martes, 30 de junio de 2020

TikTok espía a los usuarios de iPhone



     Como informó Forbes recientemente, Apple ha solucionado un problema grave en los dispositivos con iOS 14, el cual permitía que las aplicaciones pudieran acceder al portapapeles de los usuarios sin ser detectadas.

lunes, 29 de junio de 2020

Millones de usuarios de Telegram expuestos en la darknet



      La función de importación de contactos incorporada en Telegram fue explotada para filtrar los datos personales de millones de usuarios a la darknet.

viernes, 26 de junio de 2020

LG afectada por un ataque del ransomware Maze



     Según una publicación de ransomware Maze, en su sitio web de leaks, han vulnerado y bloqueado la red de la multinacional surcoreana LG. Aunque los detalles de este ataque no han sido expuestos los crackers afirman que han robado información de la empresa sobre proyectos que involucran a grandes empresas de los EEUU.

jueves, 25 de junio de 2020

El uso de Google Analytics para robar tarjetas de crédito



     Los ciber-delincuentes están aprovechándose de los servidores de Google y Google Analytics para robar información de tarjetas de crédito introducidas por los usuarios en tiendas online.

viernes, 19 de junio de 2020

Vulnerabilidades de Cisco Webex Meetings permiten robar datos y escalada de privilegios



     Según un investigador de seguridad de Trustwave SpiderLabs, Martin Rakhmanov, permite a atacantes autenticados localmente a ganar acceso a información sensible incluyendo nombres de usuario, tokens de autentificación  e información de la reunión en el cliente Cisco Webex Meetings de Windows.

jueves, 18 de junio de 2020

Zoom proveerá cifrado E2E a todos los usuarios



     Zoom ha anunciado que el cifrado End to End (E2E) será accesible para todos los usuarios después de verificar sus cuentas, proporcionando información adicional como su número de teléfono.

miércoles, 17 de junio de 2020

Vulnerabilidad en los protocolos de redes móviles



    
Una investigación revela vulnerabilidades en el protocolo de comunicación de redes móviles (MNO) que permiten interceptar datos del usuario y llevar a cabo la suplantación del mismo.

martes, 16 de junio de 2020

Más de 13.000 teléfonos con el mismo IMEI


     Los números IMEI (International Mobile Equipment Identity) son únicos para cada dispositivo móvil. Los operadores saben si un dispositivo el cual está accediendo a sus redes es legítimo o robado. Sin embargo, un país ha tenido que enfrentarse a un grave problema ya que había más de 13.500 móviles usando el mismo IMEI.

lunes, 15 de junio de 2020

Ransomware Thanos y su técnica RIPlace para evadir AV



     El ransomware Thanos es el primero en usar la técnica de evasión antiransomware RIPlace revelada por un investigador de seguridad, así como otras numerosas características avanzadas que hacen que sea una amenaza a tener en cuenta.

viernes, 12 de junio de 2020

Facebook y el FBI explotan Tails para arrestar a un hombre



      Facebook contrató a una empresa de seguridad para desarrollar un 0-Day en Tails para identificar a un hombre que extorsionaba y amenazaba a niñas. Buster Hernandez, conocido online como "Brian Kil", fue una amenaza persistente y era tan adepto a esconder su identidad que Facebook dio el inesperado paso de ayudar al FBI a hackearlo para conseguir pruebas que lo condujeran a su arresto y encarcelación.

jueves, 11 de junio de 2020

Intel mitiga 25 vulnerabilidades en su Patch Tuesday



     Intel acaba de publicar la solución para 25 vulnerabilidades, una de las cuales es crítica, según CVSS representava un riesgo de 9.8 sobre 10.

miércoles, 10 de junio de 2020

Google indexa teléfonos de WhatsApp


     Los números de teléfono usados en Whatsapp están siendo indexados en Google. Esto preocupa a un investigador de seguridad ya que esto puede causar problemas de privacidad para los usuarios o que sean usados para fines maliciosos.

martes, 9 de junio de 2020

Base de datos con más de 69 millones de registros exfiltrada



     En marzo de 2020, se proporcionó a HaveIBeenPwned (HIBP) una base de datos masiva de información personal atribuida inicialmente a una empresa alemana llamada LeadHunter después de ser encontrado expuesto en un servidor de Elasticsearch público.

lunes, 8 de junio de 2020

Ransomware Cuba y su forma de atacar



     Recientemente se han registrado ataques del ransomware Cuba en varias empresas de Latinoamérica, cifrando toda la información y requiriendo un pago por bitcoin. Cuba se propaga a través archivos con macros adjuntos de correo electrónico, escritorios remotos, sitios web de torrents y anuncios maliciosos.

viernes, 5 de junio de 2020

Vulnerabilidad crítica en el Cloud Director de VMware



     La compañía Citadelo ha detallado un informe de una nueva vulnerabilidad encontrada en el Cloud Director de VMware. Esta amenaza puede permitir que un atacante tenga acceso a información sensible y controlar clouds privadas de una infraestructura corporativa.

jueves, 4 de junio de 2020

Explotación de servidores EXIM con vulnerabilidades críticas



     La Agencia Nacional de Seguridad avisó que, desde agosto del año pasado, los cibercriminales han estado explotando la vulnerabilidad CVE-2019-10149 en los servidores de correo EXIM, la cual fue parcheada en septiembre de 2019.

miércoles, 3 de junio de 2020

Las contramedidas de Anonymous frente la Policía de Minneapolis



     Anonymous, el famoso grupo de hackers, publicó un vídeo el día que se cumplían cinco jornadas de violencia generalizada en las calles, saqueos y disturbios en todo Estados Unidos. En el vídeo afirman que el mundo está empezando a despertarse y que se están enfandando, cada vez más, cada vez que ven sangre derramada innecesariamente sin consecuencias.

martes, 2 de junio de 2020

NetWalker ataca a los servicios principales de la villa de Weiz



      Weiz es una villa austriaca, rodeada de naturaleza y que no sabrías decir si es un pueblo o una ciudad. Todo era muy tranquilo hasta la llegada de NetWalker.

lunes, 1 de junio de 2020

Pentesting en AWS



     El Pentesting en la nube de AWS son únicas, y brindan su propio conjunto de consideraciones de seguridad. Si bien algunas vulnerabilidades se mitigan a través de las medidas de seguridad de Amazon, la complejidad de estos servicios deja a muchas empresas expuestas.