Clicky

Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.
Transparency, Consent and Control (TCC)

Permite que una aplicación se ejecute con configuraciones previamente no consentidas

Microsoft reveló el lunes detalles de una vulnerabilidad de seguridad parcheada recientemente en el sistema operativo macOS de Apple que podría ser utilizada como arma por un actor de amenazas para exponer la información personal de los usuarios.

Analizador de URL

Podrían explotarse para obtener la ejecución remota de código o incluso realizar ataques de phishing

Un estudio de 16 diferentes bibliotecas de análisis de Uniform Resource Locator (URL) ha descubierto inconsistencias y confusiones que podrían explotarse para eludir las validaciones y abrir la puerta a una amplia gama de vectores de ataque.

En un análisis profundo realizado conjuntamente por las empresas de seguridad cibernética Claroty y Synk, se identificaron ocho vulnerabilidades de seguridad en otras tantas bibliotecas de terceros escritas en lenguajes C, JavaScript, PHP, Python y Ruby y utilizadas por varias aplicaciones web.

Phishing en Google Docs

La mayoría de los ataques han involucrado a Outlook

Un equipo de investigadores de seguridad de Avanan informa que hackers se están aprovechando de una vulnerabilidad de seguridad de Google Docs, una función de comentarios. Afirman que vieron a los hackers usar la vulnerabilidad para apuntar a 500 bandejas de entrada de 30 usuarios de Outlook que involucraban a más de 100 cuentas de correo electrónico individuales.

iPhone NoReboot

Denominado "NoReboot", bloquea y luego simula una operación de reinicio de iOS

Investigadores han revelado una novedosa técnica mediante la cual el malware en iOS puede lograr la persistencia en un dispositivo infectado al simular su proceso de apagado, lo que hace imposible determinar físicamente si un iPhone está apagado o no.

El descubrimiento, denominado "NoReboot", es cortesía de la empresa de seguridad móvil ZecOps, que descubrió que es posible bloquear y luego simular una operación de reinicio de iOS, engañando al usuario haciéndole creer que el teléfono se ha apagado cuando, en realidad, todavía está encendido.

Apache Log4j

Hay una variedad de ataques en evolución que van desde mineros de criptomonedas hasta ransomware

Microsoft ha advertido sobre los continuos intentos de los adversarios de los estados nacionales y los atacantes de productos básicos para aprovechar las vulnerabilidades de seguridad descubiertas en el marco de registro de código abierto Log4j para implementar malware en sistemas vulnerables.