Hay que examinar cuidadosamente los permisos de cualquier aplicación antes de su instalación

Se ha descubierto que un malware de Android recientemente descubierto se propaga a través de mensajes de WhatsApp a otros contactos para expandir lo que parece ser una campaña de adware.

"Este malware se propaga a través del WhatsApp de la víctima al responder automáticamente a cualquier notificación de mensaje de WhatsApp recibido con un enlace a [una] aplicación móvil Huawei maliciosa", dijo el investigador de ESET Lukas Stefanko.

"FreakOut" aprovecha fallas críticas corregidas en Laminas Project (anteriormente Zend Framework)

Se ha descubierto una campaña de malware en curso que explota vulnerabilidades reveladas recientemente en dispositivos de almacenamiento conectados a la red (NAS) que se ejecutan en sistemas Linux para incorporar las máquinas a una botnet IRC para lanzar ataques distribuidos de denegación de servicio (DDoS) y extraer criptomonedas Monero.

Los ataques implementan una nueva variante de malware llamada "FreakOut" al aprovechar fallas críticas corregidas en Laminas Project (anteriormente Zend Framework) y Liferay Portal, así como una debilidad de seguridad sin parchear en TerraMaster, según un nuevo análisis de Check Point Research publicado ayer.

Denominada "KindleDrip", puede tomar el control del dispositivo y acceder virtualmente a la información personal

Amazon ha abordado una serie de fallas en su plataforma de lectores electrónicos Kindle que podrían haber permitido a un atacante tomar el control de los dispositivos de las víctimas simplemente enviándoles un libro electrónico malicioso.

Denominada "KindleDrip" , la cadena de exploits aprovecha una función llamada "Enviar a Kindle" para enviar un documento con malware a un dispositivo Kindle que, cuando se abre, se puede aprovechar para ejecutar de forma remota código arbitrario en el dispositivo y realizar compras no autorizadas.

Las tiendas en línea son un gran impulso económico para las empresas

Las tiendas en línea se han vuelto tan populares que representan aproximadamente el 10% de las ventas a nivel mundial. A medida que el comercio electrónico se vuelve más popular cada año, los propietarios de pequeñas empresas no pueden darse el lujo de perder la oportunidad de atraer clientes en línea que están disponibles cuando operan una tienda en línea.

El software Trojanizado SolarWinds formó el núcleo de la operación de espionaje

Microsoft compartió el miércoles más detalles sobre las tácticas, técnicas y procedimientos (TTP) adoptados por los atacantes detrás del hack de SolarWinds para permanecer fuera del radar y evitar la detección, mientras las empresas de ciberseguridad trabajan para obtener una "imagen más clara" de uno de los ataques más sofisticados en la historia reciente.

Al llamar al actor de amenazas "hábiles y metódicos operadores que siguen las mejores prácticas de seguridad de operaciones (OpSec)", la compañía dijo que los atacantes hicieron todo lo posible para garantizar que la puerta trasera inicial ( Sunburst alias Solorigate) y los implantes posteriores al compromiso ( Teardrop y Raindrop ) estuvieran lo más separados posible para dificultar los esfuerzos por detectar su actividad maliciosa.

DoH es un protocolo para realizar la resolución remota del Sistema de Nombres de Dominio (DNS)

La Agencia de Seguridad Nacional de EE. UU. (NSA) dijo el viernes que DNS sobre HTTPS (DoH), si se configura adecuadamente en entornos empresariales, puede ayudar a prevenir "numerosas" técnicas iniciales de acceso, comando y control y exfiltración utilizadas por los actores de amenazas.

"DNS sobre Hypertext Transfer Protocol over Transport Layer Security (HTTPS), a menudo denominado DNS sobre HTTPS (DoH), cifra las solicitudes de DNS mediante HTTPS para proporcionar privacidad, integridad, y autenticación de origen de 'última milla (bucle de abonado)' con el sistema de resolución de DNS de un cliente", según la nueva guía de la NSA.

Inicia sesión para suscribirte en Youtube

Somos apañados (ñ)
Suscribete