Editado 10-09-2018 12:10
Google rastrea a los usuarios de Android y iPhone incluso cuando se desactiva el "Historial de ubicaciones"
Google está en todas partes, incluso si le dices que no lo haga.
Cada vez que un servicio como Google Maps quiere usar su ubicación, Google pide autorización para permitir el acceso a tu ubicación si deseas usarla para navegar, pero una nueva investigación muestra que la compañía sí lo sigue.
Una investigación de Associated Press reveló que muchos servicios de Google en dispositivos con Android y iPhone almacenan registros de sus datos de ubicación incluso cuando ha detenido el "Historial de Ubicaciones" en sus dispositivos móviles.
La desactivación del "Historial de Ubicaciones" en la configuración de privacidad de las aplicaciones de Google debe evitar que Google realice un seguimiento de cada uno de tus movimientos, como indica su propia página de asistencia: "Puedes desactivar el Historial de Ubicaciones en cualquier momento. Con el Historial de Ubicaciones desactivado, los lugares a los que vas ya no están almacenados ". Sin embargo, AP descubrió que, incluso con el Historial de Ubicaciones desactivado, algunas aplicaciones de Google almacenan automáticamente "datos de ubicación sellados con el tiempo" en los usuarios sin consultarlos, lo que puede inducir a error. "Por ejemplo, Google almacena una instantánea de dónde estás cuando simplemente abres la aplicación Mapas. Las actualizaciones automáticas del clima diario en teléfonos Android indican aproximadamente dónde estás", explica AP. Y algunas búsquedas que no tienen nada que ver con la ubicación, como galletas con chispas de chocolate "o" kits de ciencia para niños ", indican su latitud y longitud precisas con precisión del pie cuadrado y las guardan en su cuenta de Google". Fuente: https://thehackernews.com.
Parches de Apache Tomcat Vulnerabilidades de seguridad importantes
La falla más crítica (CVE-2018-8037) de Apache Tomcat es una vulnerabilidad de divulgación de información causada por un error en el rastreo de cierres de conexión que puede llevar a la reutilización de sesiones de usuario en una nueva conexión. La falla afecta a las versiones de Tomcat 9.0.0.M9 a 9.0.9 y 8.5.5 a 8.5.31, y se ha corregido en Tomcat 9.0.10 y 8.5.32. Vulnerabilidad de Apache Tomcat - Denegación de Servicio (DoS) Otra vulnerabilidad importante, rastreado como CVE-2018-1336, en Apache Tomcat reside en el decodificador UTF-8 que puede conducir a una condición de denegación de servicio (DoS).
"Un manejo incorrecto del desbordamiento en el descodificador UTF-8 con caracteres suplementarios puede conducir a un bucle infinito en el descodificador que causa una denegación de servicio.
La vulnerabilidad afecta a las versiones 7.0.x, 8.0.x, 8.5.x y 9.0.x de Tomcat, y se ha abordado en las versiones 9.0.7, 8.5.32, 8.0.52 y 7.0.90 de Tomcat. Fuente: https://thehackernews.com
Reporte de riesgos globales 2018
Los equipos multifuncionales y las impresoras casi nunca aparecen en la primera línea de riesgo cuando se habla de seguridad informática. Sin embargo, hackers y ciberdelicuentes pueden vulnerar la protección de estos dispositivos y acceder a información confidencial de las organizaciones, así como, a documentos sensibles y correos electrónicos. "Las principales amenazas tienen que ver con alterar y adulterar información de documentos, obteniendo archivos que son originales, pero no genuinos. La digitalización tiene el riesgo que la versión digital sea editada una vez realizado el proceso, y no sea una copia fiel del documento original. A esto se suma el peligro de mantener distintas versiones de un documento por no mantener la información almacenada en un punto común". Según el Global Risk Report 2018 del World Economic Forum, los ataques cibernéticos han aumentado hasta posicionarse en el tercer lugar de riesgos globales por probabilidad percibida, un incremento que también se traduce en costos: el célebre rasomware WannaCry, que infectó 300 mil computadores en 2017, y los virus Petya y NotPetya, causaron grandes pérdidas corporativas que alcanzaron los US$300 millones, de acuerdo al mismo informe. Fuente: http://www.cioal.com
Vulnerabilidad en Bluetooth permite infección y robo de datos
Se ha reportado una nueva vulnerabilidad que afecta a la tecnología de conectividad Bluetooth. Etiquetado como CVE-2018-5383, el problema de seguridad tiene relación con el cifrado criptográfico de este estándar en algunas implementaciones, y permite a un atacante aprovechar la proximidad física para interceptar comunicaciones entre dos dispositivos sin autenticación. Es un fallo a nivel de firmware, y afecta a compañías como Apple, Qualcomm, Intel y Broadcom entre otras. Bluetooth hacking tools. Fuente: https://thehackernews.com.
Un nuevo método descubierto para romper WPA / WPA2 PSK habilitado contraseñas de red WiFi
Se descubrió que el nuevo método de ataque pone en peligro las redes WiFi habilitadas para WPA / WPA2 que permiten a los atacantes obtener hash de clave precompartida que solía descifrar las contraseñas utilizadas por las víctimas seleccionadas. Este Método se descubre durante el ataque contra el estándar de seguridad WPA3 lanzado recientemente, que es extremadamente difícil de descifrar ya que usa la autenticación simultánea de iguales (SAE), un protocolo de establecimiento de clave moderno.
Nuevo estándar de seguridad WP3 lanzado por Wi-Fi Alliance que proporciona seguridad Wi-Fi de próxima generación con nuevas capacidades para mejorar redes personales y empresariales y el nuevo estándar de seguridad WP3 que es un sucesor de WPA2. El investigador considera que este ataque pone en peligro la contraseña de WPA / WPA2 sin realizar la toma de contacto EAPOL en cuatro direcciones.
Según Steube, que es el desarrollador de la herramienta de descifrado de contraseñas Hashcat, el nuevo ataque se realiza en el RSN IE (Elemento de información de red de seguridad robusta) de un único marco EAPOL. Además, este ataque funciona contra todo tipo de redes 802.11i / p / q / r con funciones de roaming habilitadas y no está claro cuántos proveedores y cuántos enrutadores funcionará esta técnica. Fuente: https://gbhackers.com.
Cuando tu impresora es más lista de lo que parece: Ejecución remota en HP
HP ha publicado un boletín informando de una vulnerabilidad que permite ejecución remota de código en múltiples modelos de impresoras de tinta. La puntuación base CVSS no deja lugar a dudas: un 9.8 sobre 10. Para que nos entendamos, esta vulnerabilidad equivale a dejarse la puerta de casa abierta con las joyas en la mesa del salón. A pesar de que los vectores CVSS muchas veces no permiten describir la complejidad de una vulnerabilidad, un valor extremo es un mensaje claro. Y afectando a múltiples dispositivos, es una pequeña catástrofe.
En este caso, es posible que el reporte por parte del investigador externo se haya realizado de forma privada, ya que no aparece vínculo alguno al reporte técnico original. Estos reportes suelen ser más técnicos, y te permiten entender la parte importante de la vulnerabilidad, ya que los reportes oficiales suelen ser bastante escuetos y parecen escritos por cumplir. Por tanto, en este caso no podemos ofrecer un análisis técnico de los hechos y nos limitaremos a comentar el boletín oficial y comentar algunos hechos relacionados. La vulnerabilidad es lo más clásico: se manda a imprimir un archivo especialmente diseñado que desborda memoria en la impresora y permite ejecutar código arbitrario.Fuente: https://unaaldia.hispasec.com
Código fuente de Snapchat filtrado en GitHub
El código fuente de la app de la red social Snapchat ha aparecido recientemente online después de que un atacante lo filtrara y lo subiera a GitHub.
Una cuenta de GitHub con el nombre de Khaled Alshehri y el usuario i5xx, que decÍa ser de Pakistan, creo un repositorio de GitHub llamado Source-Snapchat con una descripción llamada "Código fuente de Snapchat", publicando el código fuente de lo que se supone que era la aplicación de iOS de Snapchat. Este código podrÍa exponer potencialmente información confidencial de la compañia, como el diseño integro de la aplicación, como funciona la misma y que futuras actualizaciones están planeadas para la misma.
La empresa que fundo Snapchat, Snap Inc, respondió a esto rellenando una solicitud de infracción de copyright (DMCA), para que GitHub restringiera el acceso al repositorio. Fuente:https://thehackernews.com.
400 industrias afectadas por Phishing y herramientas de control remoto
Una ola de mensajes ha atacado a empresas de las industrias de petróleo y gas, de la energía, de la metalurgia, de la construcción y de la logística. Una ola de correos electrónicos de spear phishing ha dejado cientos de víctimas entre el sector industrial. Así lo desvela la compañía de seguridad Kaspersky Lab, que es quien ha detectado los ataques, pensados para generar ganancias a los cibercriminales. Estos delincuentes enviaban emails con adjuntos maliciosos con la intención de robar datos confidenciales y dinero. En concreto, los correos se disfrazaban como mensajes de compras y contabilidad atendiendo al perfil de las compañías atacadas y la propia identidad del destinatario. Y es que incluso se ponían en contacto con las víctimas indicando su nombre. "Esto sugiere que los ataques fueron cuidadosamente preparados y que los delincuentes se tomaron el tiempo para desarrollar una carta individual para cada usuario", comentan desde Kaspersky Lab. Si el empleado caía en la trampa y acababa pinchando en el archivo recibido, desencadenaba la instalación de software modificado para favorecer la conexión de los delincuentes con el dispositivo. Quienes enviaban los emails podían examinar documentos, cambiar requisitos en facturas, cargar malware adicional como spyware… Su actividad afectó a 400 organizaciones industriales como mínimo. La mayoría de ellas fueron empresas rusas. "Conforme a nuestra experiencia, es probable que esto se deba a que su nivel de preparación para la ciberseguridad no es tan alto en comparación con otros sectores, como es el caso de los servicios financieros. Eso convierte a las empresas industriales en un blanco lucrativo para los ciberdelincuentes, no solo en Rusia, sino en todo el mundo", comenta Vyacheslav Kopeytsev, experto en seguridad de Kaspersky Lab. Entre esas empresas se encuentran las del petróleo y el gas, la energía, la metalurgia, la construcción y la logística. Fuente: https://www.silicon.es.
Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad. También te puede interesar conocer las características que ofrece la solución Antivirus McAfee Multi Access de Movistar que te ayudará a proteger a tu empresa.
¡Hasta la próxima semana!