Clicky

BootHole

Denominado 'BootHole', podría permitir a los atacantes eludir la función de arranque seguro

Un equipo de investigadores de ciberseguridad reveló ayer detalles de una nueva vulnerabilidad de alto riesgo que afecta a miles de millones de dispositivos en todo el mundo, incluidos servidores y estaciones de trabajo, computadoras portátiles, computadoras de escritorio y sistemas IoT que ejecutan casi cualquier distribución de Linux o sistema de Windows.

Denominada 'BootHole' y rastreado como CVE-2020-10713, la vulnerabilidad reportada reside en el gestor de arranque GRUB2, que, si se explota, podría permitir a los atacantes eludir la función de arranque seguro y obtener acceso persistente y sigiloso de alto privilegio a los sistemas de destino.

OkCupid

Los atacantes podrían espiar de forma remota la información privada de los usuarios

Investigadores de ciberseguridad revelaron hoy varios problemas de seguridad en la popular plataforma de citas en línea OkCupid que podrían permitir a los atacantes espiar de forma remota la información privada de los usuarios o realizar acciones maliciosas en nombre de las cuentas objetivo.

Según un informe, los investigadores de Check Point descubrieron que las fallas en las aplicaciones web y Android de OkCupid podrían permitir el robo de tokens de autenticación de los usuarios, IDs de usuarios y otra información confidencial como direcciones de correo electrónico, preferencias, orientación sexual y otros datos privados.

Dron DJI

Los servidores chinos de DJI o Weibo tienen un control casi total sobre el teléfono del usuario

Investigadores de ciberseguridad revelaron el jueves problemas de seguridad en la aplicación de Android desarrollada por el fabricante chino de drones Da Jiang Innovations (DJI) que viene con un mecanismo de actualización automática que evita Google Play Store y podría usarse para instalar aplicaciones maliciosas y transmitir información personal confidencial a los servidores de DJI.

Los informes gemelos, cortesía de las firmas de ciberseguridad Synacktiv y GRIMM, descubrieron que la aplicación Go 4 de DJI para Android no solo solicita permisos extensos y recopila datos personales (IMSI, IMEI, el número de serie de la tarjeta SIM), sino que también tiene anti-depuración y técnicas de encriptación para frustrar el análisis de seguridad.

BlackRock

Denominado "BlackRock" es capaz de esconderse del software antivirus

Investigadores de seguridad cibernética descubrieron hoy una nueva variedad de malware bancario que se dirige no solo a aplicaciones bancarias sino que también roba datos y credenciales de las aplicaciones de redes sociales, citas y criptomonedas, en total 337 aplicaciones Android no financieras en su lista de objetivos.

Denominado "BlackRock" por los investigadores de ThreatFabric, que descubrieron el troyano en mayo, su código fuente se deriva de una versión filtrada del malware bancario Xerxes, que es una cepa del troyano bancario Android LokiBot que se observó por primera vez durante 2016-2017.

Troyano bancario

Permiten a los ciberdelincuentes realizar cualquier transacción financiera utilizando la computadora de la víctima

El martes, investigadores de ciberseguridad detallaron hasta cuatro familias diferentes de troyanos bancarios brasileños que se han dirigido a instituciones financieras en Brasil, América Latina y Europa.

Colectivamente llamados "Tetrade" por los investigadores de Kaspersky, las familias de malware, que comprenden Guildma, Javali, Melcoz y Grandoreiro, han desarrollado sus capacidades para funcionar como una puerta trasera y adoptar una variedad de técnicas de ofuscación para ocultar sus actividades maliciosas del software de seguridad.

Modo incógnito

Los sitios que visitas no se registran en el historial de tu dispositivo

Privado es un término relativo. Esto es muy claro cuando se trata de "navegación privada", la configuración en un navegador web que supuestamente permite ocultar tu historial a otras personas que usan la misma computadora.

Si bien el modo privado (o "incógnito") puede ocultar tus actividades hasta cierto punto, todavía hay formas en las que se pueden rastrear tus acciones. Y no solo por personas en tu red, sino también por tu proveedor de servicios de Internet (ISP), el gobierno e incluso hackers.