Noticias de Seguridad a nivel mundial: boletín nº 122
Vulnerabilidad en Linux permite hackear un sistema con sólo abrir un archivo en Vim El experto en seguridad de páginas web Armin Razmjou ha reportado el hallazgo de una vulnerabilidad de ejecución de comandos remotos en Vim y Neovim, considerada como una falla de alta severidad. Las herramientas comprometidas son las más potentes y utilizadas para editar textos con líneas de comandos y que se encuentran preinstaladas en la mayoría de los sistemas operativos basados en Linux. En los sistemas Linux, el editor Vim permite a los usuarios crear, ver o editar cualquier archivo, incluidos texto, scripts de programación y documentos, si así lo desean. La vulnerabilidad fue detectada en Vim, no obstante, debido a que Neovim es sólo una versión extendida de Vim con algunas mejoras de plugins, esta vulnerabilidad también reside en ella. En su reporte, el especialista en seguridad de páginas web menciona que la vulnerabilidad reside en la forma en la que Vim maneja una característica llamada “modelines”, que está habilitada de forma predeterminada para encontrar y aplicar automáticamente un conjunto de preferencias personalizadas establecidas por el creador de un archivo. El experto menciona que, aunque el editor sólo permite un subconjunto de operaciones en “modelines” por seguridad, además de usar el entorno sandbox como protección, es posible usar el comando “:source!” para omitir el sandbox. Por lo tanto, al abrir un archivo de Vim o Neovim especialmente diseñado y con apariencia inofensiva, un actor de amenazas podría ejecutar comandos arbitrarios en el sistema Linux comprometido y tomar control del equipo. Continúa navegando en https://noticiasseguridad.com/. Facebook, Google y Apple están vendiendo información de sus usuarios a terceros Se ha reportado un nuevo incidente relacionado con las grandes compañías tecnológicas y la privacidad de sus usuarios. Acorde a expertos en seguridad en páginas web, Apple enfrenta una demanda colectiva por la divulgación ilegal e intencional de la información de los usuarios de iTunes con terceros. Los demandantes aseguran que Apple ha estado compartiendo los datos de los usuarios de iTunes sin su consentimiento expreso; esta información podría incluir datos como nombre de usuario, edad, detalles de ubicación e historial de preferencias musicales en la plataforma. La demanda fue presentada por tres ciudadanos estadounidenses. En la demanda se afirma que Apple vende un conjunto de datos pertenecientes a mil personas por unos 130 dólares. “Una compañía podría solicitar una lista con la información de todas las mujeres solteras, mayores de 70 años, con estudios universitarios e ingresos mínimos de 80 mil dólares anuales que escuchan música country en iTunes, por ejemplo”, se menciona en la demanda. Esta práctica podría generar consecuencias desagradables para los usuarios de iTunes, como campañas de marketing demasiado invasivas, afirman los expertos en seguridad en páginas web. Además, la intervención de terceros podría complicar aún más la situación, pues estos terceros podrían volver a vender la información a otras compañías para generar más ganancias. Continúa navegando en https://noticiasseguridad.com/ Hackers roban grabaciones de Radiohead, exigen 150 mil dólares de rescate Acorde a especialistas en servicios de seguridad informática, el grupo musical Radiohead fue víctima de un grupo de hackers que de algún modo logró sustraer un conjunto de sesiones archivadas de la banda en días recientes, amenazando con publicarlas si no recibían un rescate de 150 mil dólares. No obstante, en lugar de tratar de negociar con los actores de amenazas, la banda decidió lanzar el material inédito vía Bandcamp, una plataforma para músicos donde los artistas pueden publicar su trabajo y establecer sus propios precios. “Fuimos hackeados hace algunos días; una persona o grupo no identificado robó algunas grabaciones de finales de los 90’s y, según nos han informado, exige un rescate de 150 mil dólares para no publicarlo. En lugar de iniciar un proceso tedioso, o sólo ignorar a los ladrones, decidimos publicar estas 18 horas de grabaciones en Bandcamp”, menciona un post en el Facebook oficial de la banda. Radiohead fijó un precio mínimo de 18 libras a cambio de las 18 horas de grabación que datan del año 1997, cuando fue lanzado su álbum “OK Computer”. Acorde a especialistas en servicios de seguridad informática, el material estará disponible en Bandcamp por dos semanas; a través de un comunicado, la banda afirmó que los ingresos generados por la venta de este material serán destinados a una ONG dedicada a combatir el cambio climático. Continúa navegando en https://noticiasseguridad.com/ Zombieload: nuevos bugs que permiten extraer información de procesadores Intel Varios investigadores de distintas universidades han encontrado una nueva clase de vulnerabilidades en los procesadores de Intel que pueden usarse para robar información confidencial directamente del procesador. Los errores recuerdan a otros de canal lateral como Meltdown, Spectre o Foreshadow, que explotaron una vulnerabilidad en la ejecución especulativa, una parte importante de cómo funcionan los procesadores modernos. La ejecución especulativa es una técnica de optimización que Intel agregó a sus CPU para mejorar la velocidad de procesamiento de datos y el rendimiento. El ataque ha sido bautizado como "ZombieLoad" porque toma su nombre de "carga zombie", una cantidad de datos que el procesador no puede entender o procesar adecuadamente, lo que obliga al procesador a pedir ayuda al microcódigo del procesador para evitar un bloqueo. Las aplicaciones generalmente solo pueden ver sus propios datos, pero este error permite que los datos se filtren a través de esos límites. Los investigadores dijeron que ZombieLoad filtrará cualquier dato actualmente cargado por el núcleo del procesador. Intel dijo que los parches al microcódigo ayudarán a borrar los buffers del procesador, evitando que se lean los datos. Continúa navegando en https://www.hackplayers.com/ Millones de usuarios afectados por brecha de datos en Truecaller Expertos del curso de seguridad web del IICS reportan una brecha de datos en Truecaller, el popular servicio para evitar el spam telefónico. Los datos personales de millones de usuarios del servicio, en su mayoría residentes de India, se encuentran expuestos en foros de hackers en dark web, un sector de Internet donde los cibercriminales pueden poner a la venta productos y servicios ilícitos. Acorde a múltiples miembros de la comunidad de la ciberseguridad, los datos personales de los usuarios de Truecaller, incluyendo nombres completos, direcciones email, entre otros, han sido detectados en diversos foros de hacking en dark web. Los criminales ofrecen la información de los usuarios de Truecaller en India a cambio de alrededor de 2 mil euros; por otra parte, la información de los usuarios a nivel global es ofrecida a cambio de cerca de 25 mil euros. Los expertos del curso de seguridad web que reportaron inicialmente el incidente, también encontraron evidencia para confirmar que los hackers han estado haciendo copias no autorizadas de la información comprometida, además de que, entre los datos expuestos, es posible encontrar información de residencia y proveedor de servicio de telefonía móvil de los usuarios. Continúa navegando en https://noticiasseguridad.com/ Si estás interesado en noticias de ciberseguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!1 milVistas1me gusta0ComentariosNoticias de Seguridad a nivel mundial: boletín nº 120
Brecha de datos en Instagram; 50 millones de registros expuestos en base de datos Especialistas en seguridad de aplicaciones web reportaron el hallazgo de una base de datos masiva expuesta en línea que contenía datos de contacto de millones de “influencers”, celebridades y cuentas comerciales de Instagram. Los expertos mencionan que la base de datos estaba alojada en Amazon Web Services (AWS) y estaba expuesta sin ninguna medida de autenticación, por lo que cualquier usuario podría acceder a la información expuesta. Al ser detectada, la base de datos contaba con casi 50 millones de registros, aunque los expertos reportan que el volumen del archivo crecía constantemente. Después de una revisión preliminar, se informó que la base de datos contenía información de los influencers de esta red social, como: Biografía, foto de perfil, datos de la cuenta (verificación, número de seguidores), dirección email y número de teléfono. Continúa navegando en https://noticiasseguridad.com/. Los contenedores Docker pueden ser la próxima gran brecha de seguridad: el 20% de los más populares están mal protegidos Los contenedores Docker pueden ser la próxima gran brecha de seguridad: el 20% de los más populares están mal protegidos. La virtualización por contenedores está ganando mucha popularidad entre los administradores de sistemas. Estos contenedores nos permiten poner en marcha un determinado servicio (por ejemplo, un servidor web, o un sistema de bases de datos) virtualizando un sistema operativo (Linux) muy básico con los recursos mínimos para mover dicho servicio, y nada más. Cada contenedor se diseña pensando especialmente en desempeñar una tarea concreta, evitando conflictos entre servicios y ahorrando la mayor cantidad de recursos posible. Docker es una de las plataformas más populares para la virtualización por contenedores, y también si no tenemos cuidado puede ser de las más peligrosas. La mayoría de los contenedores de Docker montan una distribución Linux mínima (concretamente Alpine Linux) sobre la cual instalan un determinado servidor y sus dependencias. Esta configuración se empaqueta y se sube a la red de manera que cualquiera pueda descargar el contenedor y, con un par de clics, ponerlo en funcionamiento en cualquier equipo, servidor o infraestructura, ya que no existen restricciones en cuanto al hardware. Continúa navegando en https://www.redeszone.net/ Desmantelan la red cibercriminal del malware GozNym La Europol ha definido como una "operación internacional sin precedentes" en la que han participado las autoridades policiales de Estados Unidos, Alemania, Bulgaria, Georgia, Moldavia y Ucrania. Un despliegue de dimensiones épicas que ha dado al traste con la red criminal detrás del malware GozNym, la cual intentó robar alrededor de 100 millones de dólares a más de 41.000 víctimas, principalmente empresas y sus instituciones financieras. Desde su descubrimiento en 2016, este troyano bancario híbrido se ha extendido en Europa y ha comenzado a acosar a los clientes bancarios en Polonia con ataques de redirección. Según se informa, el troyano bancario comenzó a apuntar a bancos en Alemania y Estados Unidos. Este grupo delictivo ejemplificó, a juicio de los cuerpos de seguridad, el concepto de "delito cibernético como servicio", ya que contaba con diferentes servicios delictivos dentro de su campo de actuación como alojamiento web a prueba de balas, redes de mulas de dinero, crypters, spammers, programadores, coordinadores y personal de soporte técnico. Al parecer, los diez acusados publicaron sus habilidades técnicas y servicios especializados en foros clandestinos que hablan ruso. Continúa navegando en https://www.europol.europa.eu/ Adolescente que hackeó a Apple es perdonado y no irá a prisión Autoridades australianas decidieron perdonar los cargos contra el adolescente que accedió de forma ilegal a las redes de Apple y descargó una cantidad considerable de datos de la compañía, con lo que ha evitado ir a prisión; además, expertos en seguridad web le han recomendado que, en el futuro, utilice sus habilidades de hacking de forma ética. El joven experto en hacking, cuyo nombre no será revelado por la policía, se declaró culpable del incidente, ocurrido en 2015, cuando sólo tenía 13 años de edad. El hacker, ahora de 17 años, fue sentenciado por la Corte Juvenil de Adelaide, Australia, por múltiples cargos de hacking malicioso. Acorde a los expertos en seguridad web el hacker, en complicidad con otra persona, accedieron en repetidas ocasiones a los sistemas de Apple y descargaron un total de 90 GB de datos confidenciales de la compañía; la información extraída fue encontrada en la laptop del hacker. “El adolescente empleó sus avanzados conocimientos de hacking para crear credenciales de acceso falsas e ingresar a los sistemas de Apple haciéndose pasar por un empleado”, mencionó la fiscalía durante la última audiencia. Continúa navegando en https://noticiasseguridad.com/. Filtran 139 millones de cuentas de Canva Canva es un sitio web de herramientas de diseño gráfico y composición de imágenes, fundado en 2012. Canva es una herramienta online, accesible desde dispositivos con navegadores completos. El sitio web de Canva se ha convertido en uno de los favoritos para crear sitios web rápidos, diseñar logotipos o campañas de marketing llamativas, etc. Una brecha de seguridad no revelada en los servidores de Canva fue aprovechada para copiar las bases de datos de la empresa. La autoría de estos hechos ha sido reclamada por un pirata informático bajo el nickname "GnosticPlayers", quien asevera haberse hecho con los datos de un total de aproximadamente 139 millones de usuarios durante la intrusión. Según declaraciones realizadas por el propio pirata a Catalin Cimpanu de ZDNet, la intrusión tuvo lugar el viernes 24 de mayo por la mañana y habría conseguido descargar datos desde el 17 de mayo antes de que la empresa detectase la violación de seguridad y reaccionase cortando el acceso al servidor de bases de datos. Los datos robados incluirían información de carácter personal y privado como nombres de usuarios, nombres reales, direcciones de correo electrónico, e información de residencia entre otros. También se han obtenido los hashes de las contraseñas de casi 61 millones de usuarios, aunque estos utilizan el algoritmo bcrypt que es considerado actualmente como uno de los más seguros. Continúa navegando en https://unaaldia.hispasec.com/. Si estás interesado en noticias de ciberseguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!1 milVistas1me gusta0ComentariosNoticias de Seguridad a nivel mundial: boletín nº 104
Un fallo de WhatsApp permite ver los mensajes borrados WhatsApp incorporó, meses atrás, la posibilidad de eliminar mensajes enviados. Sin embargo, es posible que un error en la aplicación pueda resucitar estos mensajes no deseados y cause estragos a algunos de los usuarios. Se trata, según Metro, de la copia de seguridad que realiza WhatsApp, todas las noches, a las dos de la madrugada, para mantener un registro de los chats. Un error en el sistema de la copia de seguridad podría hacer ‘resucitar’ los mensajes eliminados. Por lo que si recibes un aviso de WhatsApp que te dice que el mensaje que te acaban de enviar ha sido eliminado y te pica la curiosidad, solo debes restaurar la copia de seguridad. Los mensajes perdidos volverán a la vida. Para realizar este truco, solo deberás desinstalar la ‘app’ y volverla a instalar, y se restaurarán los chats desde la copia de seguridad. Más información en https://www.lavanguardia.com/tecnologia. ¿Cuánto les cuesta el cibercrimen a las empresas? El cibercrimen podría costarles 5,2 billones de dólares a las compañías en los próximos cinco años según un informe de Accenture. Las compañías podrían incurrir en 5,2 billones de dólares de costes adicionales y pérdidas de ingresos, a nivel global y en los próximos cinco años, como consecuencia de ciberataques, según un nuevo estudio de Accenture. Esto se debe a que la dependencia de modelos de negocio complejos, basados en Internet, sobrepasa la capacidad de las compañías de introducir medidas de protección adecuadas para resguardar sus principales activos. El informe, Securing the Digital Economy: Reinventig the Internet for Trust, se ha realizado a través de una encuesta a más de 1.700 CEO y altos ejecutivos de todo el mundo, en la que se exploran las complejidades de los desafíos de Internet a los que se enfrentan las empresas y se esbozan los pasos que los directivos deben dar para evolucionar su rol en cuestiones de tecnología, arquitectura de negocio y gobierno. El estudio resalta que el cibercrimen plantea una serie de retos que pueden amenazar las operaciones, la innovación y el crecimiento de las compañías, así como la expansión de nuevos productos y servicios.Más información en http://www.computing.es/seguridad/ Se detecta una familia de Ransomware, Anatova McAfee ha publicado una noticia en la que anuncia una nueva familia de Ransomware detectada, la cual han bautizado con el nombre de Anatova. La detección de esta familia se realizó a través de redes P2P privadas, y se cree que Anatova puede ser un peligro serio para la red en general debido a la extensión modular con la que se ha creado el malware y al auto cifrado del que dispone sus recursos a través de estas redes. El método de entrada que utiliza Anatova normalmente es el engaño de la víctima a través de un camuflado de su icono con uno de juegos o aplicaciones conocidas en estas redes P2P, lo que lo hace más amigable para las víctimas.El objetivo es el cifrado de todos los documentos de la máquina infectada para después pedir un rescate en criptomonedas, que asciende a 700$. Más información en https://unaaldia.hispasec.com. Vulnerabilidad en FaceTime permite espiar a usuarios de Apple Especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética reportan el hallazgo de una vulnerabilidad sin parchear en FaceTime, la aplicación de Apple para realizar llamadas de audio y vídeo. Según los reportes, este error permitiría que el receptor de una llamada sea visto o escuchado desde antes de contestar la llamada. Este incidente se ha vuelto viral en Twitter y otras redes sociales, donde los usuarios han mostrado su malestar con esta falla de seguridad, pues cualquier dispositivo Apple podría convertirse en una máquina de espionaje sin que la víctima pueda darse cuenta. Esta falla, que algunos consideran más una falla de diseño que una vulnerabilidad, reside en la función Group FaceTime, lanzada recientemente por Apple. El proceso para reproducir el error es el siguiente: Inicie una videollamada de FaceTime con cualquier contacto Mientras se marca al contacto, deslice hacia arriba desde la parte inferior de la pantalla de su iPhone y seleccione “Agregar persona” En “Agregar persona”, agregue su propio número Esto iniciará una llamada grupal de FaceTime entre usted y la persona a la que llamó, con lo que podrá escuchar al receptor de la llamada, incluso si la persona aún no acepta la llamada Los especialistas en seguridad en redes también mencionaron que si la persona que recibe la llamada presiona el botón de volumen o encendido (para silenciar o rechazar la llamada) la cámara del iPhone podría encenderse. Más información en https://noticiasseguridad.com/. Robo de datos afecta a usuarios de tarjetas Discover Especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética reportan un incidente de seguridad en los sistemas de las tarjetas Discover, gracias al que usuarios maliciosos habrían accedido a una cantidad indefinida de detalles de identificación de los clientes, como números de cuenta, fechas de vencimiento, e incluso códigos de seguridad de las tarjetas. Incluso cuando esta clase de incidentes de seguridad son comunes entre las instituciones financieras, esta es la segunda ocasión en menos de un año en que Discover Financial Services notifica un robo de datos relacionado con las tarjetas de sus clientes a las autoridades de California. Con base en los comentarios de Discover, especialistas en seguridad en redes creen que los atacantes habrían obtenido la información comprometiendo los servicios de terceros con acceso a los datos de pago de los clientes de Discover, o bien los datos podrían haber estado a la venta en algún foro de dark web gracias al uso de malware de robo de datos o a skimmers de tarjetas instalados en puntos de venta o cajeros automáticos. Más información en https://noticiasseguridad.com/. Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!884Vistas1me gusta0ComentariosBoletín nº 82 Noticias Seguridad en Comunidad Movistar Empresas
Facebook vuelve a filtrar datos de 120 millones de usuarios Una nueva aplicación vuelve a poner a Facebook en el centro de las críticas respecto al mal uso de los datos de sus usuarios. Los que tienen un perfil hace una década podrán recordar el furor que fueron los tests de personalidad, en donde el usuario respondía unas preguntas y a cambio la plataforma te decía a qué jugador de fútbol te parecías o qué princesa de Disney eras. Esta última es la que llamó la atención de Inti De Cukelaire, un experto en seguridad informática que expuso como la aplicación NameTests.com filtró datos de sus usuarios durante años con la vista gorda de la red social. La plataforma acumulaba información de más de 120 millones de usuarios cada mes y, desde hace dos años, permitía que cualquiera pueda tener acceso a la información de los que iniciaron el test. Apenas se abría el test, la app era capaz de hacer un barrido de la información privada, se hubieran dados permisos o no. De nuevo, los usuarios de la app tendrán que volver a autorizar a la aplicación para poder seguir usándola, indicó la red social en una publicación. El experto en seguridad informática que descubrió la falla creó un video explicando cómo funcionaba el error. Hasta el momento no hay evidencia que permita asegurar si la información expuesta por Nametests fue utilizada por otros y cuantá gente ya lo había descubierto al error. Como si fuera poco Facebook ha revelado el pasado fin de semana que ha tenido asociaciones con 52 organizaciones con las que ha compartido datos, posiblemente sin el consentimiento de los usuarios. Fuente: www.businessinsider.es Los ataques de criptomonedas se disparan, hackers roban $761 millones en seis meses CipherTrace, firma de seguridad informática y pruebas de penetración, menciona que la suma de criptomoneda robada y utilizada en el lavado de dinero en la primera mitad de 2018 ya supera en tres veces la cantidad robada durante todo el 2017. La compañía presume haber encontrado que 761 millones de dólares han sido lavados desde inicios de 2018 a partir del robo de criptomoneda. La cifra representa un ascenso escandaloso en comparación con los 266 millones de dólares robados en todo el 2017. Expertos en pruebas de penetración del Instituto Internacional de Seguridad Informática mencionan que quienes realizan operaciones con criptomoneda se han vuelto víctimas predilectas de los hackers; dado que es prácticamente imposible proteger sus activos virtuales, es relativamente fácil que sean susceptibles de ataques. Fuente: noticiasseguridad.com Polar, monitor fitness finlandés, acusado de filtrar datos sobre el personal militar Polar, un gadget de monitoreo de ejercicios se une a una larga lista de dispositivos que presuntamente filtrarían información de sus usuarios por fallas de seguridad, afirma el Instituto Internacional de Seguridad Cibernética. Polar no sólo hace que sea relativamente fácil ver las sesiones de entrenamiento de personas específicas, sino que también puede mostrar todos los ejercicios que ha realizado una persona desde 2014. Los especialistas en seguridad informática ilustraron lo insegura que es la app al mostrar un mapa que muestra los ejercicios de los militares en una base militar en Malí, África Occidental. Agregaron que también es posible identificar individualmente a las personas en la interfaz de Polar, encontrando sus nombres completos y varios perfiles de redes sociales, así como localizar sus direcciones de casa. Los investigadores demostraron ser capaces también de encontrar en el sitio web de Polar registros de personas que se ejercitan en más de 20 sitios sensibles (como hogares o instalaciones militares), reuniendo una lista de casi 6 mil 500 usuarios únicos, que marcaban los lugares donde trabajan, viven y salen de vacaciones. Fuente: noticiasseguridad. Backswap: malware bancario que utiliza método ingenioso para vaciar cuentas A lo largo de los últimos años, los malware bancarios (también conocidos como “bankers”) han visto disminuida su popularidad entre los cibercriminales. Una de las razones para explicar esta realidad puede deberse a que tanto las compañías desarrolladoras de soluciones de seguridad, como los desarrolladores de navegadores, están continuamente ampliando el campo de acción de sus mecanismos de protección contra ataques de troyanos bancarios. Esto hizo que los fraudes mediante malware bancarios sean más difíciles de realizar, lo que trajo como resultado que los creadores de estos códigos maliciosos se enfocaran más en el desarrollo de otros tipos de malware más rentables y fáciles de desarrollar, como ransomware, mineros de criptomonedas o códigos maliciosos para robar criptomonedas. Sin embargo, recientemente descubrimos una nueva familia de malware bancario que utiliza una técnica innovadora para manipular el navegador: en lugar de usar métodos complejos de inyección de procesos para monitorear la actividad del navegador, el malware coloca hooks para interceptar eventos específicos del bucle de mensajes de Windows, de tal modo que pueda inspeccionar los valores de las ventanas en busca de actividades bancarias. Una vez que la actividad bancaria es detectada, el malware inyecta un JavaScript malicioso en el sitio web, ya sea a través de la consola JavaScipt del navegador o directamente en la barra de dirección. Todas estas operaciones son realizadas sin que el usuario se entere. Si bien se trata de un truco aparentemente sencillo. Fuente: welivesecurity. Algunos móviles de Samsung envían fotos privadas sin permiso por SMS Con la privacidad adquiriendo una importancia creciente parece que los usuarios empezamos a tomárnosla en serio. Permisos extraños, aplicaciones que comparten datos… Y errores en apps que terminan vulnerando nuestra privacidad. Uno de estos errores está afectando a los dueños de algunos móviles de Samsung: la aplicación de mensajes está enviando fotos privadas sin permiso. WhatsApp pierde al último defensor de su privacidad. El error está sumamente localizado ya que atañe a la aplicación stock de Samsung para los SMS. Dicha aplicación se actualizó hace muy poco, de ahí que sea ahora cuando se esté descubriendo su mal funcionamiento. Sin que el usuario intervenga, la app de Mensajes de Samsung estaría enviando la galería de fotos a los contactos más allegados. Actualización: Samsung ha emitido un comunicado descartando problemas en el hardware o software de sus dispositivos. Asegura que continuará investigando lo sucedido. Fuente: elandroidelibre. Los desarrolladores de apps para Gmail pueden leer tus mensajes Según un informe del Wall Street Journal del que se han hecho eco en The Verge, diversos desarrolladores de apps tienen acceso y pueden leer los correos electrónicos enviados y recibidos en Gmail. Hace ya un año que en Google no leen correos privados de Gmail, pero esta popular herramienta de correo electrónico de Google cuenta con una configuración de acceso que permite a empresas y desarrolladores de apps acceso a los emails, lo que les permite ver detalles privados de los mismos. Por ejemplo, las direcciones de los receptores de dichos correos, así como todo el mensaje. Eso sí, para poder acceder al correo, las apps necesitan contar con el consentimiento del usuario. Pero este permiso no aclara si al dar acceso, se permite que los humanos, además de las máquinas, puedan leer mensajes. Fuente: muycomputerpro NHS Digital revela erróneamente datos de 150,000 pacientes NHS Digital es el socio nacional de información y tecnología para el sistema de salud y asistencia social. Tiene la responsabilidad de estandarizar, recopilar y publicar datos e información de todo el sistema de salud y asistencia social en Inglaterra. Por lo tanto, es responsable de almacenar y difundir los datos del paciente NHS a aquellos calificados para recibirlo. El mismo día, NHS Digital lanzó su propia declaración . "Nos disculpamos sin reservas por este problema, que ha sido causado por un error de codificación de un proveedor del sistema GP (TPP) y significa que las preferencias de datos de algunas personas no se han respetado cuando tenemos datos diseminados. El error de codificación TPP significaba que no lo hicimos recibir estas preferencias y, por lo tanto, no hemos podido aplicarlas a nuestros datos ". El error de software se detectó el 28 de junio, tres años después del lanzamiento de SystmOne, cuando TPP cambió a un nuevo sistema. Ni Jackie Doyle-Price ni NHS Digital han dado cifras sobre cuántas veces se han compartido erróneamente estos datos externamente durante este período. Sin embargo, NHS Digital compila y publica un registro de organizaciones que reciben datos de pacientes. Fuente: www.securityweek.com Nueva característica de seguridad de Apple se puede eludir con un adaptador que la propia marca vende Apple lanzó un par de actualizaciones para su software, corrigiendo errores y reparando agujeros de seguridad en MacOS, watchOS, tvOS, Safari, iTunes para Windows, iCloud para Windows y de iOS para iPhone y para iPad. El parche de software para iOS, que actualiza a la versión 11.4.1, es particularmente interesante ya que incluye una nueva característica, el Modo USB restringido. Acorde a especialistas en borrado seguro de datos, esta funcionalidad está diseñada para desactivar el puerto Lightning de un iPhone o iPad, impidiendo que transfiera datos una hora después de que el dispositivo se bloqueó por última vez. Todavía puede cargar su dispositivo después de que se desactivó su puerto Lightning, pero debes introducir tu contraseña si deseas usar el puerto para transferir datos. En más detalles, la empresa comunicó que “con el iOS 11.4.1, si usa accesorios USB con su dispositivo iOS, o si lo conecta a una PC, deberá desbloquear su dispositivo para que sea reconocido. Su accesorio permanecerá conectado, incluso si su dispositivo se bloquea posteriormente. Si no desbloquea su dispositivo iOS, o no lo ha desbloqueado y conectado a un accesorio USB en la última hora, su dispositivo no se comunicará con el accesorio o la computadora, y en algunos casos, es posible que no cargue. Investigadores especialistas en borrado seguro de datos descubrieron que el temporizador de una hora puede reiniciarse simplemente conectando el iPhone a un accesorio USB sin características de seguridad. En palabras simples, cuando un agente obtiene un iPhone, deberá conectarlo de inmediato a un accesorio USB para evitar que el modo USB restringido bloquee el equipo después de una hora, lo que sólo funciona si el modo restringido aún no se ha activado. Fuente: noticiasseguridad.com Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!1 milVistas1me gusta0ComentariosBoletín nº 76 Noticias Seguridad en Comunidad Movistar Empresas
ElevenPaths se consolida como proveedor de servicios en ciberseguridad Ayer se celebró la V edición del evento Security Day, organizado por ElevenPaths, la Unidad de Ciberseguridad de Telefónica, bajo el lema “Cybersecurity On Board”. Una importante cita, que reunió a más de 400 personas, y que ha servido de marco para presentar las nuevas integraciones tecnológicas llevadas a cabo junto a partners estratégicos con el objetivo de ayudar a las empresas a combatir ciberataques contra sus infraestructuras tecnológicas. La unidad de Ciberseguridad de la compañía trabaja para acompañar a sus clientes en un viaje end to end y, así, lograr la madurez en seguridad. El evento de Security Day 2018 reafirma la necesidad de innovación en ciberseguridad. Fuente: ElevenPaths y Blogthinkbig. Miles de routers de un operador han tenido puertos abiertos que permitían hackearlos a distancia Eso es lo que ha ocurrido a los usuarios del operador SingTel de Singapur. El investigador Ankit Anubhav estaba buscando a través de Shodan cuando vio que había cientos de routers del operador Singtel con el puerto 10000 abierto, el cual se usa por defecto para administración remota del dispositivo vía web. Esto podía permitir a cualquier persona redirigir el tráfico, analizar paquetes de datos, o incluso introducir malware en el router de manera remota sin tener que tener acceso físico al dispositivo. El investigador descubrió al menos 1.000 dispositivos que tenían el puerto 10000 abierto sin protección, lo cual probablemente ocurrió por un simple despiste por parte del operador, que provocó que se olvidara posteriormente de cerrarlo. 975 fueron los routers que encontró en Shodan, pero afirman que había miles de usuarios afectados por el problema. Fuente: noticiasseguridad.com. Backswap malware con nuevas formas de robar cuentas bancarias Al hablar de los malwares bancarios, mejor conocidos como banker, sabemos que han disminuido su popularidad entre los ciberdelincuentes, una de las razones es que las compañías antimalware y los desarrolladores de navegadores web están ampliando el alcance de sus mecanismos de protección contra los ataques de troyanos bancarios. De acuerdo con expertos en seguridad informática, esto hace que el fraude de malware bancario sea cada vez más complicado, por lo que los autores de malware dedican su tiempo y recursos a desarrollar malware más fácil de usar y más rentable como es el ransomware, cryptominers y ladrones de criptomonedas. Recientemente, investigadores encontraron una nueva familia de malware bancario que utiliza una técnica nueva para manipular el navegador, el malware inyecta JavaScript malicioso en la página web. Fuente: noticiasseguridad.com Accede a toda la información que Apple tiene sobre ti en un solo portal Para todos lo que hemos sentido la curiosidad de saber qué datos han sido recopilados y almacenados por Apple sobre nosotros, ahora es posible saberlo. Apple recientemente lanzo un nuevo portal de Datos y Privacidad. El portal permite descargar casi todos los datos que Apple ha recopilado sobre usted. Este es una nueva medida para poder cumplir con el GDPR . De acuerdo a expertos en seguridad informática, esta herramienta te permite descargar todo lo que está asociado con tu ID de Apple. Apple también proporcionó atajos útiles para permitirle realizar cambios en sus datos, desactivar su cuenta y eliminar su cuenta. Apple hizo notar que una vez que hace una solicitud para obtener una copia de los datos, tarda hasta siete días en compilarla y ponerla a disposición. En la descarga, una vez lista, se puede encontrar la siguiente información. Fuente: noticiasseguridad.com Search Encrypt, una alternativa a Google que cifra por completo nuestras búsquedas y protege nuestra privacidad Search Encrypt es un buscador web diseñado para permitir a los usuarios buscar cualquier contenido en la red de forma segura y privada. Este buscador, como su nombre indica, se caracteriza principalmente por mantener todo el tráfico cifrado de extremo a extremo, desde nuestro ordenador hasta los servidores principales de Search Encrypt, evitando que cualquiera pueda interceptar, ver o modificar nuestras búsquedas. Este buscador web también ofrece a los usuarios una experiencia totalmente privada. En ningún momento se intenta identificar al usuario que realiza la consulta desde la web (algo que con Google se hace desde el primer momento), siendo así las búsquedas totalmente anónimas. Además, el historial de las búsquedas del usuario expira pasados 15 minutos, por lo que nadie podrá acceder a ellas. Fuente: www.redeszone.net. Botnet compuesta por 500.000 routers hackeados en 54 países Los routers son algo a lo que la mayoría no presta mucha atención cuando se trata de cuidar la ciberseguridad, y esta es una circunstancia de la que se aprovechan los cibercrminales. Los inverstigadores de Cisco han descubierto una gigantesca botnet construida con más de 500.000 routers ubicados en 54 países que han sido infectados con el malware VPNFilter. Por otro lado VPNFilter comparte mucho código con BlackEnergy, un malware que ha sido utilizado para llevar a cabo extensos ciberataques en Ucrania, por lo que se sospecha que podría tener vínculos con el Gobierno de Rusia. Fuente: fossbytes.com Debilidad en el proceso de recuperación de cuentas de Instagram en iOS La debilidad hallada por el equipo de AsegurarTe se encuentra en el proceso de recuperación de la cuenta de Instagram, siempre que el mismo se realice desde la aplicación móvil del sistema operativo iOS (iPhone, iPad). El problema detectado consiste en que la utilización del token enviado no fuerza el cambio de contraseña (como sí sucede si el usuario intenta recuperar la cuenta vía Web o desde un dispositivo Android), sino que permite el ingreso de forma directa, desde cualquier dispositivo, sin generar alertas o cerrar las sesiones ya iniciadas. El impacto de este fallo implica que en la actualidad, cualquier usuario de Instagram podría tener su cuenta “intervenida” o “pinchada”, donde todas sus conversaciones privadas podrían estar siendo accedidas por terceros, sin que el legítimo titular de la cuenta pueda enterarse nunca. Fuente: www.asegurarte.com.ar Cómo explotar dos vulnerabilidades de día cero simultáneamente en un solo ataque: ataque unicornio En un caso poco común alguien logro desarrollar un ataque de malware que, con un clic, explota vulnerabilidades separadas de día cero en dos piezas de software diferentes. De acuerdo con expertos en seguridad informática, esto es precisamente lo que ocurrió con un documento PDF malicioso diseñado para atacar las vulnerabilidades no parcheadas tanto en Adobe Reader y versiones anteriores de Microsoft Windows. Hoy en día, las aplicaciones suelen contener “sandboxes”, además de otras defensas para hacer más difícil para los exploits ejecutar un código malicioso en los dispositivos. Cuando las protecciones funcionan según lo previsto, los ataques de desbordamiento del búfer y otras vulnerabilidades comunes del software resultan en un bloqueo de la aplicación y no en un evento de seguridad catastrófico. Las defensas requieren que los atacantes vinculen dos o más exploits: uno ejecuta código malicioso y otro exploit permite que el código salga de “sandbox”. Fuente: noticiasseguridad.com Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!1,2 milVistas1me gusta0ComentariosBoletín nº 54 Noticias Seguridad en Comunidad Movistar Empresas
* Los iPhone son los dispositivos que menos sufren ataques de malware La seguridad de los sistemas operativos es un tema que siempre está presente en nuestro día a día. Aunque muchos usuarios piensan que están completamente protegidos, la verdad es que están expuestos y muchas veces tienen dispositivos con malware presente causando estragos. Un estudio de Nokia vino a revelar los sistemas que están más expuestos al malware y cuáles fueron infectados. Los resultados acaban siendo obvios y colocan al iPhone como uno de los menos afectados. El Nokia Threat Intelligence Report de este año reveló, una vez más, cuáles son los principales sistemas expuestos a ataques, confirmando lo que ya sabíamos desde hace años. El iPhone fue el dispositivo que tuvo menos ataques de malware. https://voltaico.lavozdegalicia.es/2017/11/iphone-dispositivos-menos-sufren-ataques-malware/ * “Todo el mundo” ha sido hackeado Según la policía, es probable que todos en el país hayan sido pirateados y puestos a la venta en la red oscura. Peter Goodman, líder del Consejo Nacional de Jefes de Policía para el delito cibernético, dijo que su información personal había sido robada tres veces. También advirtió que el Reino Unido estaba bajo el ataque diario de los ciberdelincuentes rusos y en algunos casos la piratería fue patrocinada por el estado. Ciaran Martin, director ejecutivo del Centro Nacional de Seguridad Cibernética, reveló esta semana que los piratas informáticos que actúan en nombre de Rusia se han dirigido a los sectores de telecomunicaciones, medios de comunicación y energía del Reino Unido. https://www.thetimes.co.uk/edition/news/everyone-has-been-hacked-say-police-vdkndz3s0 * Google quiere que la app antirrobo Cerberus avise al ladrón de nuestro móvil de que está siendo rastreado Si perdemos o nos roban el móvil, recuperarlo puede ser una tarea complicada, pero afortunadamente hay apps que pueden ser de gran ayuda. En Android tenemos el servicio ‘encuentra mi dispositivo’, pero hay otras alternativas muy interesantes como Cerberus, la app antirrobo más popular y la misma a la que Google acaba de enviar una advertencia por violación de sus términos de uso. Según Google, el problema con Cerberus es que rastrea la ubicación del dispositivo sin notificar al usuario. Por este motivo, la compañía exige a la aplicación que modifique este punto en un plazo de siete días o la aplicación será retirada de la tienda oficial. El problema aquí es que el supuesto comportamiento sospechoso de Cerberus está pensado para rastrear la ubicación cuando nos han robado el móvil, es decir, que rastrea únicamente al ladrón. https://www.xatakandroid.com/aplicaciones-android/google-quiere-que-la-app-antirrobo-cerberus-avise-al-ladron-de-nuestro-movil-de-que-esta-siendo-rastreado * Casi el 70% del malware está dirigido a Android La seguridad es un tema de enorme importancia en los teléfonos móviles. De manera habitual vemos como surgen algunas amenazas que ponen la seguridad y la privacidad de los usuarios en riesgo. Desde malware a estafas o aplicaciones que obtienen información sobre el usuario. Los casos en los que la seguridad está en riesgo aumentan. Especialmente en teléfonos Android. Como muchos habréis notado, la mayoría de los ataques con malware parecen estas dirigidos a teléfonos con el sistema operativo de Google. Un Informe realizado por Nokia parece corroborar dicha información. El Informe de Inteligencia de Amenaza de Nokia confirma que Android es la víctima preferida para ataques malware. https://www.profesionalreview.com/2017/11/19/casi-el-70-del-malware-esta-dirigido-a-android/ * El 'Qurtuba Security Congress #Q2k17' forma y conciencia sobre los riesgos de Internet y redes sociales La Asociación Nacional de Profesionales del Hacking Ético (ANPhacket), a través de su grupo @qurtubacon, ha celebrado su III edición del Congreso de Ciberseguridad 'Qurtuba Security Congress #Q2k17' entre este viernes día 17 y este sábado día 18 de noviembre, jornadas en las que se ha dedicado esfuerzo para "la formación y concienciación para el público en general ante los riesgos de Internet y de las redes sociales". Así se pone de relieve desde la organización del congreso en una nota de prensa de balance en la que se valora también "el alto nivel de las ponencias de carácter técnico enfocadas a los perfiles profesionales", así como la "muy buena" respuesta de los patrocinadores y el apoyo recibido por parte de las instituciones -Ayuntamiento de Córdoba y Facultad de Derecho y Ciencias Económicas de Córdoba-, y de entidades con relevancia en la ciudad como la Fundación Cajasur, el Sindicado Unificado de Policía y el Ilustre Colegio de Abogados de Córdoba. http://www.lavanguardia.com/local/sevilla/20171118/432982408673/el-qurtuba-security-congress-q2k17-forma-y-conciencia-sobre-los-riesgos-de-internet-y-redes-sociales.html Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad.1,3 milVistas1me gusta0Comentarios