Clicky

Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.
Estafa tarjeta SIM

Arrestaron a 12 y 14 personas en España y Rumania

Europol, junto con la policía nacional española y rumana, ha arrestado a 26 personas en relación con el robo de más de € 3,5 millones al secuestrar los números de teléfono de las personas a través de ataques de intercambio de SIM.

Los organismos encargados de hacer cumplir la ley arrestaron a 12 y 14 personas en España y Rumania, respectivamente, como parte de una operación conjunta contra dos grupos diferentes de intercambiadores de SIM, dijo Europol.

Mapa coronavirus

El malware AZORult recopila información almacenada en navegadores web

Los cibercriminales no se detendrán ante nada para explotar cada oportunidad de aprovecharse de los usuarios de Internet.

Incluso la propagación desastrosa de SARS-COV-II (el virus), que causa COVID-19 (la enfermedad), se está convirtiendo en una oportunidad para que ellos también propaguen malware o inicien ataques cibernéticos.

Reason Cybersecurity lanzó recientemente un informe de análisis de amenazas que detalla un nuevo ataque que aprovecha el creciente deseo de los usuarios de Internet de obtener información sobre el nuevo coronavirus que está causando estragos en todo el mundo.

SUMA Madrid

Ataques DDoS en servicios de emergencia 9-1-1

A pesar de una advertencia previa de los investigadores de la Universidad Ben-Gurion del Negev (BGU), que expusieron la vulnerabilidad en el sistema 911 (112 en España) debido a ataques distribuidos de denegación de servicio (DDoS), la próxima generación de sistemas 911 que ahora admiten texto, imágenes y vídeo aún tienen los mismos problemas o más graves.

En el estudio publicado por IEEE Transactions in Dependable and Secure Computing, los investigadores de la BGU evaluaron el impacto de los ataques DDoS en las infraestructuras actuales (E911) y 911 (NG911) en Carolina del Norte. La investigación fue realizada por el Dr. Mordechai Guri, jefe de investigación y desarrollo, Centro de Investigación de Seguridad Cibernética de la BGU (CSRC), y científico jefe de Morphisec Technologies, y el Dr. Yisroel Mirsky, investigador senior de seguridad cibernética y gerente de proyectos de BGU CSRC.

Vulnerabilidad Intel

Las fallas de hardware no se pueden erradicar con parches de software

Parece que no hay un final a la vista para las vulnerabilidades de seguridad a nivel de hardware en los procesadores Intel, así como para los interminables parches de 'rendimiento matador' que los resuelven.

Las CPUs modernas de Intel se han encontrado ahora vulnerables a un nuevo ataque que involucra la explotación inversa de vulnerabilidades de fuga de datos de tipo Meltdown para eludir las defensas existentes, dijeron dos equipos separados de investigadores.

AMD logo

Conocidos como "Take A Way", pueden mitigarse a través de una variedad de cambios

Los procesadores AMD desde 2011 hasta 2019 tienen vulnerabilidades previamente no reveladas que los abren a dos nuevos ataques de canal lateral diferentes, según una investigación publicada recientemente.

Conocidos como "Take A Way" [PDF], los potenciales nuevos vectores de ataque aprovechan el predictor de forma de caché de datos L1 (L1D) en la microarquitectura Bulldozer de AMD para filtrar datos confidenciales de los procesadores y comprometer la seguridad al recuperar la clave secreta utilizada durante el cifrado.

Chip Intel

La falla se encuentra en el motor de gestión de seguridad convergente de Intel (CSME)

La mala noticia: una empresa de investigación de seguridad descubrió que los conjuntos de chips Intel utilizados en las computadoras en los últimos cinco años tienen una importante falla que permite a los piratas informáticos eludir los códigos de cifrado e instalar silenciosamente malware como keyloggers.

La peor noticia: no hay una solución completa para el problema.

La firma de seguridad Positive Technologies anunció a fines de la semana pasada que la vulnerabilidad, codificada en la ROM de arranque, expone a millones de dispositivos que usan la arquitectura Intel al espionaje industrial y a las fugas de información confidencial que no pueden detectarse a medida que suceden. Debido a que la falla se produce a nivel de hardware, no se puede parchear.