas expuestas.