Kayıtlar

Ağustos, 2020 tarihine ait yayınlar gösteriliyor

Fotos gratis, el sitio de gráficos Freepik revela una violación de datos que afecta a 8,3 millones de usuarios

Resim
Imagen: Freepik Company Freepik, un sitio web dedicado a brindar acceso a fotos y gráficos de diseño gratuitos de alta calidad, ha revelado una importante brecha de seguridad. La compañía lo hizo oficial después de que los usuarios comenzaran a quejarse en las redes sociales esta semana por recibir correos electrónicos de notificación de incumplimiento de aspecto sombrío en sus bandejas de entrada. ZDNet se puso en contacto con Freepik Company el 20 de agosto y, aunque no hemos recibido respuesta antes de la publicación de este artículo, la empresa reveló formalmente una infracción de seguridad el viernes, confirmando la autenticidad de los correos electrónicos que ha estado enviando a los usuarios registrados para el Días pasados. Según la declaración oficial de la compañía, la violación de seguridad se produjo después de que un pirata informático (o piratas informáticos) utilizara una vulnerabilidad de inyección de SQL para obtener acceso a una de sus bases de datos que almacena ...

Los principales exploits utilizados por las bandas de ransomware son errores de VPN, pero RDP sigue reinando

Resim
Suebsiri, Getty Images / iStockphoto Los ataques de ransomware dirigidos al sector empresarial han alcanzado un máximo histórico en la primera mitad de 2020. Si bien los grupos de ransomware operan cada uno en función de sus propias habilidades, la mayoría de los incidentes de ransomware en el primer semestre de 2020 se pueden atribuir a un puñado de vectores de intrusión que las pandillas parecen haber priorizado este año. Los tres métodos de intrusión más populares incluyen puntos finales RDP no seguros, phishing de correo electrónico y la explotación de dispositivos VPN corporativos. En la parte superior de esta lista, tenemos el Protocolo de escritorio remoto (RDP). Los informes de Coveware, Emsisoft y Recorded Future colocan claramente a RDP como el vector de intrusión más popular y la fuente de la mayoría de los incidentes de ransomware en 2020. "En la actualidad, RDP se considera el vector de ataque más grande para el ransomware", dijo el mes pasado la firma de s...

Grupo de piratas informáticos iraníes no calificados detrás de los recientes ataques con el ransomware Dharma

Resim
Getty Images / iStockphoto La firma de ciberseguridad Group-IB dice que identificó a un grupo de piratas informáticos poco calificados que operan en Irán y que han estado lanzando ataques contra empresas que lanzan ataques contra empresas en Asia e intentan cifrar sus redes con una versión del Dharma. Secuestro de datos. Los ataques han tenido como objetivo empresas ubicadas en Rusia, Japón, China e India, según un informe de investigadores de Group-IB publicado el 24 de agosto. La firma de seguridad describió al grupo como "piratas informáticos novatos" basándose en el bajo nivel de sofisticación y las tácticas y herramientas simples empleadas durante los ataques. Según el informe, el grupo utilizó solo herramientas de piratería disponibles públicamente, ya sea de código abierto en GitHub o descargadas de los canales de piratería de Telegram. Esto incluía los de Masscan, NLBrute, Advanced Port Scanner, Defender Control o Your Uninstaller. Esto sugiere que el grupo no ...

El informe afirma que un popular SDK de iOS está robando los ingresos por clics de otras redes publicitarias

Resim
¿Ha sido pirateado? Esta utilidad hará un barrido completo de su iPhone, iPad o iPod Ver ahora En un informe explosivo publicado hoy, la firma de seguridad para desarrolladores Snyk afirma que encontró código malicioso dentro de un popular SDK de iOS utilizado por más de 1200 aplicaciones de iOS, todas descargadas colectivamente más de 300 millones de veces al mes. Según Snyk, este código malicioso estaba oculto dentro del SDK de iOS de Mintegral, una plataforma publicitaria con sede en China. Mintegral proporciona este SDK a los desarrolladores de aplicaciones de Android e iOS de forma gratuita. Los desarrolladores utilizan el SDK para insertar anuncios dentro de sus aplicaciones con solo unas pocas líneas de código, con el fin de reducir el tiempo y los costos de desarrollo. Pero Snyk afirma que la versión para iOS de este SDK contiene características maliciosas que se ubican silenciosamente en el fondo de una aplicación de iOS y esperan un toque en cualquier anuncio que no sea...

Investigador de seguridad revela error de Safari después del parche de retrasos de Apple

Resim
Imagen: REDTEAM.PL Un investigador de seguridad ha publicado hoy detalles sobre un error del navegador Safari que se podría abusar para filtrar o robar archivos de los dispositivos de los usuarios. El error fue descubierto por Pawel Wylecial, cofundador de la firma de seguridad polaca REDTEAM. PL. Wylecial informó inicialmente sobre el error a Apple a principios de esta primavera, en abril, pero el investigador decidió hacer públicos sus hallazgos hoy después de que el fabricante del sistema operativo retrasó la corrección del error durante casi un año, hasta la primavera de 2021. En una publicación de blog de hoy, Wylecial dijo que el error reside en la implementación de Safari de la API Web Share, un nuevo estándar web que introdujo una API entre navegadores para compartir texto, enlaces, archivos y otro contenido. El investigador de seguridad dice que Safari (tanto en iOS como en macOS) admite compartir archivos que están almacenados en el disco duro local del usuario (a trav...

Ritz London sospecha violación de datos, los estafadores se hacen pasar por personal en estafa de datos de tarjetas de crédito

Resim
Por qué los hackers apuntan a los equipos deportivos Ver ahora El Hotel Ritz de Londres ha iniciado una investigación sobre una violación de datos en la que los estafadores pueden haberse hecho pasar por miembros del personal para robar datos de tarjetas de crédito. En una serie de mensajes publicados en Twitter con fecha del 15 de agosto, la cadena de hoteles de lujo dijo que el 12 de agosto, la compañía se enteró de una "posible filtración de datos dentro de nuestro sistema de reserva de alimentos y bebidas". Ritz London agregó que esto pudo haber llevado al compromiso de "algunos de los datos personales de nuestros clientes". Ver también: NHS golpea con una ola de correos electrónicos fraudulentos en el apogeo de la pandemia de COVID-19 Si bien el hotel dijo que el incidente de seguridad no incluyó detalles de la tarjeta de crédito o información de pago, los datos filtrados pueden haber sido utilizados en una estafa de ingeniería social diseñada para robar ...

El gusano de la criptominería roba las credenciales de AWS

Resim
Imagen: Cado Security Los investigadores de seguridad han descubierto lo que parece ser la primera operación de malware de minería criptográfica que contiene funciones para robar las credenciales de AWS de los servidores infectados. Esta nueva función de robo de datos se detectó en el malware utilizado por TeamTNT, un grupo de ciberdelincuencia que tiene como objetivo las instalaciones de Docker. El grupo ha estado activo desde al menos abril, según una investigación publicada a principios de este año por la firma de seguridad Trend Micro. Según el informe, TeamTNT opera escaneando Internet en busca de sistemas Docker que se hayan configurado mal y hayan dejado su API de administración expuesta en Internet sin una contraseña. El grupo accedería a la API e implementaría servidores dentro de la instalación de Docker que ejecutarían DDoS y malware de minería criptográfica. Sus tácticas no son tan únicas como las de otros grupos de delitos informáticos que utilizan el mismo manual de...

Control Flow Guard de Microsoft llega a los compiladores Rust y LLVM

Resim
La nueva tecnología KDP de Microsofts evita que el malware corrompa la memoria del sistema operativo Ver ahora Dos compiladores de código populares recibieron soporte este mes para admitir de forma nativa Control Flow Guard (CFG), una poderosa característica de seguridad de Windows. Los dos compiladores son Clang (parte del proyecto de compilador paraguas LLVM más grande) y rustc (el compilador predeterminado para el lenguaje de programación Rust). En el futuro, Clang y rustc podrán compilar código fuente C y C ++ en binarios de Windows que aprovechan de forma nativa Windows CFG. CFG es una potente función de seguridad que Microsoft agregó por primera vez en Windows 8.1. La función puede asegurar el flujo de ejecución del código de una aplicación para evitar que el código malicioso (como el resultado de errores de memoria) se apropie del "flujo de control" nativo y haga que la aplicación realice acciones no deseadas. Hasta ahora, si un desarrollador quería que su apli...

El operador de línea de cruceros más grande del mundo revela un ataque de ransomware

Resim
Imagen: Alonso Reyes Carnival Corporation, el operador de cruceros más grande del mundo, ha revelado hoy una violación de seguridad, admitiendo haber sufrido un ataque de ransomware durante el fin de semana. En una presentación 8-K ante la Comisión de Bolsa de Valores de EE. UU. (SEC), la compañía dijo que el incidente tuvo lugar el sábado 15 de agosto. Carnival dijo que los atacantes "accedieron y cifraron una parte de los sistemas de tecnología de la información de una marca" y que los intrusos también descargaron archivos de la red de la empresa. El operador de la línea de cruceros dijo que ya inició una investigación sobre la infracción, notificó a la policía y se comprometió con asesores legales y profesionales de respuesta a incidentes. Basado en una evaluación preliminar del incidente, Carnival dijo que espera que los atacantes obtengan acceso a algunos datos personales de invitados y empleados. No obstante, a pesar de algunas consecuencias, incluidas posibles d...

Informe del ejército de EE. UU. Dice que muchos piratas informáticos norcoreanos operan desde el extranjero

Resim
Imagen: zhushenje, ZDNet Corea del Norte tiene al menos 6.000 piratas informáticos y especialistas en guerra electrónica trabajando en sus filas, y muchos de ellos operan en el extranjero en países como Bielorrusia, China, India, Malasia y Rusia, dijo el Ejército de Estados Unidos en un informe publicado el mes pasado. Denominado "Tácticas de Corea del Norte", el informe es un manual táctico que el Ejército de Estados Unidos utiliza para entrenar tropas y líderes militares, y que el Ejército ha hecho público por primera vez el mes pasado. El informe de 332 páginas contiene un tesoro de información sobre el Ejército Popular de Corea (KPA), como tácticas militares, arsenal de armas, estructura de liderazgo, tipos de tropas, logística y capacidades de guerra electrónica. Si bien la gran mayoría del informe trata sobre tácticas y capacidades militares clásicas, el informe también arroja luz sobre las secretas unidades de piratería de Corea del Norte. "La mayoría de las...

China ahora está bloqueando todo el tráfico HTTPS cifrado que usa TLS 1.3 y ESNI

Resim
China ahora está bloqueando todo el tráfico HTTPS cifrado que usa TLS 1.3 y ESNI El bloqueo se puso en marcha a finales de julio y se aplica a través del Gran Cortafuegos de China. El gobierno chino implementó una actualización de su herramienta de censura nacional, conocida como Great Firewall (GFW), para bloquear las conexiones HTTPS encriptadas que se están configurando utilizando tecnologías y protocolos modernos a prueba de intercepciones. La prohibición ha estado vigente durante al menos una semana, desde fines de julio, según un informe conjunto publicado esta semana por tres organizaciones que rastrean la censura china: iYouPort, la Universidad de Maryland y el Great Firewall Report. China ahora bloquea HTTPS + TLS1.3 + ESNI A través de la nueva actualización de GFW, los funcionarios chinos solo apuntan al tráfico HTTPS que se está configurando con nuevas tecnologías como TLS 1. 3 y ESNI (Indicación de nombre de servidor cifrado). Aún se permite otro tráfico HTTPS a trav...

El FBI dice que un grupo de piratas informáticos iraní está atacando dispositivos de red F5

Resim
Un grupo de piratas informáticos de élite asociados con el gobierno iraní ha sido detectado atacando al sector privado y gubernamental de Estados Unidos, según una alerta de seguridad enviada por el FBI la semana pasada. Si bien la alerta, llamada Notificación de la industria privada, no identificó a los piratas informáticos por su nombre, las fuentes le han dicho a ZDNet que la comunidad de seguridad cibernética más grande rastrea al grupo con nombres en clave como Fox Kitten o Parisite. Un ex analista de seguridad cibernética del gobierno, que ahora trabaja para una empresa de seguridad privada, calificó al grupo como la "punta de lanza" de Irán cuando se trata de ataques cibernéticos. Describió la tarea principal del grupo como tener que proporcionar un "camino inicial" a otros grupos de piratería iraníes, como APT33 (Shamoon), Oilrig (APT34) o Chafer. Para alcanzar sus objetivos, Fox Kitten opera principalmente atacando equipos de red costosos y de alta gam...

¿Me han propuesto lanzar el código base a la comunidad de código abierto?

Resim
¿Debería utilizar el administrador de contraseñas integrado en su navegador? Ver ahora El motor de búsqueda de violación de datos y exposición de registros Have I Been Pwned se está volviendo de código abierto. Desarrollado y mantenido por el experto en seguridad Troy Hunt, el motor de búsqueda se ha vuelto cada vez más popular con el tiempo a medida que aumentaba el volumen de violaciones de datos denunciadas, impulsadas por la legislación y las demandas de transparencia de las empresas que sufren tal incidente de seguridad. Cuando se producen violaciones de datos, los registros financieros, la información corporativa confidencial, así como la información de identificación personal (PII) que pertenece a clientes y clientes, pueden verse comprometidos o robados. Los conjuntos de datos a menudo aparecen a la venta en la Dark Web con el propósito de clonación de tarjetas o robo de identidad. TechRepublic: el secreto para convertirse en líder de un proyecto de código abierto Los mi...

Un grupo misterioso ha secuestrado los nodos de salida de Tor para realizar ataques de eliminación de SSL

Resim
Desde enero de 2020, un misterioso actor de amenazas ha estado agregando servidores a la red Tor para realizar ataques de eliminación de SSL en los usuarios que acceden a sitios relacionados con criptomonedas a través del navegador Tor. El grupo ha sido tan prodigioso y persistente en sus ataques, que en mayo de 2020, ejecutaron una cuarta parte de todos los relés de salida de Tor, los servidores a través de los cuales el tráfico de usuarios sale de la red Tor y accede a la Internet pública. Según un informe publicado el domingo por un investigador de seguridad independiente y operador del servidor Tor conocido como Nusenu, el grupo logró 380 relés de salida de Tor maliciosos en su punto máximo, antes de que el equipo de Tor hiciera la primera de tres intervenciones para eliminar esta red. "Se desconoce la extensión total [sic] de sus operaciones, pero una motivación parece ser simple y llana: ganancias", escribió Nusenu durante el fin de semana. El investigador dice que ...

El investigador de seguridad publica detalles y código de explotación para un vBulletin de día cero

Resim
Imagen: ZDNet Un investigador de seguridad ha publicado detalles y código de explotación de prueba de concepto para una vulnerabilidad de día cero en vBulletin, uno de los programas de foro más populares de la actualidad. El día cero es un bypass para un parche de un día cero de vBulletin anterior, a saber, CVE-2019-16759, divulgado en septiembre de 2019. El día cero anterior permitía a los atacantes aprovechar un error en el sistema de plantilla vBulletin para ejecutar código malicioso y apoderarse de los foros sin necesidad de autenticarse en los sitios de las víctimas (un tipo de error llamado RCE previo a la autenticación). CVE-2019-16759 se reveló el 24 de septiembre de 2019 y se proporcionó un parche al día siguiente, el 25 de septiembre. Sin embargo, en una publicación de blog publicada el domingo por la noche, el investigador de seguridad con sede en Austin, Amir Etemadieh, dijo que el CVE-2019-16759 "era inadecuado para bloquear la explotación". El investigador...