Ataque - Estamos apañados

Nuevo informe explica el impacto de la COVID-19 en la seguridad cibernética stars

La mayoría de los correos electrónicos relacionados con la Covid-19 son ahora maliciosos

La mayoría de los profesionales de la ciberseguridad anticiparon plenamente que los ciberdelincuentes aprovecharían en sus ciberataques el miedo y la confusión que rodean a la pandemia de Covid-19.

Por supuesto, los correos electrónicos maliciosos incluirían temas relacionados con la Covid-19, y las descargas maliciosas estarían relacionadas con la Covid-19. Así es como operan los ciberdelincuentes. Se aprovechan de cualquier oportunidad para maximizar la eficacia, por despreciable que sea.

El nuevo ataque Raccoon podría permitir a los atacantes romper el cifrado SSL/TLS stars

El ataque del lado del servidor explota un canal lateral en el protocolo criptográfico

Un grupo de investigadores ha detallado una nueva vulnerabilidad de tiempo en el protocolo Transport Layer Security (TLS) que podría permitir a un atacante romper el cifrado y leer comunicaciones confidenciales en condiciones específicas.

Denominado "Raccoon Attack", el ataque del lado del servidor explota un canal lateral en el protocolo criptográfico (versiones 1.2 y anteriores) para extraer la clave secreta compartida utilizada para comunicaciones seguras entre dos partes.

Procesadores Intel, ARM, IBM, AMD vulnerables a nuevos ataques de canal lateral

Son causados por la desreferenciación especulativa de los registros de espacio de usuario en el kernel

Resulta que la causa raíz de varios ataques de ejecución especulativa previamente revelados contra modernos procesadores, como Meltdown y Foreshadow, se atribuyeron erróneamente al 'efecto de búsqueda previa', lo que provocó que los proveedores de hardware liberaran mitigaciones y contramedidas incompletas.

Ahora, un grupo de académicos de la Universidad de Tecnología de Graz y el Centro CISPA Helmholtz para la Seguridad de la Información, finalmente han descubierto la razón exacta detrás de por qué las direcciones del kernel se almacenan en caché en primer lugar, y también presentó varios ataques nuevos que explotan el problema subyacente no identificado previamente, lo que permite a los atacantes detectar datos confidenciales.

Nuevo ataque aprovecha HTTP/2 para fugas de canal lateral de temporización remota efectiva

El nuevo método, llamado Timeless Timing Attacks (TTAs) aprovecha la multiplexación de protocolos de red

Investigadores de seguridad han esbozado una nueva técnica que hace que un ataque remoto de canal lateral basado en el tiempo sea más efectivo, independientemente de la congestión de red entre el adversario y el servidor de destino.

Los ataques remotos de temporización que funcionan a través de una conexión de red se ven afectados principalmente por variaciones en el tiempo de transmisión de la red (o fluctuación de fase), que, a su vez, depende de la carga de la conexión de red en un momento dado.

Los espías pueden escuchar tus conversaciones mirando una bombilla de la habitación

Llamada "Lamphone", la técnica funciona capturando ópticamente minúsculas ondas de sonido

Puede que no lo creas, pero es posible espiar conversaciones secretas que suceden en una habitación desde una ubicación remota cercana simplemente observando una bombilla que cuelga allí, visible desde una ventana, y midiendo la cantidad de luz que emite.

Un equipo de investigadores de ciberseguridad ha desarrollado y demostrado una nueva técnica de ataque de canal lateral que puede ser aplicada por espías para recuperar el sonido completo de la habitación de la víctima que contiene una bombilla colgada.

CPUs de Intel vulnerables a los nuevos ataques de canal lateral 'SGAxe' y 'CrossTalk'

Compromete las operaciones criptográficas que sustentan el enclave SGX

Investigadores de ciberseguridad han descubierto dos ataques distintos que podrían explotarse contra los modernos procesadores Intel para filtrar información confidencial de los entornos de ejecución de confianza (TEE) de la CPU.

Llamado SGAxe, el primero de los defectos es una evolución del ataque CacheOut previamente descubierto (CVE-2020-0549) a principios de este año que permite a un atacante recuperar el contenido del caché L1 de la CPU.

Suscribirse a este canal RSS
close

Subscríbete a las últimas noticias, es gratis.