Kayıtlar

Haziran, 2020 tarihine ait yayınlar gösteriliyor

Michigan aborda implantes de microchips obligatorios para empleados con nueva factura

Resim
El negocio y los efectos del biohacking Ver ahora El estado de Michigan ha presentado un proyecto de ley diseñado para evitar que los empleadores obliguen a su personal a aceptar implantes de microchips. Puede parecer que la posibilidad de que una empresa exija que los trabajadores acepten un chip de rastreo debajo de la piel es algo más adecuado para un episodio de Black Mirror que nuestra realidad actual, pero la preocupación de que esto se convierta en un escenario común en futuros lugares de trabajo es lo suficientemente frecuente. que la Casa de Michigan tiene el objetivo de evitar de manera proactiva que tales prácticas se establezcan. Conocido como biohacking, la fusión de la tecnología y la fisiología humana por el aumento o la mejora ha crecido como un movimiento en los últimos años. Si bien el término puede aplicarse a nada más que a formas seguras de mejorar su bienestar físico o mental, en escenarios más extremos, también se puede usar para describir implantes que con...

Los 10 mejores programas públicos de recompensas de errores de HackerOne para 2020

Resim
HackerOne, una compañía que alberga programas de recompensas de errores para algunas de las compañías más grandes del mundo, ha publicado hoy su clasificación para los 10 programas más exitosos alojados en su plataforma. La clasificación se basa en la cantidad total de recompensas otorgadas a los piratas informáticos por cada empresa, a partir de abril de 2020. La lista 2020 de HackerOne es la segunda edición de este ranking, con la primera publicada el año pasado. El ranking Top 10 de 2019 fue: (1) Verizon Media, (2) Uber, (3) PayPal, (4) Shopify, ( 5) Twitter, (6) Intel, (7) Airbnb, (8) Ubiquiti Networks, (9) Valve y (10) GitLab. En 2020, hubo algunos cambios en el Top 10, pero el líder siguió siendo el mismo, con Verizon Media aún conservando su posición en la parte superior y ejecutando el programa de recompensas de errores más exitoso en HackerOne. Rango 2019: # 1 (-) Verizon Media es el líder indiscutible del programa de recompensas de errores más activo y exitoso alojado e...

India prohíbe 59 aplicaciones chinas, incluidas TikTok, UC Browser, Weibo y WeChat

Resim
El gobierno indio ha prohibido hoy 59 aplicaciones móviles chinas por razones de seguridad nacional, de acuerdo con un mandato del gobierno visto por ZDNet. La prohibición se produce después de que los militares indios se enfrentaran con las fuerzas chinas en la región de Ladakh, en el norte de India, el 15 de junio de este año. Los enfrentamientos resultaron en al menos 20 muertes de soldados indios y más de 75 heridos. El gobierno de Nueva Delhi argumenta que las 59 aplicaciones se han utilizado para recopilar datos sobre usuarios indios, datos que se han enviado de vuelta a los servidores en China. Los funcionarios indios dijeron que creen que los datos han sido extraídos y utilizados para perfilar a los usuarios indios por "elementos hostiles a [la] seguridad nacional y defensa de la India". El Ministerio de Tecnología de la Información de la India, que autorizó la prohibición hoy, dijo que recibió una "recomendación exhaustiva" para prohibir las 59 aplicac...

Una banda de hackers está limpiando dispositivos NAS de Lenovo y solicitando rescates

Resim
Un grupo de hackers con el nombre de 'Cl0ud SecuritY' está entrando en los viejos dispositivos de almacenamiento conectados a la red (NAS) LenovoEMC (anteriormente Iomega), borrando archivos y dejando notas de rescate pidiendo a los propietarios que paguen entre $ 200 y $ 275 para obtener sus datos espalda. Los ataques han estado ocurriendo durante al menos un mes, según las entradas en BitcoinAbuse, un portal web donde los usuarios pueden informar las direcciones de Bitcoin abusadas en ransomware, extorsiones, delitos informáticos y otras estafas en línea. Los ataques parecen haberse dirigido solo a dispositivos LenovoEMC / Iomega NAS que están exponiendo su interfaz de administración en Internet sin una contraseña. ZDNet pudo identificar alrededor de 1,000 de estos dispositivos mediante una búsqueda de Shodan. Muchos de los dispositivos NAS que encontramos de esta manera contenían una nota de rescate llamada "¡RECUPERA TUS ARCHIVOS !!!!. Txt. " Todas las notas...

El Comando Cibernético de EE. UU. Dice que los piratas informáticos extranjeros probablemente explotarán el nuevo error de seguridad de PAN-OS

Resim
El Comando Cibernético de Estados Unidos dijo hoy que los grupos de piratería patrocinados por el estado extranjero probablemente explotarán un error de seguridad importante revelado hoy en PAN-OS, el sistema operativo que se ejecuta en firewalls y dispositivos VPN empresariales de Palo Alto Networks. "Por favor, aplique parches a todos los dispositivos afectados por CVE-2020-2021 de inmediato, especialmente si SAML está en uso", dijo el Comando Cibernético de Estados Unidos en un tweet de hoy. "Las APT extranjeras probablemente intentarán [explotar] pronto", agregó la agencia, refiriéndose a la APT (amenaza persistente avanzada), un término utilizado por la industria de seguridad cibernética para describir a los grupos de piratas informáticos de los estados nacionales. Los funcionarios del Comando Cibernético de los Estados Unidos tienen razón en ser aterrados. La vulnerabilidad CVE-2020-2021 es uno de esos raros errores de seguridad que recibieron una puntuaci...

El ataque de Lamphone permite a los actores de amenazas recuperar conversaciones de su bombilla

Resim
En un trabajo de investigación publicado esta semana, los académicos detallaron un método novedoso para recuperar conversaciones y grabaciones de audio mediante la observación de vibraciones en una bombilla. La técnica, que llamaron Lamphone, gira en torno al principio de que los objetos vibran cuando la onda de sonido golpea su superficie. Cuando esto sucede en una bombilla, los académicos dicen que las vibraciones también crean pequeños parpadeos en las emisiones de luz. Dicen que al usar sensores potentes, pueden registrar las variaciones de luz y aplicar ingeniería inversa a las ondas de sonido que golpean la superficie de la bombilla. . Pero como cualquier técnica de vigilancia novedosa, Lamphone tiene sus ventajas y limitaciones. Lo más obvio es que los atacantes necesitan una línea de visión directa a la bombilla de luz en una habitación o espacio público. Las bombillas protegidas por cubiertas decorativas u otras construcciones están a salvo de este ataque, al igual que las...

Skimmers web encontrados en los sitios web de Intersport, Claire's e Icing

Resim
Los grupos de piratas informáticos que se dedican a los ataques de robo web (también conocido como Magecart) han violado las tiendas web de dos de las cadenas minoristas más grandes del mundo: la tienda de accesorios Claire's y el minorista de artículos deportivos Intersport. Según los informes publicados hoy por las firmas de seguridad Sanguine Security y ESET, los piratas informáticos violaron los sitios web de las dos compañías y ocultaron el código malicioso que registraría los detalles de la tarjeta de pago ingresados ​​en los formularios de pago. Según Willem de Groot de Sanguine Security, el sitio web de Claire se vio comprometido entre el 25 de abril y el 13 de junio, y también lo fue Icing, el sitio hermano. "El código inyectado interceptaría cualquier información del cliente que se ingresó durante el pago y la enviaría al servidor de claires-assets.com", escribió de Groot hoy en un informe compartido con ZDNet, donde claires-assets.com era un dominio que reg...

Intel trae la nueva tecnología CET a las CPU móviles de Tiger Lake

Resim
Imagen: Intel Intel ha anunciado hoy que su característica de seguridad CET experimental estará disponible por primera vez en las próximas CPU móviles Tiger Lake de la compañía. Intel ha estado trabajando en CET, que significa Tecnología de control de flujo de control, desde 2016, cuando publicó por primera vez la primera versión de la especificación CET. Como su nombre indica, CET trata con el "flujo de control", un término técnico utilizado para describir el orden en que se ejecutan las operaciones dentro de la CPU. El malware que se ejecuta en un dispositivo puede usar vulnerabilidades en otras aplicaciones para secuestrar su flujo de control e insertar su código malicioso para que se ejecute en el contexto de otra aplicación. En las futuras CPU móviles Tiger Lake de Intel, CET protegerá el flujo de control a través de dos nuevos mecanismos de seguridad, a saber, el stack oculto y el seguimiento indirecto de sucursales. La pila de sombra se refiere a hacer una copia...

Banco sudafricano reemplazará tarjetas de 12 millones luego de que empleados robaron llave maestra

Resim
Postbank, la división bancaria de la oficina de correos de Sudáfrica, ha perdido más de $ 3.2 millones por transacciones fraudulentas y ahora tendrá que reemplazar más de 12 millones de tarjetas para sus clientes después de que los empleados imprimieron y luego robaron su llave maestra. El Sunday Times de Sudáfrica, el medio de comunicación local que dio a conocer la historia, dijo que el incidente tuvo lugar en diciembre de 2018 cuando alguien imprimió la llave maestra del banco en una hoja de papel en su antiguo centro de datos en la ciudad de Pretoria. El banco sospecha que los empleados están detrás de la violación, dijo la publicación de noticias, citando una auditoría interna de seguridad que obtuvieron de una fuente en el banco. La clave maestra es un código de 36 dígitos (clave de cifrado) que permite a su titular descifrar las operaciones del banco e incluso acceder y modificar los sistemas bancarios. También se utiliza para generar claves para tarjetas de clientes. El i...

Las antiguas vulnerabilidades del protocolo GTP también afectarán las redes 5G futuras

Resim
Imagen vía Maxwell Ingham. Las vulnerabilidades en el Protocolo de túnel GPRS (GTP) continuarán afectando a los operadores móviles incluso mientras migran a la infraestructura 5G. En informes publicados la semana pasada y en diciembre de 2019, las empresas de ciberseguridad Positive Technologies y A10 Networks detallaron una serie de vulnerabilidades en este protocolo móvil heredado. Éstas incluyen: Los investigadores dicen que debido a que los proveedores de dispositivos móviles deberán admitir el protocolo en sus redes 5G por razones heredadas, los usuarios seguirán siendo vulnerables a los ataques incluso si el protocolo 5G contiene características de seguridad para evitar ataques similares. GTP, o GPRS Tunneling Protocol, es un mecanismo desarrollado para interconectar diferentes redes mediante la creación de túneles basados ​​en IP entre dispositivos y la red móvil. El protocolo se desarrolló inicialmente como un método para interconectar diferentes proveedores de comunicaci...

China, Irán y Rusia trabajaron juntos para denunciar la hipocresía estadounidense en las protestas de BLM

Resim
Funcionarios del gobierno y medios de comunicación controlados por el estado en China, Irán y Rusia están trabajando colectivamente para denunciar la hipocresía de Estados Unidos en la forma en que Washington manejó las recientes protestas de Black Lives Matter. El grupo de investigación de redes sociales Graphika dice que los mensajes oficiales de las tres potencias extranjeras se han centrado en mostrar la hipocresía y el doble rasero de Estados Unidos en asuntos de su diplomacia externa. En los últimos años, Estados Unidos ha criticado pública y agresivamente a China por su brutalidad policial durante las protestas de Hong Kong, Irán por sus brutales represalias de las recientes protestas antigubernamentales a principios de 2020, y Rusia por su represión a la prensa libre. Ahora, a la luz de informes desenfrenados de brutalidad policial contra manifestantes y periodistas que cubren las protestas de BLM, los tres países están aprovechando la oportunidad para desacreditar la posic...

Dispositivos QNAP NAS dirigidos a otra ola de ataques de ransomware

Resim
Imagen: QNAP Los operadores del ransomware eCh0raix han lanzado otra ola de ataques contra dispositivos de almacenamiento conectado a la red (NAS) QNAP. La pandilla eCh0raix ha estado activa desde junio de 2019, cuando implementaron por primera vez una primera versión de su ransomware. A pesar de haber descifrado su versión inicial de ransomware, el grupo nunca ha desaparecido, implementando una versión más nueva que los investigadores de seguridad no pudieron descifrar. La actividad del grupo se ha ralentizado desde el verano pasado, principalmente debido a la competencia de pandillas de ransomware rivales que apuntan a dispositivos NAS QNAP, como los grupos Muhstik y QSnatch, pero también de los operadores de botnets de IoT. Sin embargo, el grupo ha vuelto a la vida recientemente, y este nuevo aumento en la actividad se puede atribuir a la publicación reciente de un informe de seguridad que detalla tres vulnerabilidades críticas que afectan los dispositivos QNAP. ZDNet cubrió l...

Apple publica recursos gratuitos para mejorar la seguridad de la contraseña

Resim
Getty Images / iStockphoto Apple ha publicado hoy un conjunto de herramientas y recursos gratuitos para ayudar a los desarrolladores de administradores de contraseñas, pero también a otras aplicaciones, a generar contraseñas seguras. Las nuevas herramientas, denominadas colectivamente Recursos de Password Manager, se han abierto hoy en GitHub. Apple dice que las nuevas herramientas están destinadas principalmente a ayudar a los desarrolladores de aplicaciones de administrador de contraseñas a crear mejores experiencias para los usuarios. Apple dijo que publicó estas herramientas para abordar un problema de larga data con las aplicaciones de administrador de contraseñas que afecta a los usuarios en todos los sistemas operativos, y no solo en macOS e iOS. El problema es que, si bien los administradores de contraseñas crean contraseñas únicas y seguras, muchas veces, estas contraseñas no son compatibles con los sitios web para los que se crean. Los usuarios que encuentran errores al...

Las vulnerabilidades en proyectos populares de código abierto se duplicaron en 2019

Resim
Las vulnerabilidades en proyectos populares de código abierto se duplicaron en 2019 Las vulnerabilidades de Jenkins y MySQL han sido las más vulnerables en los últimos cinco años. Un estudio que analizó los 54 principales proyectos de código abierto descubrió que las vulnerabilidades de seguridad en estas herramientas se duplicaron en 2019, pasando de 421 errores reportados en 2018 a 968 el año pasado. Según el informe "La realidad oscura del código abierto" de RiskSense, publicado hoy, la compañía encontró 2,694 errores reportados en proyectos populares de código abierto entre 2015 y marzo de 2020. El informe no incluyó proyectos como Linux, WordPress, Drupal y otras herramientas gratuitas súper populares, ya que estos proyectos a menudo se supervisan y los errores de seguridad son noticia, lo que garantiza que la mayoría de estos problemas de seguridad se reparen con bastante rapidez. En cambio, RiskSense analizó otros proyectos populares de código abierto que no son ...

La vulnerabilidad de CallStranger permite que los ataques pasen por alto los sistemas de seguridad y escanee las LAN

Resim
Una vulnerabilidad grave reside en un protocolo central que se encuentra en casi todos los dispositivos de Internet de las cosas (IoT). La vulnerabilidad, llamada CallStranger, permite a los atacantes secuestrar dispositivos inteligentes para ataques distribuidos de denegación de servicio (DDoS), pero también para ataques que omiten las soluciones de seguridad para alcanzar y realizar exploraciones en la red interna de la víctima, otorgando efectivamente a los atacantes acceso a áreas donde normalmente no podría alcanzar. Según un sitio web dedicado a la vulnerabilidad CallStranger publicado hoy, el error afecta a UPnP, que significa Universal Plug and Play, una colección de protocolos que se envían en la mayoría de los dispositivos inteligentes. Como su nombre lo indica, la función UPnP permite que los dispositivos se vean en las redes locales y luego establezcan conexiones para intercambiar fácilmente datos, configuraciones e incluso trabajar en sincronización. UPnP ha existido ...

El equipo de Joomla revela violación de datos

Resim
Imagen: equipo de Joomla El equipo detrás del sistema de gestión de contenido de código abierto (CMS) de Joomla anunció una violación de seguridad la semana pasada. El incidente tuvo lugar después de que un miembro del equipo del Directorio de Recursos de Joomla (JRD) dejó una copia de seguridad completa del sitio JRD (resources.joomla. org) en un bucket de Amazon Web Services S3 propiedad de su propia compañía. El equipo de Joomla dijo que el archivo de copia de seguridad no estaba encriptado y contenía detalles de aproximadamente 2.700 usuarios que se registraron y crearon perfiles en el sitio web de JRD, un portal donde los profesionales anuncian sus habilidades para crear sitios de Joomla. Los administradores de Joomla dijeron que todavía están investigando el incidente. Actualmente no está claro si alguien encontró y descargó los datos del servidor S3 de la compañía de terceros. Los datos que podrían haberse expuesto en el caso de que alguien encontrara y descargara la copi...

El investigador obtiene una recompensa de $ 100,000 por el error de omisión de autenticación de "Iniciar sesión con Apple"

Resim
La posibilidad de perder esta característica realmente molesta a los usuarios de iPhone 0:48 Ver ahora Apple ha otorgado a un cazarrecompensas de errores $ 100,000 por encontrar e informar un grave problema de seguridad que podría conducir a la adquisición de cuentas de usuarios de terceros. Según lo informado por Hacker News, el investigador Bhavuk Jain descubrió la vulnerabilidad en la función "Iniciar sesión con Apple", una función de desarrollador que permite a los usuarios iniciar sesión en los servicios utilizando ID de Apple. El inicio de sesión con Apple se introdujo para mejorar la privacidad y crear procedimientos de inicio de sesión para sitios web y aplicaciones de terceros utilizando la identificación de Apple y los procesos de autenticación de dos factores, al tiempo que se mantiene el seguimiento a raya. Sin embargo, Jain encontró un medio para eludir los mecanismos de autenticación y hacerse cargo de las cuentas de usuarios de terceros, simplemente cono...

Después de una violación, los usuarios rara vez cambian sus contraseñas, encuentra un estudio

Resim
Solo alrededor de un tercio de los usuarios suelen cambiar sus contraseñas después de un anuncio de violación de datos, según un estudio reciente publicado por académicos del Instituto de Seguridad y Privacidad de la Universidad Carnegie Mellon (CyLab). El estudio, presentado a principios de este mes en el Taller IEEE 2020 sobre Tecnología y Protección del Consumidor, no se basó en datos de encuestas, sino en el tráfico real del navegador. Los académicos analizaron el tráfico web del mundo real recopilado con la ayuda del Observatorio de Comportamiento de Seguridad (SBO) de la universidad, un grupo de investigación opcional en el que los usuarios se registran y comparten el historial completo de su navegador con el único propósito de la investigación académica. El conjunto de datos del equipo de investigación incluyó información recopilada de las computadoras de 249 participantes. Los datos se recopilaron entre enero de 2017 y diciembre de 2018 e incluyeron no solo el tráfico web, ...

La Casa Blanca dice que los incidentes de seguridad en las agencias federales de EE. UU. Cayeron en 2019

Resim
En un informe presentado ante el Congreso la semana pasada, la Casa Blanca dice que el número de incidentes de seguridad cibernética registrados en las agencias federales de EE. UU. En 2019 disminuyó un 8%. El informe fue compilado por la Oficina de Administración y Presupuesto (OMB) de la Casa Blanca e incluyó datos sobre incidentes de seguridad que tuvieron lugar en decenas de agencias gubernamentales. Las agencias federales tienen que reportar los incidentes de seguridad cibernética a la OMB con base en las reglas de financiamiento público establecidas por la Ley Federal de Modernización de la Seguridad de la Información (FISMA) de 2002. Según el informe FISMA de este año [PDF], las agencias federales de EE. UU. Dijeron que sufrieron 28,581 incidentes de seguridad cibernética en 2019, un número que disminuyó un 8% de 31,107 incidentes reportados en 2018. La reducción en los incidentes de seguridad cibernética se produjo después de que las agencias federales de EE. UU. Vieron me...

La vulnerabilidad de VMware Cloud Director podría conducir al secuestro de la infraestructura del servidor empresarial

Resim
VMware ha parcheado una vulnerabilidad en VMware Cloud Director que podría explotarse para realizar ataques de ejecución de código y apoderarse de nubes privadas. VMware Cloud Director, conocido anteriormente como vCloud Director, es una plataforma de prestación de servicios en la nube utilizada para fines que incluyen la administración del centro de datos virtual, la expansión del centro de datos y la migración a la nube, y para alojar herramientas de autómatas. El software es utilizado por proveedores de servicios en la nube y empresas de todo el mundo. El lunes, la firma de pruebas de penetración Citadelo publicó un aviso de seguridad que detalla el error, rastreado como CVE-2020-3956, que se descubrió por primera vez en abril. Ver también: VMware lanza la cartera de Tanzu para la modernización de la aplicación La firma de ciberseguridad dijo que CVE-2020-3956 fue descubierto durante una auditoría de seguridad realizada para un cliente empresarial de Fortune 500 y un usuario de...