Boletín semanal nº 15 Noticias Seguridad

Angeles_Telefonica Empresas
Moderador Senior Empresas
867 Visitas

Noticias Seguridad

 

*   IoT ataques DDoS

 

IoT ataques DDoS

 

Los Cyberdelincuentes no dan respiro: expertos han confirmado que los más recientes ataques cibernéticos que paralizaron sitios web aprovecharon dispositivos digitales. Esto ha generando nuevas preocupaciones de eSeguridad y sobre la amenaza (hace tiempo advertida) que supone la Internet de los objetos (IO) o de las Cosas (IoT, por sus siglas en inglés). Equipos vulnerables incluyen:

Teléfonos VoIP, Impresoras conectadas, Sistemas de videoconferencia inteligentes, Las cámaras digitales, Los sistemas de videoconferencia, Las grabadoras de DVD, Otros dispositivos conectados a Internet.

 

 

 

http://www.cioal.com/2016/10/31/ddos-por-que-iot-sospechosa-inusual-ataques/

 

*  El Wi-Fi puede convertirse en IMSI Catcher para rastrear usuarios de teléfonos en todas partes

 

Wifi IMSI.png

 

Aquí hay un nuevo peligro para la seguridad de su smartphone: su dispositivo móvil puede ser secuestrado y rastreado sin su conocimiento.

La herramienta de espionaje teléfono celular controvertido, también conocido como " cazadores de IMSI ," durante mucho tiempo ha sido utilizado por la policía para rastrear y supervisar a los usuarios móviles mediante la imitación de una torre móvil y engañar a sus dispositivos para conectarse a ellas. A veces incluso intercepta llamadas y tráfico de Internet, envía textos falsos e instala spyware en el teléfono de una víctima.

 

 

 

 

*   Vulnerabilidades en Memcached

 

¿Está utilizando Memcached para mejorar el rendimiento de su sitio web?

¡Cuidado! Puede ser vulnerable a los cyberdelincuentes. Tres vulnerabilidades de ejecución remota de código crítics se han reportado en Memcached por el investigador de seguridad Aleksandar Nikolich, que exponen los principales sitios web, como Facebook, Twitter, YouTube, Reddit, a los piratas informáticos.

Memcached es una pieza de sistema de caché distribuido de código abierto que permite almacenar objetos en la memoria. Ha sido diseñado para acelerar aplicaciones web dinámicas al reducir el estrés en la base de datos que ayuda a los administradores a aumentar el rendimiento y escalar las aplicaciones web.

 

 

* POC hacking Mysql

 

Hace más de un mes se informó sobre dos vulnerabilidades críticas de día cero en el software de gestión de base de datos MySQL:

-   Ejecución remota de código raíz de MySQL (CVE-2016-6662)

-   Escalamiento de privilegios (CVE-2016-6663)

En ese momento, el investigador de seguridad polaco Dawid Golunski de hackers legal que descubrió estas vulnerabilidades publicadas detalles técnicos y la prueba de concepto código de explotación sólo para el primer error y prometió dar a conocer detalles del segundo error (CVE-2016 a 6663) más tarde.

Golunski ha lanzado exploits de prueba de concepto (POC) para las dos vulnerabilidades

  

 

*   Firefox y Chrome bloquean la extension WOT por vender datos

 

Se descubrió que una de las extensiones más populares disponible para los navegadores Google Chrome y Mozilla Firefox, Web of Trust (WOT), recopilaba la información del historial de los usuarios para venderla a terceros.  La popular extensión ya no está disponible para ser descargada por los usuarios en el repositorio de complementos de Firefox ni en la Web Store de Chrome. Esto se debe a que ambas compañías han retirado la mencionada extensión de sus tiendas después de que el informe difundido en la televisión nacional alemana anunciase que la compañía vendía el historial de navegación de sus usuarios.

 

http://www.ghacks.net/2016/11/05/mozilla-and-google-remove-wot-extension

 

*   Google soluciona vulnerabilidad que permitía secuestrar cuentas de GMail

 

La base de esta vulnerabilidad se encontraba (ya ha sido resuelta) en la relación que existe entre una cuenta principal y otras a las que se reenvian mensajes. Con solo unos pocos pasos, era posible realizar el secuestro de una cuenta, obligando a que los sistemas enviasen el código de verificación de la misma. Obviamente, para llevar a cabo el ataque el atacante debería conocer en primer lugar cuál es la cuenta secundaria que está asociada a la principal. Sin embargo, no será a la secundaria a la que se enviará este código, sino a una elegida por los propios atacantes.

 

http://betanews.com/2016/11/05/gmail-verification-vulnerability

 

*   China aprueba ley de ciberseguridad para reforzar su control sobre Internet

 

El gobierno chino ha aprobado una amplia y nueva normativa polémica sobre seguridad cibernética que fortalecerá aún más el régimen de censura del país, lo que dificulta el funcionamiento de las empresas de tecnología.

Hecho público el lunes, la legislación, aprobada por el parlamento chino y que entrará en vigor en junio de 2017, tiene como objetivo combatir las amenazas crecientes como la piratería informática y el terrorismo, pero en realidad viene con la localización de datos, los requisitos reales y la vigilancia.

La Ley de Seguridad Cibernética requiere que los servicios de mensajería instantánea y otros operadores de Internet obliguen a los usuarios a registrarse con sus nombres reales e información personal, lo que restringe el anonimato de un usuario en línea.

El proyecto de ley también incluye requisitos de "datos de localización" que obligaría a los "operadores de infraestructuras críticas de información" para almacenar los datos de sus usuarios dentro de las fronteras del país, la misma ley gobierno ruso impuesto sobre las empresas de tecnología extranjeras.

  

Para más información sobre todas estas noticias, puedes acceder a la web The Hacker News.