Publican credenciales robadas de las VPNs FortiGate de Fortinet

Publican credenciales robadas de las VPNs FortiGate de Fortinet

Ciberdelincuente ha publicado una lista de credenciales correspondientes a casi 50.000 cuentas Fortinet Inc. FortiGate, que en teoría pueden ser explotadas usando una vulnerabilidad conocida. La base de datos sin comprimir, de 6,7 gigabytes, está siendo ofrecida en populares foros de ciberdelincuentes, quienes afirman se trata del “logro más completo que contiene todos los enlaces[…]

ProtonMail falló: entregó datos de usuarios que luego fueron detenidos

ProtonMail falló: entregó datos de usuarios que luego fueron detenidos

La principal razón por la que buscamos alternativas a Gmail y a otras aplicaciones de correo electrónico que realmente son muy buenas, es porque pertenecen a gigantes como Google que recopilan muchos datos de los usuarios y no respetan su privacidad. Por ello, algunos usuarios prefieren usar apps más modestas y de código libre como ProtonMail que dice ser el[…]

Filtran código fuente del ransomware Babuk

Filtran código fuente del ransomware Babuk

El pasado 3 de septiembre, desde su cuenta de Twitter, los administradores del repositorio de malware vx-underground hicieron pública la noticia de esta filtración. Al parecer uno de los desarrolladores del ransomware Babuk habría publicado el código fuente completo en un foro de hacking ruso. Publicamos en el pasado mes de Mayo el cambio del modelo de extorsión del grupo Babuk. Más adelante se conoció que algunos[…]

Varias vulnerabilidades en Google Chrome podrían permitir la ejecución arbitraria de código

Varias vulnerabilidades en Google Chrome podrían permitir la ejecución arbitraria de código

NÚMERO DE ASESORÍA DE MS-ISAC: 2021-106 FECHA (S) DE EMISIÓN: 09/01/2021 VISIÓN DE CONJUNTO: Se han descubierto varias vulnerabilidades en Google Chrome, la más grave de las cuales podría permitir la ejecución de código arbitrario. Google Chrome es un navegador web que se utiliza para acceder a Internet. La explotación exitosa de la más grave de estas[…]

Concienciación sobre ransomware para vacaciones y un buen fin de semana

Concienciación sobre ransomware para vacaciones y un buen fin de semana

Resumen Acciones inmediatas que puede tomar ahora para protegerse contra el ransomware• Realice una copia de seguridad de sus datos sin conexión .• No haga clic en enlaces sospechosos .• Si usa RDP , asegúrelo y contrólelo.• Actualice su sistema operativo y software.• Utilice contraseñas seguras .• Utilice la autenticación multifactor . La Oficina Federal de Investigaciones (FBI) y la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) han observado un aumento[…]

83 millones de dispositivos IoT están en riesgo de ser hackeados

83 millones de dispositivos IoT están en riesgo de ser hackeados

Atendiendo un informe de Mandiant, la agencia estadounidense CISA recomienda a los usuarios desconectar de Internet los dispositivos de la taiwanesa ThroughTek. Según un informe elaborado por Mandiant, empresa de ciberseguridad y filial de FireEye, al menos 83 millones de dispositivos de Internet de las Cosas (IoT) en todo el mundo podrían estar en riesgo[…]

La ciberseguridad no es un lujo, es una necesidad

La ciberseguridad no es un lujo, es una necesidad

Por Alejandra García, CEO y fundadora de Custos Consulting La ciberseguridad es un tema de moda en redes sociales, conversaciones de café y (afortunadamente) cada día más en medios masivos de comunicación. Aunque el nivel de “awareness” sobre las implicaciones y consecuencias de un ataque informático crecen día con día, es importante enfatizar que todavía[…]

Disponible software de desencriptado para Prometheus

Disponible software de desencriptado para Prometheus

La empresa taiwanesa Cycraft lanza de manera gratuita un software capaz de desencriptar gran parte de los archivos encriptados por el ransomware del grupo Prometheus. La herramienta de CyCraft es capaz de realizar el desencriptado de los archivos gracias a un ataque de fuerza bruta. Esto es posible gracias a que el propio ransomware utiliza un generador de claves deficiente basado en Salsa20 y[…]

Hackers chinos se enmascaran como iraníes para vulnerar objetivos israelíes

Hackers chinos se enmascaran como iraníes para vulnerar objetivos israelíes

Según FireEye, espías chinos se hicieron pasar por hackers iraníes en una prolongada campaña de penetración de objetivos israelíes. Los presuntos intrusos chinos utilizaron una herramienta de hackeo previamente asociada con operativos iraníes, e incrustaron en el código fuente frases en farsi, el idioma predominante en Irán. Según FireEye, el ataque forma parte de una[…]

Varias vulnerabilidades en Mozilla Firefox podrían permitir la ejecución arbitraria de código

Varias vulnerabilidades en Mozilla Firefox podrían permitir la ejecución arbitraria de código

NÚMERO DE ASESORÍA DE MS-ISAC: 2021-101 FECHA (S) DE EMISIÓN: 10/08/2021 VISIÓN DE CONJUNTO: Se han descubierto varias vulnerabilidades en Mozilla Firefox y Firefox Extended Support Release (ESR), la más grave de las cuales podría permitir la ejecución de código arbitrario. Mozilla Firefox es un navegador web que se utiliza para acceder a Internet. Mozilla Firefox ESR[…]

Debian 11 ya tiene fecha de lanzamiento: el 14 de agosto

Debian 11 ya tiene fecha de lanzamiento: el 14 de agosto

Bueno. Ya tenemos una fecha que marcar en el calendario. Aunque Ubuntu es más popular, el sistema desarrollado por Canonical es descendiente del que desarrolla Project Debian. A diferencia del primero que sabemos que lanza una nueva versión cada seis meses y conocemos el día con medio año de antelación, los segundos confirman la fecha[…]

El gobierno estadounidense pagará recompensas de hasta 10 millones de dólares por información que conduzca a la identificación de atacantes respaldados por Estados.

El gobierno estadounidense pagará recompensas de hasta 10 millones de dólares por información que conduzca a la identificación de atacantes respaldados por Estados.

La iniciativa, anunciada hoy por el Departamento de Estado, será administrada por el Servicio de Seguridad Diplomática de la entidad a través del programa Rewards for Justice y cuenta con la participación de otros organismos administrativos del gobierno estadounidense. Según un comunicado de prensa del Departamento de Estado, las recompensas sólo se aplican a las[…]

Una campaña de malware aprovecha el estreno de Black Widow para lograr mayor alcance

Una campaña de malware aprovecha el estreno de Black Widow para lograr mayor alcance

Un grupo de cibercriminales ha aprovechado el tan esperado estreno de la película de Marvel, Black Widow, para dar inicio a una campaña de malware con el fin de robar datos financieros de las víctimas. Es conocido en el ámbito de la ciberseguridad que uno de los eslabones más débiles (o quizás el que más) es el[…]

Nueva evasión del sistema de protección de Microsoft Office, esta vez en Word y Excel.

Nueva evasión del sistema de protección de Microsoft Office, esta vez en Word y Excel.

Este jueves investigadores de McAfee han publicado una nueva técnica que elude la seguridad de Microsoft Office. El ataque combina las funciones de Microsoft Office Word y Excel para que trabajen juntas y descarguen la carga útil de Zloader, sin activar un aviso de alerta para los usuarios finales. Los usuarios de Microsoft Excel heredado son el objetivo[…]

La sanidad madrileña expone por error datos de sus usuarios

La sanidad madrileña expone por error datos de sus usuarios

Hace unas horas, TeleMadrid lanzaba la noticia de que una brecha de seguridad dejaba expuestos los datos de miles de usuarios por un fallo de programación en el servicio de autocita de la sanidad madrileña. Entre los datos expuestos podemos encontrar nombre, apellidos, teléfono, domicilio, número de la seguridad social o vacuna administrada (este último requería múltiples consultas). Entre los afectados[…]

Rootkit en driver firmado por Microsoft

Rootkit en driver firmado por Microsoft

El driver «Netfilter», firmado por Microsoft, levantó sospechas al ser observado comunicándose con IPs chinas usadas habitualmente cómo C2 (command and control). El analista de malware Karsten Hahn fue el primero en compartir públicamente la detección de este problema. Más analistas se fueron interesando en el caso a partir de este punto, en este hilo de Johann Aydinbas (en inglés) se detalla la funcionalidad del rootkit. Intercepción de conexiones[…]

Windows 11: esta es la lista de procesadores compatibles con el nuevo sistema

Windows 11: esta es la lista de procesadores compatibles con el nuevo sistema

Microsoft ha anunciado qué procesadores son compatibles con Windows 11, su nuevo sistema operativo. Un duro varapalo para Intel y AMD, que tendrán que informar a los usuarios. Manuel Fernández Con Windows 11 ya siendo oficial en España, muchos se han preguntado qué requisitos exige este nuevo sistema operativo para los usuarios. Si bien es cierto que[…]

Sistemas EDR: qué son y cómo ayudan a proteger la seguridad de tu empresa

Sistemas EDR: qué son y cómo ayudan a proteger la seguridad de tu empresa

Un sistema EDR, acrónimo en inglés de Endpoint Detection Response, es un sistema de protección de los equipos e infraestructuras de la empresa. Combina el antivirus tradicional junto con herramientas de monitorización e inteligencia artificial para ofrecer una respuesta rápida y eficiente ante los riesgos y las amenazas más complejas. Gracias a esta conjunción de[…]

Paquetes de Python utilizados para minar criptomonedas

Paquetes de Python utilizados para minar criptomonedas

Múltiples paquetes en el repositorio PyPI de Python se utilizaban para convertir los equipos de desarrolladores en máquinas de minar criptomonedas. Ax Sharma, investigador en la empresa Sonatype, ha publicado un informe mostrando el comportamiento de varios paquetes maliciosos de Python utilizados para minar criptomonedas. Un usuario llamado nedog123 se encargó de publicarlos en el Python Package Index[…]

Plataforma secreta de la OTAN ha sido hackeada

Plataforma secreta de la OTAN ha sido hackeada

La plataforma SOA & IdM de la OTAN, clasificada como secreta por la organización, ha sido comprometida. El reciente hackeo de la plataforma secreta de la OTAN está directamente relacionado con el ataque sufrido por Everis en mayo de este mismo año, durante el que la plataforma cloud de la OTAN se vio comprometida. Entre[…]

Descubierta vulnerabilidad en Peloton Bike+

Descubierta vulnerabilidad en Peloton Bike+

McAfee publica una vulnerabilidad de seguridad crítica en Peloton Bike+. La vulnerabilidad fue encontrada en marzo por el equipo de investigación de amenazas avanzadas de McAfee (Sam Quinn y Mark Beraza), en la línea de productos Bike+ y equipos de ejercicio Tread de la marca Peloton. El atacante requiere acceso físico a la bicicleta, pero existen miles de estas disponibles al público en hoteles, gimnasios y complejos de[…]

Cómo verificar si hemos sido afectados por la filtración de Facebook.

Cómo verificar si hemos sido afectados por la filtración de Facebook.

El pasado 3 de abril de 2021 se confirmaba filtración de más de 533 millones de cuentas de Facebook. Si no te has enterado, te dejamos un pequeño video resumen creado por una seguidora: Ahora bien, aunque todo el mundo se ha lanzado a intentar conseguir la filtración de Facebook, hay que recordar que si solo vamos[…]

Nuevo malware roba 26 millones de credenciales de millones de ordenadores

Nuevo malware roba 26 millones de credenciales de millones de ordenadores

NordLocker, una subsidiaria de NordVPN junto a otros investigadores, ha descubierto un malware sin nombre que ha sido utilizado para robar 1.2 TB de información de ordenadores de Windows a nivel mundial entre 2018 y 2020. Entre los 1.2 TB de información robados por el malware, se detectaron 26 millones de credenciales ligadas a más[…]

Microsoft publica parches para 6 vulnerabilidades de día cero que están siendo explotadas

Microsoft publica parches para 6 vulnerabilidades de día cero que están siendo explotadas

Microsoft publicó su esperado martes de parches, en esta ocasión con actualizaciones de seguridad para cincuenta vulnerabilidades, incluidas seis de día cero que están siendo explotadas actualmente. Los fallos corregidos en el mes de junio afectan aMicrosoft Windows, .NET Core, Visual Studio, Microsoft Office, Microsoft Edge, SharePoint Server, Hyper-V, Visual Studio Code – Kubernetes Tools, Windows HTML[…]

Filtrados datos de 3,3 millones de usuarios de Volkswagen y Audi en Norteamérica

Filtrados datos de 3,3 millones de usuarios de Volkswagen y Audi en Norteamérica

Durante el pasado 10 de marzo de 2021, Volkswagen y Audi fueron alertados de que un tercero podría haber accedido a información acerca de sus clientes. La compañía inició una investigación, y durante el pasado mes de mayo, descubrió que datos de alrededor 3,3 millones de clientes, pertenecientes a los Estados Unidos y Canadá, habían estado expuestos en una brecha de[…]

¿Qué significan las letras de los procesadores de Intel?

¿Qué significan las letras de los procesadores de Intel?

Cuando hablamos de procesadores Intel, todos ellos tienen una nomenclatura que nos da a entender su generación y su gama. No obstante, y especialmente cuando hablamos de procesadores para portátil, también se añaden unas letras al final, como sufijo. En este artículo vamos a explicarte qué significan esas letras en los procesadores de Intel para que sepas identificarlos[…]

Martes de parches de Microsoft y Adobe (junio de 2021): Microsoft 50 vulnerabilidades con 5 críticas, Adobe 21 críticas

Martes de parches de Microsoft y Adobe (junio de 2021): Microsoft 50 vulnerabilidades con 5 críticas, Adobe 21 críticas

Martes de parche de Microsoft – junio de 2021 Microsoft parcheó 50 CVE en su lanzamiento de Patch Tuesday de junio de 2021, y cinco de ellos están calificados como de gravedad crítica. Seis tienen exploits aplicables. Vulnerabilidades críticas de Microsoft parcheadas CVE-2021-31985 : vulnerabilidad de ejecución remota de código de Microsoft Defender Microsoft lanzó parches que[…]

Crean unidades SSD imposibles de hackear con ransomware

Crean unidades SSD imposibles de hackear con ransomware

Las unidades SSD, al igual que los discos duros, son susceptibles de ser atacadas mediante malware como el ransomware. Cada vez hay más protecciones a nivel de software, como la protección antiransomware que incluye Windows 10 por defecto, aunque esto también pueda generar alguna incomodidad porque la función no está del todo pulida. Por ello, una de las[…]