Conocido como inundación de esquemas, permite rastrear al usuario de un dispositivo entre diferentes navegadores

El navegador Tor de código abierto se ha actualizado a la versión 10.0.18 con correcciones para varios problemas, incluido un error que elude la privacidad que podría usarse para usar huellas dactilares de usuarios en diferentes navegadores según las aplicaciones instaladas en una computadora.

Además de actualizar Tor a 0.4.5.9, la versión de Android del navegador se ha actualizado a Firefox a la versión 89.1.1, además de incorporar parches implementados por Mozilla para varias vulnerabilidades de seguridad abordadas en Firefox 89.

Además de exponer la página de Facebook vinculada a una cuenta de Instagram

Instagram ha corregido una nueva falla que permitía a cualquiera ver publicaciones archivadas e historias publicadas por cuentas privadas sin tener que seguirlas.

"Este error podría haber permitido a un usuario malintencionado ver medios específicos en Instagram", dijo ayer Mayur Fartade en una publicación de Medium. "Un atacante podría haber podido ver detalles de publicaciones privadas/archivadas, historias, carretes, IGTV sin seguir al usuario usando el ID de medios".

Identifican vínculos entre un grupo denominado "RedFoxtrot" y la Unidad 69010 del Ejército Popular

Una serie de campañas de ciberespionaje que se remontan a 2014 y se centraron en recopilar inteligencia militar de países vecinos se han vinculado a un aparato de inteligencia militar chino.

En un amplio informe publicado esta semana por Recorded Future, con sede en Massachusetts, de la firma de ciberseguridad Insikt Group dijo que identificó vínculos entre un grupo al que rastrea como "RedFoxtrot" y la Unidad 69010 del Ejército Popular de Liberación (PLA) que opera en Ürümqi, la capital de la Región Autónoma Uigur de Xinjiang en el país.

"Prometheus" es una rama de otra conocida variante de ransomware llamada Thanos

Una cepa de ransomware emergente en el panorama de amenazas afirma haber hackeado 30 organizaciones en solo cuatro meses desde que entró en funcionamiento, aprovechando los faldones de un notorio sindicato de ransomware.

Observado por primera vez en febrero de 2021, "Prometheus" es una rama de otra conocida variante de ransomware llamada Thanos, que se implementó anteriormente el año pasado contra organizaciones estatales en el Medio Oriente y África del Norte.

SLSA está diseñado para ser tanto incremental como procesable

A medida que los ataques a la cadena de suministro de software surgen como un punto de preocupación a raíz de los incidentes de seguridad de SolarWinds y Codecov, Google propone una solución para garantizar la integridad de los paquetes de software y evitar modificaciones no autorizadas.

Llamado "Supply chain Levels for Software Artifacts" (SLSA, y se pronuncia "salsa"), el marco de un extremo a otro tiene como objetivo asegurar el desarrollo y la implementación de software - es decir, fuente ➞ compilación ➞ publicar flujo de trabajo - y mitiga las amenazas que surgen de la manipulación del código fuente, la plataforma de compilación y el repositorio de artefactos en cada eslabón de la cadena.

Denominados ALPACA, son posibles porque TLS no vincula una conexión TCP al protocolo de capa de aplicación previsto

Los investigadores han revelado un nuevo tipo de ataque que aprovecha las configuraciones incorrectas de la capa de transporte (TLS) en los servidores de seguridad para redirigir el tráfico HTTPS desde el navegador web de la víctima a un punto final de servicio TLS diferente ubicado en otra dirección IP para robar información confidencial.

Los ataques han sido denominados ALPACA, abreviatura de "Application Layer Protocol Confusion - Analyzing and mitigating Cracks in tls Authentication", por un grupo de académicos de la Universidad de Ruhr en Bochum, la Universidad de Ciencias Aplicadas de Münster y la Universidad de Paderborn.

Recibe gratis nuevos artículos por email:
Inicia sesión para suscribirte en Youtube

Somos apañados (ñ)
Suscribete