El protocolo DDE está siendo utilizado por miles de aplicaciones

Ciberdelincuentes, incluidos hackers patrocinados por el estado, han comenzado a explotar activamente una vulnerabilidad de Microsoft Office recientemente descubierta que Microsoft no considera un problema de seguridad y que ya ha denegado parchearla.

El mes pasado se informó cómo podrían aprovechar los piratas informáticos una función incorporada a las características de Microsoft Office, llamada Dynamic Data Exchange (DDE), para realizar la ejecución del código en el dispositivo de destino sin requerir Macros habilitados o daños en la memoria.

TorMoil se activa cuando los usuarios hacen clic en enlaces que comienzan con las direcciones file://

Desde ayer se está advirtiendo a los usuarios de Mac y Linux sobre una vulnerabilidad crítica del navegador de anonimato Tor que podría filtrar sus direcciones IP reales a posibles atacantes cuando visitan ciertos tipos de páginas web.

Descubierta por el investigador de seguridad italiano Filippo Cavallarin, la vulnerabilidad reside en Firefox que eventualmente también afecta al navegador Tor, ya que el servicio de privacidad que permite a los usuarios navegar de forma anónima utiliza Firefox en su núcleo.

Sitios de phishing inteligentemente disfrazados

Una campaña de correo electrónico de phishing recientemente detectada con el tema de Netflix está tan bien diseñada que es difícil para muchos usuarios menos expertos en tecnología detectar la estafa.

Emails de phishing extremadamente convincentes

Los correos electrónicos, supuestamente provenientes del servicio de transmisión en línea, toman la forma de una notificación de suspensión.

Los certificados de firma de código son un elemento vital de Internet y la seguridad empresarial

El Cyber Security Research Institute (CSRI) realizó una investigación de seis meses sobre la venta de certificados de firma de código digital en la web oscura.

La investigación descubrió certificados de firma de código disponibles para su compra en la web oscura, que se venden por hasta $ 1.200, lo que los hace más costosos que los pasaportes falsos de EE. UU., las tarjetas de crédito robadas e incluso las pistolas.

Usa una pieza de malware llamada "Felismus"

Un grupo de piratería y espionaje informático previamente desconocido que ha estado en operación desde al menos 2015 ha llevado a cabo una serie de ataques altamente dirigidos contra una serie de organizaciones gubernamentales en América del Sur y el sudeste asiático para robar sus datos confidenciales.

Investigadores usaron la cámara de vídeo integrada en el aparato doméstico

Los investigadores de Check Point descubrieron una vulnerabilidad en la infraestructura de hogares inteligentes de LG que podría haber permitido a los piratas informáticos hacerse cargo de la cuenta del usuario legítimo y, a través de ella, tomar el control remoto de todos los electrodomésticos LG SmartThinQ.

Estos aparatos incluyen lavaplatos, refrigeradores, microondas, secadoras y aspiradoras robóticas.

Recibe gratis nuevos artículos por email:
Inicia sesión para suscribirte en Youtube

Somos apañados (ñ)
Suscribete