Editado 22-12-2020 8:58
Editado 22-12-2020 8:58
Cada vez que visitamos una página web nos encontramos ante un aviso que nos pregunta si queremos aceptar o (de manera casi siempre indirecta) si queremos rechazar las cookies. La mayoría de los usuarios que llegan a este mensaje buscando un servicio o una información concreta terminan aceptando todas las cookies sin conocer el impacto real en cuanto a seguridad y privacidad se refiere.
¿Cuántas cookies se aceptan habitualmente? ¿Durante cuánto tiempo? ¿Respetan las webs la nueva ley sobre cookies?
Desde TEGRA, el centro de innovación en protección de la información del área de innovación y laboratorio de ElevenPaths en Galicia, hemos querido analizar el uso actual de las cookies en España y su impacto y cumplimiento en base a una muestra representativa de los sitios web más visitados en España.
Para conseguirlo hemos desarrollado y liberado una herramienta llamada Triki, que automatiza la navegación a una serie de páginas web definidas por configuración y realiza diferentes flujos de navegación: visita, aceptación y rechazo extrayendo las cookies almacenadas en cada flujo y creando unas estadísticas sobre las mismas.
Más información en https://empresas.blogthinkbig.com/
Recientemente se hizo pública una vulnerabilidad para Apache Pulsar Manager que podría permitir realizar un bypass al proceso de autenticación.
La vulnerabilidad, reportada a Apache por el investigador @threedr3am y etiquetada con el identificador CVE-2020-17520, afecta a la versión 0.1.0 de Apache Pulsar Manager, la herramienta con interfaz gráfica de usuario que permite realizar el monitoreo y administración de Apache Pulsar, un sistema de mensajería mantenido por la Apache Software Foundation como proyecto open source, que fue creado originalmente por Yahoo!.
En concreto, este error existe debido a un fallo en los mecanismos de verificación de los permisos, el cual podría permitir a un usuario malintencionado la construcción de URLs especiales para saltar el proceso de autenticación y conseguir acceso a cualquier API HTTP, todo ello de forma remota.
Apache ha procedido a lanzar el parche de seguridad que corrige este fallo, por lo que es recomendable actualizar a la última versión cuanto antes.
Más información en https://unaaldia.hispasec.com/
Un grupo de actores de amenazas operó una campaña fraudulenta a nivel mundial con la que lograron robar millones de dólares de bancos en Estados Unidos y algunos países de Europa. Al parecer los actores de amenazas emplearon enormes granjas de emuladores para acceder a miles de cuentas comprometidas empleando dispositivos móviles falsificados.
Aunque los expertos no consideran que los emuladores sean herramientas maliciosas, los actores de amenazas detrás de este ataque encontraron una forma de usarlos con fines maliciosos, emulando dispositivos comprometidos para extender su alcance. Los hackers usaron una herramienta capaz de alimentar especificaciones a una base de datos comprometidos en incidentes anteriores, lo que les permitió emparejar cada uno de los dispositivos emulados con las cuentas bancarias de los usuarios afectados.
En su reporte, los expertos mencionan que la granja de emuladores pudo falsificar la ubicación GPS de los dispositivos comprometidos utilizando múltiples servicios de red privada virtual (VPN) con el fin de evitar que los equipos de seguridad de los bancos detectaran la actividad maliciosa.
Continúa leyendo en https://noticiasseguridad.com/
Se ha evidenciado que el 58% de las empresas han sufrido de ciberataques tras una encuesta realizada por la compañía Check Point. En esta participaron más de 600 expertos de seguridad informática de todo el mundo; con el fin de conocer el impacto de la COVID-19 en su negocio y los principales retos de seguridad de cara al futuro próximo.
Entre los datos más destacados de esta encuesta están:
Fuente: https://contamos.com.co/
Trickbot comenzó su andadura en 2016 como un troyano bancario, es decir, se ocultaba tras una máscara para poder entrar en los ordenadores, como un archivo inofensivo o imitando la web de un banco para robar nuestros datos y contraseñas.
Sin embargo, con el paso de los años se ha ido rediseñando y extendiéndose hasta convertirse en una amenaza a nivel mundial. Es una de las botnet más conocidas y ha llegado a infectar, por lo menos, un millón de equipos.
¿Qué es una botnet? Se trata de una red compuesta por un gran número de equipos informáticos que han sido secuestrados por un malware con el que los ciberdelincuentes pueden controlar de forma remota estos equipos. Así, los atacantes pueden obligar a estos equipos a enviar spams, infectar otras máquinas, robar información personal o realizar ataques DDoS, y todo esto, sin que se den cuenta sus propietarios.
Aunque Trickbot, a lo largo de su historia, ha recurrido a muchas técnicas para infectar, este malware ahora aprovecha aquellos sistemas ya comprometidos previamente por otras botnets como Emotet para seguir en circulación.
Se ha convertido en una vía para implementar varios ransomware en redes corporativas para después pedir un rescate a cambio de no publicar la información obtenida. Entre los ransomware más conocidos de Trickbot está 'Ryuk', con el que se han llegado a atacar hospitales.
Continúa leyendo en https://computerhoy.com/
Telefónica Empresas te ayuda a proteger la información de tu empresa con el antivirus McAfee Protección y Privacidad, asegurando tus datos y privacidad de tu negocio frente a posibles ataques.
¡Hasta pronto!
Consulta las opciones disponibles para tu empresa: Fusión Digital, Fibra óptica, Movistar Prosegur Alarmas, y Soluciones digitales
Digitaliza tu negocio con los Fondos Europeos.
Gestiona los productos y servicios contratados en el área privada de Mi Gestión Digital.
Y síguenos en Twitter, Facebook, YouTube, Instagram y Linkedln.