Kayıtlar

Mayıs, 2022 tarihine ait yayınlar gösteriliyor

Los ciberataques y la actividad de desinformación contra Ucrania continúan, dicen los investigadores de seguridad.

Resim
La ciberofensiva contra Ucrania continúa con ataques de malware y la difusión de información errónea, según investigadores de seguridad. Seguridad Ciberseguridad 101: Proteja su privacidad de piratas informáticos, espías y el gobierno Unos pasos simples pueden marcar la diferencia entre perder sus cuentas en línea o mantener lo que ahora es un bien preciado: su privacidad. Leer ahora Hasta ahora, los atacantes cibernéticos rusos, prorrusos y bielorrusos han empleado la gama más completa de métodos para lograr "objetivos tácticos y estratégicos, directamente relacionados con el conflicto en sí", según una investigación de la empresa de seguridad Mandiant. Sin embargo, el impacto puede sentirse de manera más amplia, ya que los piratas informáticos que trabajan para otros países, incluidos China e Irán, intentan impulsar sus agendas. "Si bien estas operaciones han presentado una amenaza enorme para Ucrania, también han amenazado a los EE. UU. y otros países occidental...

Los dominios falsos ofrecen instaladores de Windows 11, pero en su lugar entregan malware

Resim
Los investigadores de seguridad han encontrado una nueva colección de dominios de phishing que ofrecen instaladores falsos de Windows 11 que en realidad entregan malware para robar información. Seguridad Ciberseguridad 101: Proteja su privacidad de piratas informáticos, espías y el gobierno Unos pasos simples pueden marcar la diferencia entre perder sus cuentas en línea o mantener lo que ahora es un bien preciado: su privacidad. Lea ahora La firma de seguridad cibernética Zscaler dijo que los dominios recién registrados aparecieron en abril de 2022 y se diseñaron para imitar el portal legítimo de descarga del sistema operativo Microsoft Windows 11. Los sitios 'Warez' que contienen material pirata, incluidos software y juegos, son notorios como semilleros de paquetes de malware malicioso, incluidos troyanos, ladrones de información, adware y fastidioso. VER: Microsoft advierte: Esta botnet tiene nuevos trucos para apuntar a sistemas Linux y Windows Las formas de software ...

IBM está ayudando a estas escuelas a desarrollar sus defensas contra ransomware

Resim
IBM ha ampliado un programa para mejorar las defensas de seguridad cibernética de las escuelas públicas con $5 millones en subvenciones. El martes, IBM dijo que se otorgarían $ 5 millones en subvenciones en especie a las escuelas públicas, incluidas las instituciones K-12 en los Estados Unidos. Si bien el programa de subvenciones existente de IBM se ha centrado anteriormente en las escuelas de EE. UU., el esquema ahora se ha expandido a otros países. Seguridad Ciberseguridad 101: Proteja su privacidad de piratas informáticos, espías y el gobierno Unos pasos simples pueden marcar la diferencia entre perder sus cuentas en línea o mantener lo que ahora es un bien preciado: su privacidad. Lea ahora IBM dijo que estos programas son necesarios para "ayudar a abordar la resiliencia de la seguridad cibernética en las escuelas, incluso contra el ransomware". VER: ¿Justo a tiempo? Los jefes finalmente se están dando cuenta de la amenaza de ciberseguridad En total, se otorgan sei...

Estas son las fallas que permiten a los hackers atacar proyectos blockchain y DeFi

Resim
Imagen: Blue Planet Studio / Shutterstock La cantidad de proyectos de finanzas descentralizadas (DeFi) y blockchain creció enormemente durante el año pasado, pero su creciente popularidad también despertó el interés de los ciberatacantes, quienes lograron robar al menos un estimado de $ 1.8 mil millones en 2021. Seguridad Ciberseguridad 101: Proteja su privacidad de piratas informáticos, espías y el gobierno Unos simples pasos pueden marcar la diferencia entre perder sus cuentas en línea o mantener lo que ahora es un bien preciado: su privacidad. Leer ahora La cadena de bloques es un libro de contabilidad digital que registra las transacciones de una manera que es difícil de manipular o cambiar. Como resultado, estas tecnologías tienen un tremendo potencial para administrar activos y transacciones de criptomonedas, así como para facilitar contratos inteligentes, finanzas y acuerdos legales. VER: Microsoft advierte: Esta botnet tiene nuevos trucos para apuntar a sistemas Linux y Wi...

Algunos servidores QCT son vulnerables a la falla 'Pantsdown', dicen los investigadores de seguridad

Resim
Los investigadores han revelado la existencia de la vulnerabilidad crítica "Pantsdown" en algunos modelos de servidor de Quanta Cloud Technology (QCT). Seguridad Ciberseguridad 101: Proteja su privacidad de piratas informáticos, espías y el gobierno Unos pasos simples pueden marcar la diferencia entre perder sus cuentas en línea o mantener lo que ahora es un bien preciado: su privacidad. Leer ahora El jueves, la firma de seguridad cibernética Eclypsium dijo que varios servidores pertenecientes al proveedor de soluciones del centro de datos aún eran vulnerables al error, que se conoce públicamente desde hace años. La vulnerabilidad, rastreada como CVE-2019-6260, se descubrió por primera vez en enero de 2019. En ese momento, un investigador de seguridad la describió como "la naturaleza de sentir que sentimos que hemos atrapado a partes de la industria con su...". CVE-2019-6260, emitió una puntuación de gravedad CVSS de 9. 8, o crítica, es una vulnerabilidad en e...

Los piratas informáticos chinos realizan un abuso del mecanismo de Windows 'rara vez visto' en una campaña de tres años

Resim
Los investigadores han revelado una sofisticada campaña cibernética de Winnti que abusa de los mecanismos de Windows de una manera "raramente vista". Según Cybereason, el grupo chino de amenazas persistentes avanzadas (APT) Winnti está detrás de la campaña, que ha pasado desapercibida durante años. Activo desde al menos 2010, Winnti es un grupo de amenazas que opera utilizando una amplia gama de malware y herramientas a su disposición. Se sospecha que el APT, también conocido como APT41, BARIUM o Blackfly, trabaja en nombre de los chinos. estatal y se centra en el ciberespionaje y el robo de datos. Los ataques anteriores relacionados con el grupo incluyen ataques cibernéticos contra desarrolladores de videojuegos, proveedores de software y universidades en Hong Kong. Winnti también aprovechó las fallas de Microsoft Exchange Server ProxyLogon, junto con otras APT, cuando las vulnerabilidades críticas se hicieron públicas por primera vez. En dos informes publicados el mié...

GitHub lanza nuevos mandatos 2FA para desarrolladores de código y colaboradores

Resim
GitHub está introduciendo nuevas reglas que rodean a los desarrolladores y la seguridad de autenticación de dos factores (2FA). El miércoles, el repositorio de códigos propiedad de Microsoft dijo que se realizarán cambios en las reglas de autenticación existentes como "parte de un esfuerzo de toda la plataforma para proteger el ecosistema de software mediante la mejora de la seguridad de la cuenta". Según Mike Hanley, director de seguridad (CSO) de GitHub, GitHub requerirá que cualquier desarrollador contribuya con código a la plataforma para habilitar al menos una forma de 2FA para fines de 2023. Los proyectos de código abierto son recursos valiosos populares y ampliamente utilizados tanto para las personas como para las empresas. Sin embargo, si un actor de amenazas compromete la cuenta de un desarrollador, esto podría provocar repositorios secuestrados, robo de datos e interrupción del proyecto. El proveedor de la plataforma en la nube Heroku, propiedad de Salesforce,...

Errores de hace una década descubiertos en Avast, el software antivirus de AVG

Resim
Los investigadores han revelado dos vulnerabilidades de alta gravedad en los productos antivirus Avast y AVG que no han sido detectadas durante diez años. El jueves, SentinelOne publicó un aviso de seguridad sobre las fallas, rastreadas como CVE-2022-26522 y CVE-2022-26523. Avast adquirió AVG en 2016 por $1. 3 mil millones. Según la firma de ciberseguridad, las vulnerabilidades existen desde 2012 y, por tanto, podrían haber afectado a "decenas de millones de usuarios en todo el mundo". CVE-2022-26522 y CVE-2022-26523 se encontraron en el controlador Avast Anti Rootkit, presentado en enero de 2012 y también utilizado por AVG. La primera vulnerabilidad estaba presente en un controlador de conexión de socket utilizado por el controlador del kernel aswArPot. sys, y durante las operaciones de rutina, un atacante podría secuestrar una variable para aumentar los privilegios. Los productos de seguridad deben ejecutarse con altos niveles de privilegios, por lo que los atacantes c...

El presidente de bronce espía objetivos rusos mientras continúa la invasión de Ucrania

Resim
El presidente de bronce se ha desplazado potencialmente de Asia para centrarse en Rusia a medida que continúa la invasión de Ucrania. También conocido como Mustang Panda, TA416 o RedDelta, el grupo chino de ciberespionaje ha estado activo desde al menos 2018 y tradicionalmente se ha centrado en recopilar inteligencia de ONG, institutos de investigación y proveedores de servicios de Internet (ISP). Los países y regiones anteriores en la lista de resultados incluyen Europa, Mongolia, Rusia, Vietnam y Sudáfrica. Según Secureworks Counter Threat Unit (CTU), el grupo está "patrocinado o al menos tolerado por el gobierno chino" y "parece estar cambiando su objetivo en respuesta a la situación política en Europa y la guerra en Ucrania". Las campañas recientes se han centrado principalmente en el sudeste asiático, con objetivos infiltrados para el robo de datos "políticos y económicos" y la vigilancia continua a largo plazo. Sin embargo, CTU dice que el presi...

ExtraReplica: Microsoft corrige un error entre inquilinos en Azure PostgreSQL

Resim
Microsoft ha reparado una debilidad de seguridad en Azure PostgreSQL que podría haberse aprovechado para ejecutar código malicioso. El jueves, investigadores de Wiz Research publicaron un aviso sobre "ExtraReplica", descrito como una "vulnerabilidad de base de datos entre cuentas" en la infraestructura de Azure. Microsoft Azure es un servicio de nube híbrida y representa a cientos de miles de clientes empresariales. Según Wiz, se podría usar una "cadena" de vulnerabilidades para eludir el aislamiento de inquilinos de Azure, lo que evita que los clientes de los sistemas de software como servicio (SaaS) accedan a los recursos que pertenecen a otros inquilinos. El vector de ataque central de ExtraReplica se basa en una falla que permitía a los atacantes acceder a las bases de datos de PostgreSQL sin autorización. Una vez que se ha seleccionado un servidor flexible PostgreSQL público objetivo, un atacante debe encontrar la región de Azure del objetivo ...

HackerOne adquiere probador de seguridad de código, servicio de revisión PullRequest

Resim
HackerOne ha adquirido PullRequest, una plataforma de revisión de código como servicio. El acuerdo fue anunciado el jueves. No se han revelado detalles financieros. HackerOne es conocido por su plataforma de recompensas por errores, un sistema para que los investigadores de seguridad divulguen de forma privada vulnerabilidades en servicios y software a proveedores a cambio de crédito y recompensas financieras. Sin embargo, la organización también se ha diversificado en la gestión de vulnerabilidades, la protección del entorno en la nube y los servicios de seguridad de aplicaciones. Los clientes incluyen General Motors, GitHub, Google, Microsoft y PayPal. Fundada en 2017, PullRequest proporciona revisiones de código bajo demanda por parte de ingenieros a miles de organizaciones. Al tener más ojos en el código antes de que vaya demasiado lejos en la línea de producción, es posible detectar vulnerabilidades y errores temprano, y antes de que los actores de amenazas puedan explotarl...

Los complementos vulnerables plagan el panorama de seguridad del sitio web de CMS

Resim
Los complementos, las extensiones y las configuraciones predeterminadas vulnerables son responsables de una alta tasa de compromiso del sitio web, según una nueva investigación. Los sistemas de administración de contenido (CMS) se utilizan con frecuencia para estructurar sitios web y servicios en línea, incluidas las tiendas de comercio electrónico, y facilitan a los administradores web la administración y publicación de contenido. Los complementos y las extensiones se suman a la funcionalidad del sitio web y pueden proporcionar todo, desde formularios de contacto hasta optimización SEO, mapas, álbumes de imágenes y opciones de pago. Como resultado, son increíblemente populares, pero si son vulnerables a la explotación, su uso puede poner sitios web enteros en riesgo de ser secuestrados. El Informe de investigación de amenazas de sitios web de 2021 de Sucuri (.PDF) ha examinado estos problemas en profundidad con un enfoque particular en el uso de CMS, incluidos WordPress, Joomla y ...

Mozilla encuentra que las aplicaciones de salud mental fallan 'espectacularmente' en la seguridad del usuario y las políticas de datos

Resim
Una investigación sobre las aplicaciones de oración y salud mental ha revelado una inquietante falta de preocupación por la seguridad y la privacidad de los usuarios. El lunes, Mozilla publicó los hallazgos de un nuevo estudio sobre este tipo de aplicaciones, que a menudo tratan temas delicados como la depresión, la conciencia sobre la salud mental, la ansiedad, la violencia doméstica, el trastorno de estrés postraumático y más, junto con servicios relacionados con la religión. Según la última guía de Mozilla *Privacidad no incluida, a pesar de la información profundamente personal que manejan estas aplicaciones, "comparten datos de manera rutinaria, permiten contraseñas débiles, se dirigen a usuarios vulnerables con anuncios personalizados y cuentan con políticas de privacidad vagas y mal redactadas. ". En un estudio de 32 aplicaciones orientadas a la salud mental y la religión, la organización descubrió que 25 de ellas no cumplían con los Estándares Mínimos de Seguridad ...