Boletín nº 48 Noticias Seguridad en Comunidad Movistar Empresas

Angeles_Telefonica Empresas
Moderador Senior Empresas
787 Visitas

Noticias Seguridad.jpg

 

 * ConnectSafely: guía de Internet para padres e hijos

 

Todo padre se preocupa por la seguridad y bienestar de su hijo en casa, en la calle y en la escuela. Y, cómo no, también en Internet. ¿Qué decisiones y precauciones tomar? 

Prácticamente todos usamos Internet, independientemente de la edad que tengamos, y aunque estemos ocho horas o más delante de una pantalla en una oficina conectados a la red, es probable que desconozcamos muchas cosas que para nuestros hijos o menores a cargo es muy familiar. Más información en el enlace de abajo.

 

https://blogthinkbig.com/connectsafely-guia-de-internet-para-padres-e-hijos

 

 

*  Optionsbleed, bug similar a Heartbleed

 

Heartbleed es una de las peores vulnerabilidades a las que se ha enfrentado Internet. Descubierto en abril de 2014, este fallo de seguridad en OpenSSL permitía a cualquier usuario conseguir volcados de memoria de cualquier servidor, volcados en los que podía haber todo tipo de información personal, como, por ejemplo, contraseñas. La magnitud de este fallo de seguridad fue tal que, a día de hoy, aunque está más o menos controlado, sigue habiendo miles de servidores vulnerables conectados a Internet. Ahora, una nueva vulnerabilidad similar (en cierto modo), llamada Optionsbleed, vuelve a amenazar Internet, esta vez, por culpa del servidor web Apache.

 

https://blog.fuzzing-project.org/60-Optionsbleed-HTTP-OPTIONS-method-can-leak-Apaches-server-memory....

 

 

*  CloudFlare Edge Pass, la extensión para decir adiós a los captchas

 

Los usuarios que se conecten a la red Tor o a los servicios VPN regularmente, seguramente hayan notado un aumento en los captchas de CloudFlare siempre que estén conectados a estas redes. Dependiendo de los sitios que visitemos, de la red en la que estemos conectados y de cómo se configure el sitio, es posible que tengamos que resolver captchas con bastante frecuencia y a veces en cualquier página que abramos en ese sitio en particular. Para ello han desarrollado CloudFlare Edge Pass, una extensión muy interesante.

 

https://www.redeszone.net/2017/09/18/cloudflare-edge-pass-la-extension-decir-adios-los-captchas/

 

  

*   ESET avisa de un código JavaScript malicioso usado para minado de criptodivisas

 

Los investigadores de ESET, la mayor empresa de ciberseguridad con sede en la Unión Europea, han descubierto que los ciberdelincuentes están usando código JavaScript malicioso para utilizar el navegador web de la víctima para el minado de criptodivisas. El hecho de que la ejecución de JavaScript esté habilitada por defecto en la mayoría de los navegadores web facilita mucho a los cibercriminales la tarea de esparcimiento del malware. Apoyándose sobre todo sitios web de streaming de vídeo y de juegos online e impactando sobre todo en Rusia, Ucrania, Bielorrusia, Moldavia y Kazajistán, el programa JavaScript malicioso se encarga de minar, sobre todo, las criptodivisas Feathercoin, Litecoin y Monero.

 

https://www.muyseguridad.net/2017/09/15/codigo-javascript-minado-de-criptodivisas/

 

 

*  CCleaner 5.33 comprometido y con malware

 

Ccleaner es una de las aplicaciones más completas para limpiar nuestro Windows y llevar a cabo las tareas de mantenimiento básicas. Hace escasos minutos, la empresa de seguridad Talos, de Cisco, acaba de publicar un informe en el que informa de una de las versiones de CCleaner comprometidas que están siendo utilizadas por delincuentes para distribuir el malware Nyetya entre los usuarios que confían en ellas.

Normalmente, las desarrolladoras suelen firmar digitalmente sus aplicaciones de manera que los usuarios finales puedan saber que están utilizando una aplicación legítima. Sin embargo, por diversas causas, puede que estas firmas caigan en manos de delincuentes, quienes las utilizan para firmar malware y hacerlo pasar por software legítimo, como acaba de ocurrir con este limpiador y optimizador de Windows.

El ataque, que ocurrió el 15 agosto y afectó a nivel global a 2,27 millones de equipos, se dirigió a los servidores de la empresa de seguridad informática Avast (propietaria de CCleaner) y fue descubierto el 12 de septiembre por investigadores de Cisco Talos, que hoy publicaron un reporte técnico del incidente.

 

http://blog.talosintelligence.com/2017/09/avast-distributes-malware.html

 

  

*   Google Chrome marcará los viejos certificados de Symantec como no confiables

 

En una publicación en el blog de seguridad de Google, los expertos en seguridad de Chrome Devon O’Brien, Ryan Sleevi y Andrew Whalley han dicho que a partir de Chrome 66 todos los certificados emitidos por Symantec antes del 1 de junio de 2016 empezarán a ser marcados como no confiables. Mientras esto se produce, la compañía de seguridad está trabajando con los webmasters para migrar a DigiCert, después de que la segunda haya comprado el sitio web de seguridad y el negocio de soluciones PKI de la primera.  Se espera que Chrome 66 sea publicado en junio de 2018, o en octubre de ese mismo año como fecha de inhabilitación definitiva de los certificados, cuando sea lanzado Chrome 70.

Google tiene la firme intención de "eliminar totalmente la confianza en la infraestructura vieja de Symantec y en todos los certificados que haya emitido".  El asunto de marcar como no confiables los certificados de Symantec no es nuevo, ya que en marzo del presente año publicamos que Google iba a marcar 30.000 certificados de esa empresa de seguridad como no confiables debido a una emisión indebida. Como es lógico, el asunto tocó la moral de Symantec, que llegó a expresar públicamente que la medida le parecía "exagerada y engañosa". Con la situación que se ha mostrado a la luz a través de esta noticia, los webmasters que hacen uso de un certificado antiguo tienen 13 meses para corregir el asunto.

  

http://www.itproportal.com/news/google-to-distrust-all-symantec-certificates/

 

 

*   BlueBorne, así es la vulnerabilidad de Bluetooth que afecta a 5.000 millones de dispositivos

 

La  empresa de seguridad Armis ha descubierto un conjunto de ocho exploits que permiten vulnerar las conexiones de prácticamente cualquier dispositivo Bluetooth. A este nuevo vector de ataque le han llamado BlueBorne, y puede afectar a cualquier dispositivo que utilices, tanto smartphones como portátiles o dispositivos IoT.

El ataque no requiere que la víctima interactúe con el dispositivo atacante. Esto quiere decir que pueden tomar el control de tu dispositivo sin necesidad de que te conectes a ningún sitio concreto con él. Los investigadores que han descubierto este fallo ya se han puesto en contacto con los fabricantes afectados, por lo que aunque se calcule que haya alrededor de 5.000 millones de dispositivos vulnerables las soluciones para la mayoría de ellos no deberían tardar en llegar.

 

https://www.xataka.com/seguridad/blueborne-asi-es-la-vulnerabilidad-de-bluetooth-que-afecta-a-5-000-millones...

 

Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad.