Conocido como inundación de esquemas, permite rastrear al usuario de un dispositivo entre diferentes navegadores

El navegador Tor de código abierto se ha actualizado a la versión 10.0.18 con correcciones para varios problemas, incluido un error que elude la privacidad que podría usarse para usar huellas dactilares de usuarios en diferentes navegadores según las aplicaciones instaladas en una computadora.

Además de actualizar Tor a 0.4.5.9, la versión de Android del navegador se ha actualizado a Firefox a la versión 89.1.1, además de incorporar parches implementados por Mozilla para varias vulnerabilidades de seguridad abordadas en Firefox 89.

La muestra más antigua de Netfilter detectada en VirusTotal se remonta al 17 de marzo de 2021

Microsoft dijo el viernes que está investigando un incidente en el que un controlador firmado por la compañía resultó ser un rootkit malicioso de Windows que se observó comunicándose con servidores de comando y control (C2) ubicados en China.

Se dice que el controlador, llamado "Netfilter", apunta a entornos de juego, específicamente en el país del este de Asia, y la firma con sede en Redmond señaló que "el objetivo del actor es usar el controlador para falsificar su ubicación geográfica para engañar al sistema y jugar desde cualquier lugar".

Identifican vínculos entre un grupo denominado "RedFoxtrot" y la Unidad 69010 del Ejército Popular

Una serie de campañas de ciberespionaje que se remontan a 2014 y se centraron en recopilar inteligencia militar de países vecinos se han vinculado a un aparato de inteligencia militar chino.

En un amplio informe publicado esta semana por Recorded Future, con sede en Massachusetts, de la firma de ciberseguridad Insikt Group dijo que identificó vínculos entre un grupo al que rastrea como "RedFoxtrot" y la Unidad 69010 del Ejército Popular de Liberación (PLA) que opera en Ürümqi, la capital de la Región Autónoma Uigur de Xinjiang en el país.

Se distribuye a través de copias ilegales y crackeadas de popular software de juegos

Un malware de Windows previamente indocumentado ha infectado más de 222.000 sistemas en todo el mundo desde al menos junio de 2018, lo que le ha reportado a su desarrollador no menos de 9.000 Moneros ($ 2 millones) en ganancias ilegales.

Denominado "Crackonosh", el malware se distribuye a través de copias ilegales y crackeadas de popular software de juegos, deshabilitando los programas antivirus instalados en la máquina e instalar un paquete de minería de monedas llamado XMRig para explotar sigilosamente los recursos del host infectado para minar Monero.

SLSA está diseñado para ser tanto incremental como procesable

A medida que los ataques a la cadena de suministro de software surgen como un punto de preocupación a raíz de los incidentes de seguridad de SolarWinds y Codecov, Google propone una solución para garantizar la integridad de los paquetes de software y evitar modificaciones no autorizadas.

Llamado "Supply chain Levels for Software Artifacts" (SLSA, y se pronuncia "salsa"), el marco de un extremo a otro tiene como objetivo asegurar el desarrollo y la implementación de software - es decir, fuente ➞ compilación ➞ publicar flujo de trabajo - y mitiga las amenazas que surgen de la manipulación del código fuente, la plataforma de compilación y el repositorio de artefactos en cada eslabón de la cadena.

Recibe gratis nuevos artículos por email:
Inicia sesión para suscribirte en Youtube

Somos apañados (ñ)
Suscribete

Más leído