Seguridad

Seguridad

Investigadores encuentran un enorme y sofisticado mercado negro para el comercio de 'huellas digitales' en línea

Se dirige al nuevo sistema Autenticación Basada en Riesgos que analiza las 'huellas digitales del usuario'

La seguridad en Internet es un juego interminable del gato y el ratón. Los especialistas en seguridad encuentran constantemente nuevas formas de proteger nuestros valiosos datos, solo para que los ciberdelincuentes ideen nuevas y astutas formas de socavar estas defensas.

Unos investigadores de Eindhoven University of Technology (TU/e) han encontrado ahora evidencia de un mercado en línea altamente sofisticado con sede en Rusia que intercambia cientos de miles de perfiles de usuario muy detallados. Estas 'huellas digitales' personales permiten a los delincuentes eludir los sistemas de autenticación de última generación, dándoles acceso a valiosa información del usuario, como datos de tarjetas de crédito.

Nuevo ataque de Día cero activo en Google Chrome - Actualiza ahora tu navegador

Es un tipo de falla de corrupción de memoria llamada desbordamiento de búfer de pila en Freetype

Atención, lectores, si estás utilizando el navegador Google Chrome en tus computadoras Windows, Mac o Linux, debes actualizar tu software de navegación web inmediatamente a la última versión que Google lanzó ayer.

Google lanzó ayer la versión 86.0.4240.111 de Chrome para corregir varios problemas de seguridad de alta gravedad, incluida una vulnerabilidad de día cero que los atacantes han explotado en la naturaleza para secuestrar computadoras específicas.

Google advierte sobre fallas de Zero-click en dispositivos Bluetooth basados en Linux

Las vulnerabilidades BleedingTooth permiten la ejecución de código arbitrario con privilegios del kernel

Los investigadores de seguridad de Google advierten sobre un nuevo conjunto de vulnerabilidades zero-clic en la pila de software Bluetooth de Linux que pueden permitir que un atacante remoto no autenticado cercano ejecute código arbitrario con privilegios del kernel en dispositivos vulnerables.

Según el ingeniero de seguridad Andy Nguyen, las tres fallas, llamadas colectivamente BleedingTooth, residen en la pila de protocolos BlueZ de código abierto que ofrece soporte para muchas de las capas y protocolos centrales de Bluetooth para sistemas basados en Linux, como computadoras portátiles y dispositivos IoT.

Microsoft y otras empresas tecnológicas eliminan la botnet TrickBot

TrickBot se ha convertido en una navaja suiza capaz de robar información confidencial

Días después de que el gobierno de los EE. UU. tomara medidas para interrumpir la notoria botnet TrickBot, un grupo de empresas de ciberseguridad y tecnología ha detallado un esfuerzo coordinado por separado para derribar la infraestructura de back-end del malware.

La colaboración conjunta, que involucró a la Unidad de Delitos Digitales de Microsoft, Black Lotus Labs de Lumen, ESET, Centro de Análisis e Intercambio de Información de Servicios Financieros (FS-ISAC), NTT y Symantec de Broadcom, se llevó a cabo después de que el Tribunal de Distrito de los Estados Unidos para el Distrito Este de Virginia concediera su solicitud de detener las operaciones de TrickBot.

close

Subscríbete a las últimas noticias, es gratis.