Clicky

Microsoft CCleaner

La actual advertencia de PUA solo se aplica a la versión gratuita de CCleaner

Durante 16 años, CCleaner ha sido una popular herramienta de limpieza y optimización de sistemas informáticos, conocida por eliminar eficientemente archivos no deseados, programas y fragmentos digitales acumulados de los discos duros de los usuarios.

Esta semana, Microsoft dijo a CCleaner: "Ya no te queremos".

Microsoft Defender (hasta este mes de mayo conocido como Windows Defender) ha comenzado a etiquetar la versión gratuita de Avast CCleaner como una PUA, aplicación potencialmente no deseada.

Ataque de tiempo

El nuevo método, llamado Timeless Timing Attacks (TTAs) aprovecha la multiplexación de protocolos de red

Investigadores de seguridad han esbozado una nueva técnica que hace que un ataque remoto de canal lateral basado en el tiempo sea más efectivo, independientemente de la congestión de red entre el adversario y el servidor de destino.

Los ataques remotos de temporización que funcionan a través de una conexión de red se ven afectados principalmente por variaciones en el tiempo de transmisión de la red (o fluctuación de fase), que, a su vez, depende de la carga de la conexión de red en un momento dado.

Hackeo en Twitter

El ataque del 15 de julio comprometió algunas cuentas de más alto perfil, incluido la del CEO de Tesla, Elon Musk

Twitter dice que los piratas informáticos responsables de un reciente hackeo de alto perfil usaron el teléfono para engañar a los empleados de la compañía de redes sociales para que les dieran acceso.

La compañía reveló algunos detalles más el jueves por la noche sobre el hackeo de principios de este mes, que según dijo se dirigió a "un pequeño número de empleados a través de un ataque telefónico de phishing".

BootHole

Denominado 'BootHole', podría permitir a los atacantes eludir la función de arranque seguro

Un equipo de investigadores de ciberseguridad reveló ayer detalles de una nueva vulnerabilidad de alto riesgo que afecta a miles de millones de dispositivos en todo el mundo, incluidos servidores y estaciones de trabajo, computadoras portátiles, computadoras de escritorio y sistemas IoT que ejecutan casi cualquier distribución de Linux o sistema de Windows.

Denominada 'BootHole' y rastreado como CVE-2020-10713, la vulnerabilidad reportada reside en el gestor de arranque GRUB2, que, si se explota, podría permitir a los atacantes eludir la función de arranque seguro y obtener acceso persistente y sigiloso de alto privilegio a los sistemas de destino.

OkCupid

Los atacantes podrían espiar de forma remota la información privada de los usuarios

Investigadores de ciberseguridad revelaron hoy varios problemas de seguridad en la popular plataforma de citas en línea OkCupid que podrían permitir a los atacantes espiar de forma remota la información privada de los usuarios o realizar acciones maliciosas en nombre de las cuentas objetivo.

Según un informe, los investigadores de Check Point descubrieron que las fallas en las aplicaciones web y Android de OkCupid podrían permitir el robo de tokens de autenticación de los usuarios, IDs de usuarios y otra información confidencial como direcciones de correo electrónico, preferencias, orientación sexual y otros datos privados.

Dron DJI

Los servidores chinos de DJI o Weibo tienen un control casi total sobre el teléfono del usuario

Investigadores de ciberseguridad revelaron el jueves problemas de seguridad en la aplicación de Android desarrollada por el fabricante chino de drones Da Jiang Innovations (DJI) que viene con un mecanismo de actualización automática que evita Google Play Store y podría usarse para instalar aplicaciones maliciosas y transmitir información personal confidencial a los servidores de DJI.

Los informes gemelos, cortesía de las firmas de ciberseguridad Synacktiv y GRIMM, descubrieron que la aplicación Go 4 de DJI para Android no solo solicita permisos extensos y recopila datos personales (IMSI, IMEI, el número de serie de la tarjeta SIM), sino que también tiene anti-depuración y técnicas de encriptación para frustrar el análisis de seguridad.