Además de exponer la página de Facebook vinculada a una cuenta de Instagram

Instagram ha corregido una nueva falla que permitía a cualquiera ver publicaciones archivadas e historias publicadas por cuentas privadas sin tener que seguirlas.

"Este error podría haber permitido a un usuario malintencionado ver medios específicos en Instagram", dijo ayer Mayur Fartade en una publicación de Medium. "Un atacante podría haber podido ver detalles de publicaciones privadas/archivadas, historias, carretes, IGTV sin seguir al usuario usando el ID de medios".

Europol la calificó como la "mayor operación policial jamás realizada contra las comunicaciones cifradas"

En una enorme operación encubierta, la Oficina Federal de Investigaciones (FBI) de los Estados Unidos y la Policía Federal Australiana (AFP) operaron un servicio de "chat encriptado" llamado ANoM durante casi 3 años para interceptar 27 millones de mensajes entre miembros de bandas criminales en todo el mundo.

"Prometheus" es una rama de otra conocida variante de ransomware llamada Thanos

Una cepa de ransomware emergente en el panorama de amenazas afirma haber hackeado 30 organizaciones en solo cuatro meses desde que entró en funcionamiento, aprovechando los faldones de un notorio sindicato de ransomware.

Observado por primera vez en febrero de 2021, "Prometheus" es una rama de otra conocida variante de ransomware llamada Thanos, que se implementó anteriormente el año pasado contra organizaciones estatales en el Medio Oriente y África del Norte.

Denominado "Siloscape", apunta a clústeres de Kubernetes

Los investigadores de seguridad han descubierto el primer malware conocido, denominado "Siloscape", dirigido a contenedores de Windows Server para infectar clústeres de Kubernetes en entornos de nube.

"Siloscape es un malware muy ofuscado que apunta a clústeres de Kubernetes a través de contenedores de Windows", dijo el investigador de la Unidad 42, Daniel Prizmant. "Su propósito principal es abrir una puerta trasera en clústeres de Kubernetes mal configurados para ejecutar contenedores maliciosos como, entre otros, los criptojackers".

Denominados ALPACA, son posibles porque TLS no vincula una conexión TCP al protocolo de capa de aplicación previsto

Los investigadores han revelado un nuevo tipo de ataque que aprovecha las configuraciones incorrectas de la capa de transporte (TLS) en los servidores de seguridad para redirigir el tráfico HTTPS desde el navegador web de la víctima a un punto final de servicio TLS diferente ubicado en otra dirección IP para robar información confidencial.

Los ataques han sido denominados ALPACA, abreviatura de "Application Layer Protocol Confusion - Analyzing and mitigating Cracks in tls Authentication", por un grupo de académicos de la Universidad de Ruhr en Bochum, la Universidad de Ciencias Aplicadas de Münster y la Universidad de Paderborn.

Tiene como objetivo eludir la función de carpeta protegida que ofrecen los programas antivirus

Investigadores han revelado importantes debilidades de seguridad en populares aplicaciones de software que podrían ser objeto de abuso para desactivar sus protecciones y tomar el control de las aplicaciones que figuran en la lista de permisos para realizar operaciones nefastas en nombre del malware para derrotar las defensas anti-ransomware.

Los ataques gemelos, detallados por académicos de la Universidad de Luxemburgo y la Universidad de Londres, tienen como objetivo eludir la función de carpeta protegida que ofrecen los programas antivirus para cifrar archivos (también conocida como "Cut-and-Mouse") y deshabilitar su protección en tiempo real simulando eventos de "clic" del mouse (también conocido como "Control fantasma - Ghost Control en inglés").

Recibe gratis nuevos artículos por email:
Inicia sesión para suscribirte en Youtube

Somos apañados (ñ)
Suscribete

Más leído