Clicky

Un atacante puede usar en una amplia gama de escenarios funciones de bajo riesgo

Sam Thomas, un investigador de seguridad de Secarma, ha descubierto una nueva técnica de explotación que podría facilitar a los piratas informáticos desencadenar vulnerabilidades críticas de deserialización en el lenguaje de programación PHP utilizando funciones consideradas de bajo riesgo.

La nueva técnica deja cientos de miles de aplicaciones web abiertas para ataques remotos de ejecución de código, incluidos sitios web impulsados por algunos populares sistemas de administración de contenido como WordPress y Typo3.

Incluso afectó a usuarios de Instagram con autenticación de dos factores

Instagram se ha visto afectada por una campaña de piratería generalizada que parece provenir de Rusia y afectó a cientos de usuarios durante la última semana, dejándolos fuera de sus cuentas.

Un número creciente de usuarios de Instagram están visitando las redes sociales, incluyendo Twitter y Reddit, para informar sobre un misterioso hack que consiste en bloquearlos de su cuenta con sus direcciones de correo electrónico cambiadas a dominios .ru.

Foreshadow-NG rompe la caja de seguridad de Intel Software Guard Extensions (SGX)

Una vulnerabilidad de procesador recientemente descubierta podría poner en riesgo la información segura en cualquier PC con procesador Intel fabricado desde 2008. Podría afectar a los usuarios que dependen de una función de caja de seguridad digital conocida como Intel Software Guard Extensions, o SGX, así como a aquellos que utilizan servicios comunes basados en la nube, según un nuevo informe.

Afecta a populares aplicaciones como el traductor de Google

Investigadores de seguridad de Check Point Software Technologies han descubierto un nuevo vector de ataque contra el sistema operativo Android que podría permitir a los atacantes infectar silenciosamente sus teléfonos inteligentes con aplicaciones maliciosas o lanzar ataques de denegación de servicio.

Denominado Man-in-the-Disk, el ataque aprovecha la forma en que utilizan las aplicaciones de Android el sistema de "Almacenamiento externo" para almacenar datos relacionados con la aplicación, que si se manipulan podrían dar como resultado la inyección de código en el contexto privilegiado de la aplicación seleccionada.

Importa y escanea cualquier biblioteca y ejecuta una comprobación rápida del proyecto

WhiteSource anunció el lanzamiento de su Vulnerability Checker, una herramienta gratuita que proporciona a las empresas alertas inmediatas y en tiempo real sobre las 50 vulnerabilidades de código abierto más importantes publicadas en la comunidad de código abierto.

La nueva herramienta CLI independiente es de uso gratuito y está disponible para que cualquiera la descargue como una aplicación de escritorio directamente desde el sitio web de WhiteSource.

Cómo reconocer cuándo se han visto comprometidos los dispositivos y consejos sobre cómo mantenerlos seguros

"Los dispositivos comprometidos pueden ser difíciles de detectar, pero algunos indicadores potenciales incluyen: un aumento importante en el uso mensual de Internet; una factura de Internet más grande de lo habitual; los dispositivos se vuelven lentos o inoperables; consultas inusuales del Servicio de Nombres de Dominio (DNS) salientes y tráfico saliente; o las conexiones a Internet domésticas o comerciales se ejecutan lentamente", compartió la Oficina en un anuncio de servicio público.