Varias vulnerabilidades en Google Chrome podrían permitir la ejecución arbitraria de código

NÚMERO DE ASESORÍA DE MS-ISAC: 2021-106 FECHA (S) DE EMISIÓN: 09/01/2021 VISIÓN DE CONJUNTO: Se han descubierto varias vulnerabilidades en Google Chrome, la más grave de las cuales podría permitir la ejecución de código arbitrario. Google Chrome es un navegador web que se utiliza para acceder a Internet. La explotación exitosa de la más grave de estas[…]

83 millones de dispositivos IoT están en riesgo de ser hackeados

Atendiendo un informe de Mandiant, la agencia estadounidense CISA recomienda a los usuarios desconectar de Internet los dispositivos de la taiwanesa ThroughTek. Según un informe elaborado por Mandiant, empresa de ciberseguridad y filial de FireEye, al menos 83 millones de dispositivos de Internet de las Cosas (IoT) en todo el mundo podrían estar en riesgo[…]

La ciberseguridad no es un lujo, es una necesidad

Por Alejandra García, CEO y fundadora de Custos Consulting La ciberseguridad es un tema de moda en redes sociales, conversaciones de café y (afortunadamente) cada día más en medios masivos de comunicación. Aunque el nivel de “awareness” sobre las implicaciones y consecuencias de un ataque informático crecen día con día, es importante enfatizar que todavía[…]

Hackers chinos se enmascaran como iraníes para vulnerar objetivos israelíes

Según FireEye, espías chinos se hicieron pasar por hackers iraníes en una prolongada campaña de penetración de objetivos israelíes. Los presuntos intrusos chinos utilizaron una herramienta de hackeo previamente asociada con operativos iraníes, e incrustaron en el código fuente frases en farsi, el idioma predominante en Irán. Según FireEye, el ataque forma parte de una[…]

Varias vulnerabilidades en Mozilla Firefox podrían permitir la ejecución arbitraria de código

NÚMERO DE ASESORÍA DE MS-ISAC: 2021-101 FECHA (S) DE EMISIÓN: 10/08/2021 VISIÓN DE CONJUNTO: Se han descubierto varias vulnerabilidades en Mozilla Firefox y Firefox Extended Support Release (ESR), la más grave de las cuales podría permitir la ejecución de código arbitrario. Mozilla Firefox es un navegador web que se utiliza para acceder a Internet. Mozilla Firefox ESR[…]

Debian 11 ya tiene fecha de lanzamiento: el 14 de agosto

Bueno. Ya tenemos una fecha que marcar en el calendario. Aunque Ubuntu es más popular, el sistema desarrollado por Canonical es descendiente del que desarrolla Project Debian. A diferencia del primero que sabemos que lanza una nueva versión cada seis meses y conocemos el día con medio año de antelación, los segundos confirman la fecha[…]

El gobierno estadounidense pagará recompensas de hasta 10 millones de dólares por información que conduzca a la identificación de atacantes respaldados por Estados.

La iniciativa, anunciada hoy por el Departamento de Estado, será administrada por el Servicio de Seguridad Diplomática de la entidad a través del programa Rewards for Justice y cuenta con la participación de otros organismos administrativos del gobierno estadounidense. Según un comunicado de prensa del Departamento de Estado, las recompensas sólo se aplican a las[…]

Una campaña de malware aprovecha el estreno de Black Widow para lograr mayor alcance

Un grupo de cibercriminales ha aprovechado el tan esperado estreno de la película de Marvel, Black Widow, para dar inicio a una campaña de malware con el fin de robar datos financieros de las víctimas. Es conocido en el ámbito de la ciberseguridad que uno de los eslabones más débiles (o quizás el que más) es el[…]

La sanidad madrileña expone por error datos de sus usuarios

Hace unas horas, TeleMadrid lanzaba la noticia de que una brecha de seguridad dejaba expuestos los datos de miles de usuarios por un fallo de programación en el servicio de autocita de la sanidad madrileña. Entre los datos expuestos podemos encontrar nombre, apellidos, teléfono, domicilio, número de la seguridad social o vacuna administrada (este último requería múltiples consultas). Entre los afectados[…]

Rootkit en driver firmado por Microsoft

El driver «Netfilter», firmado por Microsoft, levantó sospechas al ser observado comunicándose con IPs chinas usadas habitualmente cómo C2 (command and control). El analista de malware Karsten Hahn fue el primero en compartir públicamente la detección de este problema. Más analistas se fueron interesando en el caso a partir de este punto, en este hilo de Johann Aydinbas (en inglés) se detalla la funcionalidad del rootkit. Intercepción de conexiones[…]