Boletín nº 84 Noticias Seguridad en Comunidad Movistar Empresas
Solo 20% de las empresas cumplen correctamente con el GDPR Las fuertes sanciones previstas en el GDPR no han servido para que las compañías se preparasen para poder cumplirla correctamente. De hecho, casi dos meses después de su entrada en vigor, nos encontramos que menos de la mitad de las empresas están preparadas. Según los datos que se pueden extraer de una encuesta llevada a cabo por Dimensional Research, solo el 20% de las empresas cumplen actualmente con el GDPR, mientras que el 53% todavía se encuentra en proceso de implementación y el 27% todavía no han iniciado los procesos necesarios para implementarlo. Excluyendo a Reino Unido, que en estos momentos se encuentra inmerso en el proceso de su salida de la Unión Europea, actualmente el 27% de las empresas ubicadas en el ente comunitario dicen cumplir con el nuevo Reglamento, cuya aplicación es directa sin necesidad de que los países adecuen sus legislaciones a él. Al ser el GDPR un reglamento que pretende ser aplicados a nivel mundial, las organizaciones de países terceros también se están viendo forzadas a hacer cambios para no violarla, así que nos encontramos con el 21% de las empresas del Reino Unido y el 12% de las ubicadas en Estados Unidos que la cumplen. Para finales de 2018 se espera un nivel de cumplimiento del 74%, un porcentaje que se espera llegue al 93% para finales del 2019. La entrada en vigor del GDPR ha supuesto un impulso para acelerar su cumplimiento por parte de las empresas, ya que en agosto de 2017 solo el 38% de las ubicadas en Estados Unidos y el 37% del Reino Unido habían iniciados los procesos requeridos. En estos momentos esos porcentajes están en el 66% y el 73% respectivamente. . Fuente: https://www.helpnetsecurity.com. SIM Hijacking: roban tu número de teléfono para suplantar tu identidad Robar datos a través de la tarjeta SIM parece imposible, pero lo cierto es que hay un método para poder conseguir esto. Y todo se basa en tu tarjeta SIM. Pero el método SIM Hijacking consiste en obtener los datos suficientes de la víctima, como su número de la seguridad social o sus correos personales, y pedir un recambio de tarjeta SIM con la excusa de haber perdido la primera. Como imaginaréis, un teleoperador no puede verificar de forma totalmente eficaz si la persona al otro lado del teléfono es la propietaria original. Si un delincuente consigue superar esa barrera de seguridad entonces no tendrá problema alguno en hacerse pasar por esa persona y por ende conseguir la SIM. Una vez superado esto y consiguiendo la SIM, la pesadilla comienza. Cuando pides una SIM secundaria, para prever problemas se desactiva la SIM primaria. Es decir, la víctima no puede hacer absolutamente nada. Tu banco, todas tus cuentas de los servicios clásicos de Internet y, sobre todo, sus intimidades. Cuentas como las de Netflix, Instagram o la de un banco tienen el número asociado. Y si consigues dicho número basta con usar la recuperación de contraseña para acceder a todos los datos de la víctima y hacer lo que quieras con ellos. Fuente: https://elandroidelibre.elespanol.com. Perspectivas sobre pérdida y robo: Applepay y Google Wallet ApplePay y Google Wallet son servicios de pago móvil que pretenden hacer más cómoda la experiencia de compra de sus usuarios, al tiempo de proteger su información de pago con las más altas medidas de seguridad. Especialistas en cursos de protección de datos personales mencionan que tanto ApplePay como Google Wallet prestan mucha atención a la seguridad. ApplePay y Google Wallet se ocupan de la seguridad en todos los niveles dentro del ciclo de vida de pago sin comprometer la comodidad para los consumidores. Este artículo tratará de identificar algunas diferencias en su estrategia de seguridad en casos donde un dispositivo sea robado. Piensa en este escenario: has perdido tu teléfono Android equipado con Google Wallet o un iPhone equipado con ApplePay con múltiples cuentas de pago almacenadas en la memoria del dispositivo. A diferencia de la billetera física, Google Wallet está protegido por un PIN que sólo conoce el usuario. En ApplePay, la información está protegida mediante Touch ID, que sólo puede usar el propietario del dispositivo. Un ladrón sin conocimientos sobre tecnología no podía superar siquiera este primer nivel de seguridad. Ninguna tarjeta almacenada en la billetera electrónica podrá ser usada. Fuente: http://noticiasseguridad.com. Unión Europea multa a Google por incumplimiento contra leyes antimonopolio El gigante tecnológico enfrenta la multa más cara de su historia. La Comisión Europea anunció hoy una multa contra Google de 4.3 mil millones de euros (5.04 mil millones de dólares) por incumplir políticas antimonopolio con Android, informan especialistas en seguridad informática y cursos de protección de datos personales. Según la Unión Europea, Google rompió la regulación antimonopolio con respecto a la comercialización del sistema operativo Android de tres formas: Google exigió a los fabricantes de teléfonos preinstalar su aplicación de búsqueda y la aplicación del navegador (Chrome), como condición para otorgar licencias a la PlayStore. Google realizó pagos a ciertos fabricantes de teléfonos y operadores de redes móviles con la condición de preinstalar la aplicación Google Search exclusivamente en sus dispositivos. Google evitó la preinstalación de aplicaciones de Google para fabricantes que vendieran dispositivos móviles que ejecutaran alternativas al uso de Android (llamados “Android forks”). Expertos en cursos de protección de datos personales estiman que Google lleva realizando estas prácticas por al menos los últimos 10 años. Fuente: http://noticiasseguridad.com. Ataque informático a Labcorp impacta procesos de prueba Cada vez más ataques contra el sector salud. Especialistas en cursos de protección de datos personales investigan un ataque informático en la red TI de la firma de pruebas de laboratorio médico LabCorp, el ataque forzó a la empresa a cerrar temporalmente sus sistemas, lo que impactó temporalmente sus procesos de prueba y el acceso de los clientes a los resultados de laboratorio. En un comunicado la empresa afirmó haber “desconectado de inmediato ciertos sistemas como parte de su estrategia para contener el ataque, lo que afectó temporalmente el procesamiento de pruebas clínicas y el acceso de los clientes a las mismas durante el fin de semana. LabCorp ya trabaja para restaurar la funcionalidad completa del sistema lo más rápido posible, las operaciones de prueba se reanudaron sustancialmente y se anticipa que los sistemas y funciones adicionales sean restauradas durante los próximos días”. Acorde a los especialistas en cursos de protección de datos personales encargados del análisis, algunos clientes de LabCorp Diagnostics podrían experimentar breves retrasos en la entrega de sus resultados de laboratorio mientras la compañía restaura por completo sus funciones. El hackeo en LabCorp es una muestra de la oleada de ataques informáticos contra una gran entidad de empresas del sector de la salud. De hecho, los ataques al sector salud, desde ransomware hasta el robo de bases de datos, se presentan cada vez con mayor frecuencia. En algunos ataques de ransomware contra este sector, los hackers recurren primero a las copias de seguridad y comprometen el acceso a estas copias a los proveedores, lo que lleva a los especialistas en seguridad informática a pensar en que estos ataques ponen en un riesgo cada vez mayor la estabilidad de la infraestructura de estas empresas, y por ende la de los pacientes. Según estimaciones del FBI, el sector hospitalario ha perdido este año alrededor de 2.3 millones de dólares en ataques de ransomware. Fuente: http://noticiasseguridad.com. Cisco elimina 25 parches para vulnerabilidades inalámbricas Cisco ha informado a los usuarios de su servicio Policy Suite que ha descubierto diferentes vulnerabilidades, que permitirían a los hackers acceder de forma remota a diferentes funciones de sus soluciones, según reportan especialistas en cursos de protección de datos personales del Instituto Internacional de Seguridad Cibernética. Policy Suite un marco para la construcción de reglas que pueden utilizarse para aplicar la lógica empresarial contra puntos de aplicación de políticas, tales como enrutadores de red y gateways de datos por paquetes. Es utilizado principalmente por organizaciones que operan con sistemas inalámbricos y vía móvil. Acorde a reportes de expertos en cursos de protección de datos personales la vulnerabilidad se debe a la falta de autenticación, lo que significa que un atacante podría obtener acceso y realizar cambios en los repositorios existentes y crear otros nuevos. Además, una vulnerabilidad en especial podría permitir que un atacante remoto inicie sesión en un sistema afectado utilizando la cuenta raíz, que tiene credenciales de usuario predeterminadas. Un exploit podría permitir al hacker iniciar sesión en el sistema afectado y ejecutar comandos arbitrarios como el usuario raíz. Cisco también ha lanzado parches para su SD-WAN, con siete avisos de alta calificación, y su subsistema VPN. Para la solución SD-WAN, existe una vulnerabilidad de sobrescritura de archivos y una de denegación de servicio. Fuente: http://noticiasseguridad.com Hackers roban 1 millón de dólares por enrutador sin actualizar Un grupo de hackers robó al menos 920 mil dólares del PIR Bank de Rusia después de haber intervenido exitosamente un enrutador de Cisco desactualizado e incompatible en una sucursal bancaria, utilizándolo como un método de acceso a la red local del banco, reportan expertos en cursos de protección de datos personales del Instituto Internacional de Seguridad Cibernética. Reportes de seguridad afirman que el equipo comprometido se trataba de un enrutador Cisco 800 Series, con iOS 12.4, que dejó de recibir soporte desde el 2016. El robo salió a la luz después de que el diario político y financiero ruso Kommersant informara el 6 de julio que el PIR Bank perdió al menos 58 millones de rublos (920 mil dólares) y posiblemente mucho más, después de que hackers transfirieran dinero desde la cuenta del Banco de Rusia, que es el banco central del país. Fuente: http://noticiasseguridad.com. Oracle parchea más de 200 vulnerabilidades explotables remotamente Oracle lanzó un conjunto de parches de julio de 2018 para abordar un total de 334 vulnerabilidades de seguridad, la mayor cantidad de fallas resueltas con una actualización crítica de parches (CPU) hasta la fecha. Más de 200 de los errores pueden ser explotables remotamente sin autenticación. Este mes, se parchearon 23 productos, incluidos E-Business Suite, Financial Services Applications, Fusion Middleware, Hospitality Applications, Java SE, MySQL, PeopleSoft Products, Retail Applications, Siebel CRM y Sun Systems Products Suite. Según el aviso de Oracle, Más de 50 de los errores abordados este mes tuvieron un puntaje básico de CVSS 3.0 de 9.8. En general, 61 errores de seguridad tenían un puntaje CVSS de 9.0 o superior. Se aplicaron parches a un total de 203 vulnerabilidades en aplicaciones críticas para el negocio, de las cuales aproximadamente el 65% podrían explotarse remotamente sin necesidad de ingresar credenciales, señala ERPScan, una compañía especializada en asegurar aplicaciones Oracle y SAP. Fuente: https://www.securityweek.com. Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!852Vistas1me gusta0ComentariosBoletín nº 53 Noticias Seguridad en Comunidad Movistar Empresas
* BadRabbit: nuevo Ransom semejante a NotPetya y con amplia propagación Los sistemas del metro de Kiev, el aeropuerto de Odessa y varias organizaciones en Rusia, han amanecido con un nuevo ransomware y confirmaban que sus sistemas informáticos se habían visto bloqueados debido a que los archivos del sistema operativo habían sido cifrados por un ransomware, esta vez el turno es del denominado BadRabbit. La amenaza se extiende a otros países de Europa del Este: Alemania, Turquía, Bulgaria, Montenegro. BadRabbit es un ransomware que es capaz de propagarse de forma local a través de SMB (rescate: 0.05 BTC). Hasta ahora, está dirigido principalmente a Rusia y Ucrania, aunque parece que no se autopropaga a nivel mundial, podría dirigirse a objetivos seleccionados a propósito. Las mitigaciones son similares a las de Petya / NotPetya. http://blog.segu-info.com.ar/2017/10/badrabbit-nuevo-ransom-semejante.html * Software genRSA: generación de claves RSA, cifra, firma y ataques Ya está disponible para su libre descarga el software de laboratorio genRSA v2.1, realizado por D. Rodrigo Díaz Arroyo como su Trabajo Fin de Grado en Ingeniería de Computadores en la Universidad Politécnica de Madrid, bajo la dirección del profesor Jorge Ramió Aguirre. Se trata de un software de prácticas desarrollado en Java y JavaFX, que implementa toda la lógica de la aplicación gracias al uso de la clase BigInteger. El software incluye manual de usuario y banco de pruebas, accesibles además desde la misma aplicación. Diseñado para prácticas de laboratorio de criptografía con el algoritmo RSA, corresponde a una actualización completa del antiguo programa genRSA v1.0 del año 2004, a partir de hoy obsoleto, realizado por D.Juan Carlos Pérez García y que en sus 13 años de existencia ha superado las 26.000 descargas en la red. http://www.criptored.upm.es * Oracle corrige 252 vulnerabilidades en su boletín de octubre Oracle publica su boletín de seguridad de octubre. Contiene parches para 252 vulnerabilidades diferentes, en múltiples productos y de diferentes familias: desde el popular gestor de base de datos Oracle Database hasta Solaris, Java o MySQL, e incluso hardware, como las series M de los servidores Fujitsu. Los fallos se dan en varios componentes de múltiples productos y como es habitual la lista completa de productos afectados es cada vez más extensa. http://unaaldia.hispasec.com/2017/10/oracle-corrige-252-vulnerabilidades-en.html * Macro-Less: ejecución de código en MSWord sin macro Windows proporciona varios métodos para transferir datos entre aplicaciones. Un método es usar el protocolo de Intercambio Dinámico de Datos (DDE). Este protocolo es un conjunto de mensajes que se intercambian entre aplicaciones que comparten datos y usan memoria compartida. Las aplicaciones pueden usar DDE para realizar transferencias de datos a medida que necesiten disponer de ellos. Los investigadores Etienne Stalmans, Saif El-Sherei de SensePost han encontrado que esta "funcionalidad" en Office permite ejecutar comandos y dicen haber tenido un gran éxito al utilizar esta técnica para eludir políticas de seguridad corporativas. DDE no solo se limita a Excel y Word y ha sido mencionado varias veces como una vía posible de ataques y bypass de seguridad. https://sensepost.com/blog/2017/macro-less-code-exec-in-msword/ * Anonymous lanza una ataque DDoS a la web del Tribunal Constitucional de España en nombre de Cataluña El grupo de hackers Anonymous ha bloqueado la web del Tribunal Constitucional de España el pasado 21 de octubre, día en el que el Consejo de Ministros del gobierno se reúne para hablar sobre las medidas legales para tomar control de Cataluña como parte de su “Operación Cataluña”. Anonymous ha realizado esto, mediante ataques de DDoS, o denegación de servicios. Además de la web del Constitucional, el grupo también atacó a las webs de los proveedores de Internet en España, como Telitec y Internet4Spain, y también la empresa Banca March. http://es.gizmodo.com/anonymous-lanza-una-ataque-ddos-a-la-web-del-tribunal-c-1819735804 * Anonymous anuncia la segunda fase de la 'Operación Cataluña' La organización Anonymous ha anunciado a través de sus redes sociales la segunda fase de la que ha denominado 'Operación Cataluña'. En el marco de la primera fase de esta operación, este domingo hubo ataques cibernéticos contra páginas web como la de la Fundación Francisco Franco, la del Tribunal Constitucional o la del Partido Popular. También fueron atacadas las webs de los ministerios de Economía, Justicia y Fomento. Anonymous asegura que "habrá más ataques". Este lunes, a través de Twitter, Anonymous ha hecho saber que se ha puesto en marcha la segunda fase de la operación. "Todo para hacer justicia en el pueblo catalán. Vienen grandes ataques", ha tuiteado el activista Nama Tikure. http://www.20minutos.es/noticia/3168360/0/anonymous-operacion-cataluna/ Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad.2 milVistas0me gusta0ComentariosBoletín nº 43 Noticias Seguridad en Comunidad Movistar Empresas
* Actualización de seguridad para varios productos de Apple Apple ha publicado actualizaciones de seguridad que corrigen fallos de seguridad en múltiples de sus productos. Si no se instalan las actualizaciones ya disponibles lo antes posible, un atacante de forma remota podría explotar los fallos y tomar el control del sistema afectado para llevar distintas acciones maliciosas. Estas actualizaciones ayudar a mejorar la seguridad del dispositivos. https://www.osi.es/es/actualidad/avisos/2017/07/actualizacion-de-seguridad-para-varios-productos-de-apple * 14 millones de clientes de Verizon se han visto afectados por la filtración de sus datos La empresa de telecomunicaciones Verizon ha padecido una filtración de datos que ha afectado a más de 14 millones de clientes, después de que NICE Systems, los dejase expuestos por una mala configuración de uno de sus servidores. Chris Vickery, investigador y director de la empresa de ciberseguridad UpGuard, ha descubierto los datos sensibles expuestos en un servidor Cloud Amazon S3 desprotegido que permitía tanto el acceso como la descarga de los datos por parte del público. Entre lo expuesto nos encontramos nombres de los clientes de Verizon, números de teléfono y el PIN de las cuentas, los cuales resultan suficientes para que cualquiera pueda acceder a las cuentas de los usuarios, incluso si se tiene activada la autenticación en dos pasos. https://www.upguard.com/breaches/verizon-cloud-leak * Guías Safer Las guías Safer están dirigidas al entorno hospitalario. Se trata de las guías SAFER, un compendio de nueve guías en las que se ofrece un checklist para realizar un análisis de estado, además de ofrecer una serie de recomendaciones para cada control. Aunque el objetivo de las guías es garantizar la seguridad global del paciente, existen varios puntos de control que claramente tienen que ver con temas de seguridad desde el punto de vista informático. https://www.securityartwork.es/2017/07/14/guias-safer/ * Trampas en IOT La presencia en una red doméstica de un dispositivo del Internet de las cosas que esté mal configurado o que contenga vulnerabilidades puede tener consecuencias desafortunadas. Uno de los escenarios más comunes es la inclusión de un dispositivo en una botnet. Esta es quizás la opción más inofensiva para el propietario, porque los otros usos posibles son más peligrosos. Por ejemplo, los dispositivos de la red doméstica pueden utilizarse como un eslabón intermedio para cometer acciones ilegales. Además, un atacante que haya obtenido acceso a un dispositivo del Internet de las cosas puede espiar al propietario con el propósito de extorsionarlo. Ya se conocen casos de tales incidentes. Por último, y esto está lejos de ser el peor escenario, el dispositivo infectado puede simplemente dejar de funcionar. https://securelist.lat/honeypots-and-the-internet-of-things/85165/ * Roban 8 millones de dólares en Ethereum con un simple hack El Ethereum y el Bitcoin, a pesar de estar pasando unos días de cierta inestabilidad (la primera ha llegado a caer hasta 134 dólares por moneda, mientras que el Bitcoin llegó a los 1.800 dólares el pasado 16 de julio), han vuelto a crecer y vuelven a situarse en valores estables. Cuando quedan apenas dos semanas para que el Bitcoin se “separe”, un hacker ha conseguido robar 8 millones de dólares en Ethereum en apenas 3 minutos. https://www.adslzone.net/2017/07/18/roban-8-millones-de-dolares-en-ethereum-con-un-simple-hack/ * Oracle soluciona 308 vulnerabilidades (parchea, si puedes) Este mes los administradores de Oracle deben hojear el mayor paquete trimestral de actualizaciones de la historia: la CPU (Critical Patch Update) de julio tiene 308 vulnerabilidades, 165 de las cuales son de explotación remota y en más de 90 productos de la empresa. En lo que va de 2017, Oracle ha solucionado 878 vulnerabilidades en tres paquetes. Esta actualización gigantesca de Oracle supera el récord de 300 parches de abril pasado. Desde el CPU de abril de 2017, el mundo ha sido sacudido por ataques globales de malware que explotan fallas conocidas. Si bien las soluciones están fácilmente disponibles, los equipos de seguridad están sobrecargados y con pocos recursos por lo que no pueden aplicar los parches lo suficientemente rápido como para mantenerse por delante de los atacantes. https://threatpost.com/oracle-releases-biggest-update-ever-308-vulnerabilities-patched/126910/ * Estonia, el país que vota a través de internet, prepara su defensa contra los 'hackers' Estonia, el único país del mundo donde los votantes eligen a sus líderes mediante una votación online, está tomando medidas para defenderse de posibles ataques de piratería informática mientras los temores por la seguridad cibernética se intensifican. http://www.economiahoy.mx/internacional-eAm-mexico/noticias/8505331/07/17/Estonia-el-pais-que-vota-a-traves-de-internet-prepara-su-defensa-contra-los-hackers.html * Un ciberataque a nivel mundial podría causar pérdidas de 53.100 millones de dólares Casos como los de WannaCry y NotPetya han despertado la preocupación de muchas empresas e instituciones en torno a la ciberseguridad. Cada vez estamos más interconectados a través de Internet, y eso supone más posibilidades de recibir un cibertaque, o bien dar medios para realizar uno, como por ejemplo, los necesarios para la creación de una botnet. Con la ciberseguridad en primer plano debido a la cada vez mayor capacidad de los cibercriminales y hackers para lanzar potentes ataques, el mercado de seguros británico Lloyd’s of London ha publicado un informe que intenta predecir las pérdidas máximas que puede ocasionar un potente ciberataque. El mercado de seguros ha estimado que las pérdidas que podría causar un ciberataque a nivel mundial estarían entre los 53.100 millones y los 121.400 millones de dólares. Este daño, debido a que está totalmente basado en software, sería puramente económico, a pesar de que las cuantías parecen más bien propias de un desastre natural. Para estimar esas cuantías tan elevadas. http://muyseguridad.net/2017/07/17/ciberataque-mundial-53-100-millones-dolares/ * Webex Cisco Webex, es un servicio que busca ofrecer a los usuarios la posibilidad de realizar todo tipo de videoconferencias a través de Internet. Este servicio funciona de muchas formas diferentes, aunque una de las más utilizadas es a través de las extensiones oficiales para los principales navegadores, Google Chrome y Firefox, que nos permiten hacer uso de este servicio de videoconferencias directamente desde el navegador. Sin embargo, debemos tener cuidado con estas extensiones, y es que, sin saberlo, han estado poniendo en peligro a los usuarios por culpa de una vulnerabilidad crítica recién descubierta. https://www.redeszone.net/2017/07/18/vulnerabilidad-cisco-webex/ * Phishing precario pero exitoso El modus-operandis utilizado es el tradicional: un mensaje para engañar a usuarios de dicha tarjeta, con el fin de robarle los datos personales y los de su tarjeta a través de un sitio falso. Luego, lo más probable es que sean vendidos en el mercado negro y/o utilizados para realizar compras que verán las víctimas en su próximo resumen. El usuario desprevenido que haya hecho clic en el enlace "Actualiza tu cuenta" fue redirigido a un sitio. Allí había un clon de la página original de MasterConsultas donde inicialmente se le solicitaba a las potenciales víctimas su usuario y contraseña. Si colocaban esos datos, luego les pedían todos los datos de su tarjeta y finalmente los redireccionaba al sitio original. http://blog.segu-info.com.ar/2017/07/actualice-su-informacion-un-phishing.html1,3 milVistas0me gusta0ComentariosBoletín semanal nº 35 Noticias Seguridad en Comunidad Movistar Empresas
* Pangu tiene un Jailbreak para iOS 10.3.1 Se especula con la salida de un nuevo Jailbreak para iOS 10.3 o iOS 10.3.1. El rumor indica que el equipo de Pangu puede publicar, incluso la semana que viene, un nuevo Jailbreak que afecte a las últimas versiones del sistema operativo iOS. Parece que los miembros del equipo Pangu, con sede en China, han estado demostrando un Jailbreak en un iPhone 7 en un iOS 10.3.1. De este modo, se ha ido alimentando las especulaciones respecto a este asunto. Muchas personas creen que el Jailbreak es cuestión de días o pocas semanas. * Chrome 29 parches de seguridad Esta nueva versión parchea un total de 12 vulnerabilidades, además de añadir nuevas funciones para mejorar el rendimiento del navegador, tanto en el ordenador como en el móvil. https://www.adslzone.net/2017/04/20/chrome-58-ya-disponible-con-pantalla-completa-en-android-y-29-parches-de-seguridad/ * Routers Linksys vulnerables La empresa IOActive publicó que varios modelos de routers Linksys tienen vulnerabilidades que se pueden explotar con diversos fines maliciosos. Los modelos son: EA2700, EA2750, EA3500, EA4500v3, EA6100, EA6200, EA6300, EA6350v2, EA6350v3, EA6400, EA6500, EA6700, EA6900, EA7300, EA7400, EA7500, EA8300, EA8500, EA9200, EA9400, EA9500, WRT1200AC, WRT1900AC, WRT1900ACS y WRT3200ACM. De entre los usos maliciosos que pueden darse a estas vulnerabilidades, se halla la posibilidad de tomar control de los routers, y utilizarlos para crear una red de bots y organizar con ella un ataque DDoS. http://blog.ioactive.com/2017/04/linksys-smart-wi-fi-vulnerabilities.html * Canal encubierto entre dos VM usando el caché compartido de la CPU Un grupo de investigadores ha demostrado que puede extraer información de una máquina virtual de Amazon Web Services a través de la memoria caché de una CPU que comparte con otras VM en la nube. Un documento titulado (traducido) "Hola desde el otro lado: SSH sobre los canales encubiertos del robusto caché en la nube (PDF)" explica los retos de la extracción de datos de caché de la CPU. http://www.hackplayers.com/2017/04/canal-encubierto-entre-dos-vm-usando-cache-cpu.html * Firefox 53 fin del soporte a Windows XP y Vista A diferencia de otras actualizaciones recientes, Firefox 53 incluye una gran serie de cambios y novedades, y además dice adiós para siempre a los equipos que aún tengan instalado Windows XP y Windows Vista, dos sistemas operativos a los que Microsoft ya dejó de dar soporte oficialmente. https://www.genbeta.com/navegadores/llega-firefox-53-con-nuevos-temas-quantum-compositor-y-fin-del-soporte-a-windows-xp-y-vista * PINLogger: Usando sensores para robar el pin de tu smartphone Los dispositivos móviles registran más datos de los que realmente necesitan. El problema es que ese registro no siempre se informa al usuario. Muchas aplicaciones reclaman permisos excesivos, y en el caso de los navegadores, extraen valores de los sensores integrados. Un grupo de investigadores en la Universidad de Newcastle demostró que es posible utilizar esto de forma maliciosa con un nuevo ataque llamado PINLogger, el cual interpreta datos de los sensores y calcula el número pin con una precisión del 94 por ciento en apenas tres intentos. http://www.neoteo.com/pinlogger-usando-sensores-robar-pin-smartphone/ * Herramienta para detectar #DoublePulsar instalado en Windows vulnerables (Actualiza!) Los delincuentes ya han comenzado a explotar las herramientas de hacking de la NSA filtradas el fin de semana pasado por ShadowBrokers y esto se ve facilitado porque hay cientos o miles de sistemas Windows vulnerables y expuestos a Internet. El conjunto de herramientas de hacking está orientado a Windows XP, Windows Server 2003, Windows 7 y 8 y Windows 2012. Microsoft liberó los parches para todas las vulnerabilidades explotadas, pero aún existen riesgos en sistemas no compatibles, así como con aquellos que aún no han instalado los parches. Múltiples investigadores de seguridad han realizado análisis en masa en los últimos días y han encontrado decenas de miles de computadoras Windows en todo el mundo infectadas con DoublePulsar, el implante espía de la NSA. Los investigadores han publicado una herramienta gratuita en GitHub para que cualquiera pueda usarla. http://blog.segu-info.com.ar/2017/04/herramienta-para-detectar-doublepulsar.html * TrueOS es un sistema operativo basado en FreeBSD orientado a escritorio, incorpora ZFS TrueOS es un sistema operativo orientado a escritorio, pero con opciones y características más propias de los sistemas operativos para servidores. Este sistema operativo TrueOS está basado en FreeBSD, una distribución de Unix muy conocida y que está orientada a la seguridad y estabilidad. TrueOS tiene como base FreeBSD-CURRENT, esto significa que recibe las últimas actualizaciones de este sistema base, actualizaciones de seguridad, drivers e incluso los paquetes disponibles para FreeBSD también son compatibles con TrueOS https://www.redeszone.net/2017/04/23/trueos-es-un-sistema-operativo-basado-en-freebsd-orientado-a-escritorio-incorpora-zfs/ * Actualizaciones de seguridad de Oracle, abril 2017 Solventan múltiples vulnerabilidades (300) encontradas hasta la fecha en diferentes productos de la compañía: Oracle Database, Oracle Application Server, Oracle Secure Backup, Oracle E-Business Suite, Oracle Java SE, Solaris, Oracle VM VirtualBox, Oracle Financial Services Analytical Applications Infrastructure, etc... Desde la empresa recomiendan parchear lo antes posible las diferentes versiones afectadas, ya que el aprovechamiento de esos fallos por parte de usuarios malintencionados podría comprometer seriamente la integridad del sistema. http://www.oracle.com/technetwork/security-advisory/cpuapr2017-3236618.html * Noticias sobre nuevas versiones de la familia ISO 27000 ¿Es un hacker vigilante tratando de proteger su dispositivo IoT? Un misterioso desarrollador detrás del gusano Hajime ("comienzo" en japonés) quiere que la gente piense que es así. Hajime fue descubierto en octubre pasado [PDF] y desde entonces ha infectado decenas de miles de productos fáciles de hackear, como DVR, cámaras de Internet y routers. Sin embargo, el programa hasta ahora no ha hecho nada malicioso. En su lugar, el gusano ha estado impidiendo que el malware Mirai infecte los mismos dispositivos. http://www.csoonline.com/article/3191092/security/a-vigilante-hacker-may-have-built-a-computer-worm-to-protect-the-iot.html1,9 milVistas0me gusta0Comentarios