Clicky

Hackers aprovechan BITS de Windows

BITS se usa comúnmente para entregar a los clientes actualizaciones del sistema operativo

Una novedosa técnica adoptada por los atacantes encuentra formas de utilizar el Servicio de Transferencia Inteligente en Segundo Plano (BITS) de Microsoft para implementar de forma sigilosa cargas útiles maliciosas en máquinas con Windows.

En 2020, los hospitales, las comunidades de jubilados y los centros médicos fueron los más afectados por una campaña de phishing en constante cambio que distribuyó puertas traseras personalizadas como KEGTAP, que finalmente allanó el camino para los ataques de ransomware RYUK.

Malware actualización Android

Se hace pasar por una aplicación de actualización del sistema para tomar el control de los dispositivos comprometidos

Los investigadores han descubierto un nuevo troyano que roba información, que se dirige a los dispositivos Android con una avalancha de capacidades de exfiltración de datos, desde la recopilación de búsquedas en el navegador hasta la grabación de audio y llamadas telefónicas.

cifrado de datos DARPA

Objetivo: aumentar 100.000 veces las velocidades de procesamiento de datos cifrados

El departamento de defensa de EE. UU. está buscando lo que podría considerarse el "santo grial del cifrado de datos", que sellaría una laguna que permite a los piratas informáticos acceder a información confidencial mientras se procesa.

En el cifrado moderno, un conjunto de cálculos bien definido, conocido como algoritmo, codifica los datos para que no sean legibles. Aquellos a quienes se les permite el acceso a los datos reciben una cadena de números llamada clave o llave, que es el código que les permite descifrar esos datos nuevamente.

Red 5G

Los ataques dependen de una peculiaridad de diseño de que no hay comprobaciones

Una nueva investigación sobre la arquitectura 5G ha descubierto una falla de seguridad en sus funciones de red virtualizadas y de corte de red que podrían explotarse para permitir el acceso a datos y ataques de denegación de servicio entre diferentes cortes de red en la red 5G de un operador móvil.

Purple Fox

Purple Fox se distribuye en forma de cargas útiles ".msi" maliciosas

Purple Fox, un malware de Windows conocido anteriormente por infectar máquinas mediante el uso de kits de explotación y correos electrónicos de phishing, ha agregado ahora a su arsenal una nueva técnica que le brinda capacidades de propagación similares a las de los gusanos.

La campaña en curso hace uso de una "novedosa técnica de difusión a través del escaneo indiscriminado de puertos y la explotación de servicios SMB expuestos con contraseñas y hash débiles", según los investigadores de Guardicore, que dicen que los ataques se han disparado en aproximadamente un 600% desde mayo de 2020.

represión del crimen organizado

El marco de trabajo CSAE continuará actualizándose y mejorando

El libro blanco, publicado ayer en línea por REPHRAIN, el Centro Nacional de Investigación sobre Privacidad, Reducción de Daños e Influencia Adversaria en colaboración con la Policía Nacional Holandesa, ofrece una solución a los problemas de big data que tienden a obstaculizar las investigaciones policiales sobre este tipo de infracción de la ley.