Ataque - Estamos apañados

Nuevo ataque de Día cero activo en Google Chrome - Actualiza ahora tu navegador stars

Es un tipo de falla de corrupción de memoria llamada desbordamiento de búfer de pila en Freetype

Atención, lectores, si estás utilizando el navegador Google Chrome en tus computadoras Windows, Mac o Linux, debes actualizar tu software de navegación web inmediatamente a la última versión que Google lanzó ayer.

Google lanzó ayer la versión 86.0.4240.111 de Chrome para corregir varios problemas de seguridad de alta gravedad, incluida una vulnerabilidad de día cero que los atacantes han explotado en la naturaleza para secuestrar computadoras específicas.

¡ALERTA! Hackers apuntan a dispositivos IoT con un nuevo malware de botnet P2P

Denominada HEH se propaga mediante un ataque de fuerza bruta del servicio Telnet en los puertos 23/2323

Los investigadores de ciberseguridad han sacado las envolturas de una nueva botnet que secuestra dispositivos inteligentes conectados a Internet en la naturaleza para realizar tareas nefastas, principalmente ataques DDoS y minería ilícita de monedas de criptomonedas.

Descubierta por el equipo de seguridad de Netlab de Qihoo 360, la botnet HEH, escrita en lenguaje Go y armada con un protocolo peer-to-peer (P2P) patentado, se propaga mediante un ataque de fuerza bruta del servicio Telnet en los puertos 23/2323 y puede ejecutar comandos de shell arbitrarios.

Nuevo informe explica el impacto de la COVID-19 en la seguridad cibernética

La mayoría de los correos electrónicos relacionados con la Covid-19 son ahora maliciosos

La mayoría de los profesionales de la ciberseguridad anticiparon plenamente que los ciberdelincuentes aprovecharían en sus ciberataques el miedo y la confusión que rodean a la pandemia de Covid-19.

Por supuesto, los correos electrónicos maliciosos incluirían temas relacionados con la Covid-19, y las descargas maliciosas estarían relacionadas con la Covid-19. Así es como operan los ciberdelincuentes. Se aprovechan de cualquier oportunidad para maximizar la eficacia, por despreciable que sea.

El nuevo ataque Raccoon podría permitir a los atacantes romper el cifrado SSL/TLS

El ataque del lado del servidor explota un canal lateral en el protocolo criptográfico

Un grupo de investigadores ha detallado una nueva vulnerabilidad de tiempo en el protocolo Transport Layer Security (TLS) que podría permitir a un atacante romper el cifrado y leer comunicaciones confidenciales en condiciones específicas.

Denominado "Raccoon Attack", el ataque del lado del servidor explota un canal lateral en el protocolo criptográfico (versiones 1.2 y anteriores) para extraer la clave secreta compartida utilizada para comunicaciones seguras entre dos partes.

Procesadores Intel, ARM, IBM, AMD vulnerables a nuevos ataques de canal lateral

Son causados por la desreferenciación especulativa de los registros de espacio de usuario en el kernel

Resulta que la causa raíz de varios ataques de ejecución especulativa previamente revelados contra modernos procesadores, como Meltdown y Foreshadow, se atribuyeron erróneamente al 'efecto de búsqueda previa', lo que provocó que los proveedores de hardware liberaran mitigaciones y contramedidas incompletas.

Ahora, un grupo de académicos de la Universidad de Tecnología de Graz y el Centro CISPA Helmholtz para la Seguridad de la Información, finalmente han descubierto la razón exacta detrás de por qué las direcciones del kernel se almacenan en caché en primer lugar, y también presentó varios ataques nuevos que explotan el problema subyacente no identificado previamente, lo que permite a los atacantes detectar datos confidenciales.

Nuevo ataque aprovecha HTTP/2 para fugas de canal lateral de temporización remota efectiva

El nuevo método, llamado Timeless Timing Attacks (TTAs) aprovecha la multiplexación de protocolos de red

Investigadores de seguridad han esbozado una nueva técnica que hace que un ataque remoto de canal lateral basado en el tiempo sea más efectivo, independientemente de la congestión de red entre el adversario y el servidor de destino.

Los ataques remotos de temporización que funcionan a través de una conexión de red se ven afectados principalmente por variaciones en el tiempo de transmisión de la red (o fluctuación de fase), que, a su vez, depende de la carga de la conexión de red en un momento dado.

Suscribirse a este canal RSS
close

Subscríbete a las últimas noticias, es gratis.