Clicky

App maliciosas en Play Store

Una vez instaladas, las aplicaciones ocultan sus iconos para evitar la eliminación

Google ha intervenido para eliminar varias aplicaciones de Android de la Play Store oficial tras la divulgación de que se descubrió que las aplicaciones en cuestión publicaban anuncios intrusivos.

Los hallazgos fueron reportados el lunes por la firma checa de ciberseguridad Avast, que dijo que las 21 aplicaciones maliciosas (lista aquí ) se descargaron casi ocho millones de veces del mercado de aplicaciones de Google.

Huella digital

Se dirige al nuevo sistema Autenticación Basada en Riesgos que analiza las 'huellas digitales del usuario'

La seguridad en Internet es un juego interminable del gato y el ratón. Los especialistas en seguridad encuentran constantemente nuevas formas de proteger nuestros valiosos datos, solo para que los ciberdelincuentes ideen nuevas y astutas formas de socavar estas defensas.

Unos investigadores de Eindhoven University of Technology (TU/e) han encontrado ahora evidencia de un mercado en línea altamente sofisticado con sede en Rusia que intercambia cientos de miles de perfiles de usuario muy detallados. Estas 'huellas digitales' personales permiten a los delincuentes eludir los sistemas de autenticación de última generación, dándoles acceso a valiosa información del usuario, como datos de tarjetas de crédito.

Chrome día cero

Es un tipo de falla de corrupción de memoria llamada desbordamiento de búfer de pila en Freetype

Atención, lectores, si estás utilizando el navegador Google Chrome en tus computadoras Windows, Mac o Linux, debes actualizar tu software de navegación web inmediatamente a la última versión que Google lanzó ayer.

Google lanzó ayer la versión 86.0.4240.111 de Chrome para corregir varios problemas de seguridad de alta gravedad, incluida una vulnerabilidad de día cero que los atacantes han explotado en la naturaleza para secuestrar computadoras específicas.

Vulnerabilidad Linux Bluetooth

Las vulnerabilidades BleedingTooth permiten la ejecución de código arbitrario con privilegios del kernel

Los investigadores de seguridad de Google advierten sobre un nuevo conjunto de vulnerabilidades zero-clic en la pila de software Bluetooth de Linux que pueden permitir que un atacante remoto no autenticado cercano ejecute código arbitrario con privilegios del kernel en dispositivos vulnerables.

Según el ingeniero de seguridad Andy Nguyen, las tres fallas, llamadas colectivamente BleedingTooth, residen en la pila de protocolos BlueZ de código abierto que ofrece soporte para muchas de las capas y protocolos centrales de Bluetooth para sistemas basados en Linux, como computadoras portátiles y dispositivos IoT.

Troyano Trickbot

TrickBot se ha convertido en una navaja suiza capaz de robar información confidencial

Días después de que el gobierno de los EE. UU. tomara medidas para interrumpir la notoria botnet TrickBot, un grupo de empresas de ciberseguridad y tecnología ha detallado un esfuerzo coordinado por separado para derribar la infraestructura de back-end del malware.

La colaboración conjunta, que involucró a la Unidad de Delitos Digitales de Microsoft, Black Lotus Labs de Lumen, ESET, Centro de Análisis e Intercambio de Información de Servicios Financieros (FS-ISAC), NTT y Symantec de Broadcom, se llevó a cabo después de que el Tribunal de Distrito de los Estados Unidos para el Distrito Este de Virginia concediera su solicitud de detener las operaciones de TrickBot.