Clicky

Google Analytics

Todo lo que se necesita es un pequeño fragmento de código JavaScript

Los investigadores informaron el lunes que los piratas informáticos están explotando ahora el servicio de Google Analytics para robar sigilosamente información de tarjetas de crédito de sitios de comercio electrónico infectados.

Según varios informes independientes de PerimeterX, Kaspersky y Sansec, los actores de amenazas están inyectando ahora código de robo de datos en los sitios web comprometidos en combinación con el código de seguimiento generado por Google Analytics para su propia cuenta, lo que les permite filtrar la información de pago ingresada por los usuarios, incluso en condiciones en las que se aplican políticas de seguridad de contenido para la máxima seguridad web.

Ripple20

Denominados "Ripple20", el conjunto de 19 vulnerabilidades reside en una biblioteca de software TCP/IP

El Departamento de Seguridad Nacional de Estados Unidos y CISA ICS-CERT emitirán hoy una advertencia de seguridad crítica sobre más de una docena de vulnerabilidades recientemente descubiertas que afectan a miles de millones de dispositivos conectados a Internet fabricados por más de 500 proveedores en todo el mundo.

Denominado "Ripple20", el conjunto de 19 vulnerabilidades reside en una biblioteca de software TCP/IP de bajo nivel desarrollada por Treck que, si está montada, podría permitir a los atacantes remotos obtener un control completo sobre los dispositivos objetivo, sin requerir ninguna interacción del usuario.

Ataque Lamphone

Llamada "Lamphone", la técnica funciona capturando ópticamente minúsculas ondas de sonido

Puede que no lo creas, pero es posible espiar conversaciones secretas que suceden en una habitación desde una ubicación remota cercana simplemente observando una bombilla que cuelga allí, visible desde una ventana, y midiendo la cantidad de luz que emite.

Un equipo de investigadores de ciberseguridad ha desarrollado y demostrado una nueva técnica de ataque de canal lateral que puede ser aplicada por espías para recuperar el sonido completo de la habitación de la víctima que contiene una bombilla colgada.

CallStranger

Llamado CallStranger, permite que un atacante acceda a dispositivos con conexiones continuas a Internet

Un error en un protocolo utilizado por prácticamente todos los dispositivos de Internet de las Cosas expone a millones de usuarios a posibles ataques, informó un investigador el lunes. La falla se centra en el protocolo Universal Plug and Play (UPnP por sus singlas en inglés), una implementación de 12 años que simplifica las conexiones entre dispositivos de red como computadoras, impresoras, dispositivos móviles y puntos de acceso Wi-Fi.

Miles de millones de dispositivos son teóricamente vulnerables, según el informe, pero solo aquellos con UPnP activado actualmente corren el riesgo de ataque.

El ingeniero de seguridad turco Yunus Çadirci descubrió el error UPnP, llamado CallStranger, que podría explotarse para obtener acceso a cualquier dispositivo inteligente, como cámaras de seguridad , impresoras y enrutadores que están conectados a Internet. Una vez que se obtiene acceso, se puede enviar código malicioso a través de firewalls de red y otras defensas de seguridad y llegar a bancos de datos internos.

Facebook Messenger

La vulnerabilidad se ha corregido en la versión 480.5

Investigadores de seguridad cibernética en Reason Labs, el brazo de investigación de amenazas del proveedor de soluciones de seguridad Reason Cybersecurity, revelaron ayer detalles de una vulnerabilidad que descubrieron recientemente en la aplicación Facebook Messenger para Windows.

La vulnerabilidad, que reside en Messenger versión 460.16, podría permitir a los atacantes aprovechar la aplicación para ejecutar potencialmente archivos maliciosos ya presentes en un sistema comprometido en un intento de ayudar al malware a obtener acceso persistente/extendido.

CPU Intel

Compromete las operaciones criptográficas que sustentan el enclave SGX

Investigadores de ciberseguridad han descubierto dos ataques distintos que podrían explotarse contra los modernos procesadores Intel para filtrar información confidencial de los entornos de ejecución de confianza (TEE) de la CPU.

Llamado SGAxe, el primero de los defectos es una evolución del ataque CacheOut previamente descubierto (CVE-2020-0549) a principios de este año que permite a un atacante recuperar el contenido del caché L1 de la CPU.