Clicky

Zerologon

Zerologon permite al atacante autenticarse como cualquier usuario, cambiar las contraseñas y más

El martes de parches de Microsoft corrigió ayer una de las peores vulnerabilidades jamás reportadas a la compañía: Zerologon, que obtuvo una puntuación de 10/10 en el Common Vulnerability Scoring System, y permite la toma de control remota de cualquier red de Windows usando Active Directory.

Enlaces fraudulentos

Las consecuencias de no proteger tu información al navegar por Internet

Manejar información personal no es un tema que debe considerarse a la ligera, esto debido a que la información de otras personas bajo tu resguardo implica mucha responsabilidad. No solo debes de cumplir con ciertas regulaciones de ley, también debes de saber que las personas confían en ti.

Para manejar información confidencial, hay que considerar algunas estrategias y puntos que te ayudarán a garantizar la protección de la misma. Así, evitarás ser parte de la gran cantidad de personas que han visto vulnerada su información personal por no saber cómo protegerla al conectarse a Internet.

protección de URLs en Chrome

Espera bloquear un 25% más de intentos de phishing

Google anunció el jueves una versión mejorada de Navegación Segura para brindar protección de URL en tiempo real, preservando la privacidad y salvaguardando a los usuarios de visitar sitios potencialmente maliciosos.

"El modo de protección estándar para Chrome en escritorio e iOS comparará en tiempo real los sitios con la lista del lado del servidor de Google de sitios malos conocidos", dijeron Jonathan Li y Jasika Bawa de Google.

Ataque Raccoon

El ataque del lado del servidor explota un canal lateral en el protocolo criptográfico

Un grupo de investigadores ha detallado una nueva vulnerabilidad de tiempo en el protocolo Transport Layer Security (TLS) que podría permitir a un atacante romper el cifrado y leer comunicaciones confidenciales en condiciones específicas.

Denominado "Raccoon Attack", el ataque del lado del servidor explota un canal lateral en el protocolo criptográfico (versiones 1.2 y anteriores) para extraer la clave secreta compartida utilizada para comunicaciones seguras entre dos partes.

Crylogger

Crylogger detecta usos indebidos criptográficos en aplicaciones de Android

Investigadores de la Universidad de Columbia han lanzado Crylogger, una herramienta de análisis dinámico de código abierto que muestra qué aplicaciones de Android presentan vulnerabilidades criptográficas.

También la usaron para analizar 1780 populares aplicaciones de Android de Google Play Store, y los resultados fueron abismales:

PIN Visa

Permite a los delincuentes aprovechar la tarjeta de crédito robada o perdida para realizar compras de alto valor sin el conocimiento del PIN de la tarjeta

Incluso cuando Visa emitió una advertencia sobre un nuevo skimmer web de JavaScript conocido como Baka [PDF], los investigadores de ciberseguridad han descubierto una nueva falla en las tarjetas habilitadas para EMV (abreviatura de Europay, Mastercard y Visa) de la compañía que permiten a los ciberdelincuentes obtener fondos y defraudar a los titulares de tarjetas y a los comerciantes de manera ilícita.