Kayıtlar

Mayıs, 2020 tarihine ait yayınlar gösteriliyor

El código fuente de la unidad lógica a bordo (OLU) de Mercedes-Benz se filtra en línea

Resim
Imagen: Daimler El código fuente de los componentes de "automóviles inteligentes" instalados en las furgonetas Mercedez-Benz se filtró en línea durante el fin de semana, según ha podido saber ZDNet. La filtración se produjo después de que Till Kottmann, un ingeniero de software con sede en Suiza, descubriera un portal web Git perteneciente a Daimler AG, la empresa automotriz alemana detrás de la marca de automóviles Mercedes-Benz. Kottmann le dijo a ZDNet que pudo registrar una cuenta en el portal de alojamiento de códigos de Daimler y luego descargar más de 580 repositorios Git que contienen el código fuente de las unidades lógicas (OLU) integradas instaladas en las furgonetas Mercedez. Según el sitio web de Daimler, la OLU es un componente que se encuentra entre el hardware y el software del automóvil y "conecta los vehículos a la nube". Daimler dice que la OLU "simplifica el acceso técnico y la administración de los datos del vehículo en vivo" y p...

El FBI critica a Apple por no ayudar a descifrar los iPhones del tirador de Pensacola

Resim
Getty Images En una conferencia de prensa hoy en Washington, el Departamento de Justicia anunció que los técnicos del FBI lograron descifrar y obtener acceso a dos iPhones bloqueados que pertenecen al tirador de la base aérea naval de Pensacola. Durante la conferencia, el director del FBI, Chris Wray, criticó a Apple por no ayudar a sus investigadores a desbloquear los dos dispositivos. Wray dijo que todo el proceso de descifrar los dos iPhones del terrorista tomó cuatro meses y "grandes sumas de dólares de los contribuyentes". El Departamento de Justicia dijo que después del éxito del FBI, pudieron vincular a Mohammed Saeed Alshamrani, el tirador de Pensacola, con una rama de Al Qaeda activa en la Península Arábiga. Alshamrani mató a tres soldados estadounidenses e hirió a otros ocho el 6 de diciembre de 2019 en la Estación Aérea Naval de Pensacola, antes de ser asesinado por los alguaciles locales. "Ahora tenemos una comprensión más clara de las asociaciones y acti...

Smartphones, computadoras portátiles, dispositivos IoT vulnerables al nuevo ataque Bluetooth BIAS

Resim
Los académicos han revelado hoy una nueva vulnerabilidad en el protocolo inalámbrico Bluetooth, ampliamente utilizado para interconectar dispositivos modernos, como teléfonos inteligentes, tabletas, computadoras portátiles y dispositivos inteligentes de IoT. La vulnerabilidad, con el nombre en código BIAS (Ataques de suplantación de Bluetooth), afecta la versión clásica del protocolo Bluetooth, también conocida como Velocidad básica / Velocidad de datos mejorada, Bluetooth BR / EDR, o simplemente Bluetooth Classic. La falla de seguridad de BIAS reside en cómo los dispositivos manejan la clave de enlace, también conocida como clave a largo plazo. Esta clave se genera cuando dos dispositivos Bluetooth se emparejan (enlazan) por primera vez. Acuerdan una clave a largo plazo, que utilizan para derivar claves de sesión para conexiones futuras sin tener que obligar a los propietarios de dispositivos a pasar por el proceso de emparejamiento de largo aliento cada vez que los dispositivos B...

La Corte Suprema rechaza la demanda alegando que Facebook brindó apoyo en foros terroristas

Resim
Facebook adquiere Giphy para facilitar los GIF en Instagram 1:24 Ver ahora La Corte Suprema ha rechazado una demanda impuesta contra Facebook que acusó a la compañía de brindar apoyo a terroristas al no controlar el contenido generado por los usuarios. El lunes, el tribunal envió el asunto al Tribunal de Apelaciones de los Estados Unidos para el Tercer Circuito con instrucciones de desestimar el caso (.PDF). Force v. Facebook, según informó The Verge, fue presentada por primera vez en 2016 por las familias de ciudadanos estadounidenses que perdieron miembros durante los ataques palestinos en Israel, junto con un sobreviviente. Los demandantes alegaron que Hamas, un grupo militante considerado como una organización terrorista por Estados Unidos, publicó contenido en la red social para alentar los ataques en Israel, y Facebook 'ayudó' al grupo al permitir esta actividad y al proporcionar un foro de comunicación. La Sección 230 de la Ley de Decencia de Comunicaciones de E...

El FBI advierte sobre los ataques a las tiendas en línea de Magento a través de la antigua vulnerabilidad del complemento

Resim
El FBI dice que los piratas informáticos están explotando una vulnerabilidad de tres años en un complemento de Magento para hacerse cargo de las tiendas en línea y plantar un script malicioso que registra y roba los datos de la tarjeta de pago de los compradores. Este tipo de ataque se conoce como web skimming, e-skimming o Magecart, y el FBI advirtió previamente sobre un aumento en los ataques en octubre del año pasado. En esta campaña reciente, los atacantes están explotando CVE-2017-7391, una vulnerabilidad en MAGMI (Magento Mass Import), un complemento para tiendas en línea basadas en Magento, dijo el FBI en una alerta de seguridad instantánea enviada al sector privado de EE. UU. Al comienzo del mes. La vulnerabilidad es un error de scripting entre sitios (XSS) que permite al atacante plantar código malicioso dentro del código HTML de una tienda en línea. El FBI dice que los piratas informáticos están explotando esta vulnerabilidad para robar las credenciales del entorno para ...

Fuga de datos, fallas de seguridad de phishing reveladas en Oracle iPlanet Web Server

Resim
Los investigadores han revelado un conjunto de vulnerabilidades que afectan el servidor web iPlanet de Oracle. Rastreadas como CVE-2020-9315 y CVE-2020-9314, las fallas de seguridad permiten la exposición de datos confidenciales y ataques de inyección limitados. Descubiertos por primera vez por los investigadores de Nightwatch Cybersecurity el 19 de enero de 2020, los problemas se encontraron en la consola de administración web del sistema de administración del servidor empresarial. Ver también: Cisco: estos 12 errores de alta gravedad en el software de seguridad ASA y Firepower necesitan parches CVE-2020-9315 permite la lectura de cualquier página dentro de la consola, sin autenticación, simplemente reemplazando una URL de GUI de administrador para la página de destino. Los investigadores dicen que este error podría provocar la fuga de datos confidenciales, incluida la información de configuración y las claves de cifrado. El segundo defecto de seguridad, CVE-2020-9314, se descub...

Zeus Sphinx se renueva mientras la ola de ataque de pago de alivio de coronavirus continúa

Resim
El troyano bancario Zeus Sphinx ahora recibe actualizaciones frecuentes y mejoras a su arsenal malicioso mientras se implementa en estafas de coronavirus activas. El lunes, el investigador de seguridad de IBM, Nir Shwarts, dijo que la compañía ha estado siguiendo la evolución del malware que se basa en la base de código filtrada del conocido troyano Zeus v.2. Zeus Sphinx, también conocido como Zloader o Terdot, surgió por primera vez en 2015 y fue utilizado en ataques lanzados contra bancos estadounidenses. Sin embargo, el malware desapareció de la escena criminal y, con la excepción de un puñado de campañas a lo largo de los años, permaneció inactivo hasta ahora, cuando nuevamente se lo vio en ataques contra bancos, así como en una nueva campaña relacionada con COVID. -19. En marzo, IBM documentó una ola de ataques en los que el troyano se ocultó en documentos de phishing, se difundió por correo electrónico y se ocultó como información relacionada con los pagos de socorro COVID-19...

El gigante de entrega de paquetes Pitney Bowes confirma el segundo ataque de ransomware en 7 meses

Resim
El gigante de la entrega de paquetes y correo Pitney Bowes ha sufrido un segundo ataque de ransomware en los últimos siete meses, según ha sabido ZDNet. El incidente salió a la luz hoy después de que una pandilla de ransomware conocida como Maze publicó una publicación de blog que afirmaba haber violado y cifrado la red de la compañía. El equipo de Maze proporcionó prueba de acceso en forma de 11 capturas de pantalla que retratan listados de directorios desde el interior de la red informática de la compañía. Pitney Bowes confirmó el incidente hoy en un correo electrónico a ZDNet. "Recientemente, detectamos un incidente de seguridad relacionado con el ransomware Maze. Estamos investigando el alcance del ataque, específicamente el tipo de datos a los que se accedió, que parece ser limitado", dijo un portavoz. La compañía dijo que trabajó con consultores de seguridad externos para tomar medidas para detener el ataque antes de que se encriptara cualquiera de sus datos. ...

Irán informa ciberataque fallido en el puerto del Estrecho de Ormuz

Resim
Imagen: zibik en Unsplash Funcionarios iraníes dijeron el domingo que los piratas informáticos dañaron una pequeña cantidad de computadoras en un ataque cibernético fallido contra el puerto de Bandar Abbas, el puerto más grande del país en el Estrecho de Ormuz. Los detalles sobre la naturaleza del ciberataque siguen siendo desconocidos. La semana pasada, cuando se produjo el ataque, los funcionarios locales de la Organización Marítima y de Puertos (PMO) en el estado de Hormozgan negaron que algo hubiera salido mal. Las autoridades negaron los rumores sobre un ciberataque a pesar de las quejas sobre el cierre de la actividad portuaria el viernes. Los funcionarios del gobierno central finalmente se enteraron del ciberataque el domingo, debido a la presión de los medios luego de un incidente no relacionado que también tuvo lugar en el Estrecho de Ormuz. Un barco de apoyo de la armada iraní llamado Konarak fue alcanzado por fuego amigo durante el fin de semana mientras colocaba obje...

El malware Astaroth oculta los servidores de comandos en las descripciones de los canales de YouTube

Resim
Durante el año pasado, el troyano infostealer Astaroth se ha convertido en una de las cepas de malware más sigilosas de la actualidad, que contiene una gran cantidad de controles anti-análisis y anti-sandbox para evitar que los investigadores de seguridad detecten y analicen sus operaciones. Afortunadamente, todas estas innovaciones solo se utilizan para apuntar e infectar a los usuarios en un solo país, a saber, Brasil. Históricamente, el malware ha apuntado a usuarios brasileños desde que fue visto por primera vez en la naturaleza en septiembre de 2018. Los investigadores de IBM fueron los primeros en detectar y analizar el malware, seguido por Cybereason y luego Microsoft, que analizó su evolución en dos publicaciones de blog separadas, en julio de 2019 y marzo de 2020. En todos estos informes, los investigadores notaron cómo Astaroth lentamente adquirió nuevas características, desarrolló una cadena de infección más compleja y cambió el enfoque en el sigilo más que cualquier ot...

Los piratas informáticos están apuntando a las universidades del Reino Unido para robar la investigación de coronavirus, advierte NCSC

Resim
El Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido advirtió que las universidades e instalaciones científicas del país están siendo objeto de una ola de intentos de piratería por parte de otros países en la búsqueda de investigaciones sobre el coronavirus. Según el NCSC, según informó The Guardian, los actores de amenazas patrocinados por el estado se están centrando en la información relacionada con el nuevo coronavirus, incluida la investigación de vacunación, un área de estudio en la que los científicos de todo el mundo están trabajando a una velocidad vertiginosa para tratar de desarrollar una forma de contener y prevenir las infecciones por COVID-19. Se cree que los grupos patrocinados por el estado procedentes de Rusia, Irán y China se han centrado en estos datos valiosos y están apuntando a universidades y departamentos de investigación británicos en un número cada vez mayor. Ver también: Coronavirus: negocios y tecnología en una pandemia NCSC calificó la ac...

Microsoft advierte sobre múltiples campañas de malspam que contienen archivos de imagen de disco maliciosos

Resim
Imagen: Geralt en Pixabay Microsoft dice que sus modelos avanzados de detección de amenazas de aprendizaje automático han ayudado a su personal a detectar múltiples campañas de spam malicioso (malspam) que distribuyen archivos de imagen de disco infectados con malware. La campaña, detectada la semana pasada, está utilizando señuelos COVID-19 (líneas de asunto de correo electrónico) para engañar a los usuarios para que descarguen y ejecuten archivos adjuntos ISO o IMG. En una serie de tweets de hoy, Microsoft dijo que estos archivos están infectados con una versión del troyano de acceso remoto (RAT) Remcos, que brinda a los atacantes un control total sobre los hosts infectados. Microsoft dice que los atacantes han sido persistentes y han lanzado múltiples ejecuciones de spam diferentes, dirigidas a empresas de diferentes industrias, en varios países de todo el mundo. Los más importantes incluyen ejecuciones de spam como: El objetivo final de esta operación es actualmente desconoci...

Los académicos convierten las unidades de alimentación de PC en altavoces para filtrar secretos de sistemas con espacios de aire

Resim
Imagen: IgorShubin Académicos de una universidad israelí han publicado una nueva investigación la semana pasada que muestra cómo un atacante podría convertir la unidad de suministro de energía de una computadora en un altavoz rudimentario que puede transmitir secretamente datos de un host infectado utilizando ondas de audio. La técnica, denominada POWER-SUPPLaY, es obra de Mordechai Guri, jefe de I + D de la Universidad Ben-Gurion del Negev, en Israel. Durante la última media década, Guri ha sido pionera en la investigación de nuevos canales de exfiltración de datos encubiertos. Las técnicas que Guri ha desarrollado se pueden utilizar para robar datos a través de medios no convencionales. Guri ha estado desarrollando estas técnicas específicamente para extraer datos de sistemas con espacios de aire, computadoras aisladas en redes locales sin acceso a Internet. Dichas computadoras a menudo se utilizan en redes gubernamentales o corporativas para almacenar datos confidenciales, como...

El regulador de la industria financiera de EE. UU. Advierte sobre una campaña de phishing generalizada

Resim
Imagen: Markus Spiske en Unsplash La Autoridad Reguladora de la Industria Financiera de EE. UU. (FINRA) emitió hoy una alerta de ciberseguridad poco común que advierte a las organizaciones miembros de "una campaña de phishing extendida y en curso". FINRA dijo que los correos electrónicos maliciosos estaban destinados a robar contraseñas de cuentas de Microsoft Office y SharePoint de sus organizaciones miembros. FINRA, que es un grupo de la industria privada que trabaja como un organismo autorregulador para las casas de bolsa y los mercados de cambio, dijo que la campaña aún está en curso. Según la alerta de seguridad, los correos electrónicos de suplantación de identidad se enviaron utilizando el dominio de "fuerte" y se hicieron parecer como enviados por Bill Wollman y Josh Drobnyk, dos de los vicepresidentes de FINRA. FINRA dijo que los correos electrónicos de phishing incluían un archivo PDF adjunto que contenía un enlace que redirige a los usuarios a un si...

El nuevo malware Kaiji apunta a dispositivos IoT a través de ataques de fuerza bruta SSH

Resim
Los investigadores de seguridad dicen que han descubierto otra variedad de malware que se creó específicamente para infectar servidores basados ​​en Linux y dispositivos inteligentes de Internet de las cosas (IoT), y luego abusar de estos sistemas para lanzar ataques DDoS. Llamado Kaiji, este nuevo malware fue detectado la semana pasada por un investigador de seguridad llamado MalwareMustDie y el equipo de Intezer Labs. El malware es muy diferente de otras cepas de malware IoT, principalmente porque está escrito en el lenguaje de programación Go, en lugar de C o C ++, los dos lenguajes en los que la mayoría del malware IoT está codificado en estos días. Ir a malware es raro, no porque no sea eficiente, sino porque ya hay tantos proyectos C o C ++ disponibles gratuitamente en GitHub y hackear foros que hacen que crear una botnet IoT sea una operación simple. Muy pocos autores de malware de IoT pasan su tiempo codificando una botnet desde cero en estos días. De hecho, la gran mayorí...