Entradas

Chat

Cuidado con tus descargas, Son más de 40 aplicaciones infectadas que se eliminaron de Google Play Store y ahora vuelven a aparecer con nuevos nombres

Imagen
Google Play Store ya no es tan segura para los usuarios de Android. Se advierte a los clientes que no descarguen aplicaciones sospechosas, son muchos los creadores de estos malwares que utilizan esta tienda para infectar los distintos móviles, Tablet y computadores. Lo cual no deja de ser preocupante ya que se las ingenian para evadir las medidas de seguridad de Google y por lo que se puede analizar no es necesario tener grande infraestructura de hardware y software, mas bien con solo el cambio de nombre de estas aplicaciones bastan para poder reingresar nuevamente el malware a la tienda. Investigadores de seguridad informaron que aproximadamente se han detectado mas de 40 aplicaciones maliciosas en la tienda.



Estas aplicaciones promocionan funciones de entretenimiento como creación de emojis, calculadora, o grabadoras. Sin embargo, estas aplicaciones no cumplen con ninguna de sus funciones. La aplicación cuando se instala, toma medidas para permanecer en el dispositivo, desaparecer …

Nueva Ley de Protección de Datos

Imagen
Santiago de Chile, 16 de Mayo de 2018. Protección a los datos personales como derecho constitucional será una realidad. Sala aprueba modificaciones introducidas por la Cámara de Diputados, con lo que la moción queda en condiciones de convertirse en ley. Si te preocupa ¿Qué sucede con tu información publicada en redes sociales? o si ¿te han contactado de instituciones que no tienen relación contractual con usted? Si la respuesta es afirmativa, te interesara saber que ya está en condiciones de convertirse en ley el derecho constitucional a la protección de datos personales. Esto, tras la aprobación por unanimidad (41 votos a favor) del Senado de las modificaciones introducidas por la Cámara de Diputados, por lo que ahora resta la comunicación al Ejecutivo para que la norma sea promulgada.



El proyecto de reforma constitucional, fue iniciado por los senadores Felipe Harboe, Pedro Araya y Ricardo Lagos Weber, y de los ex-senadores Hernán Larraín y Eugenio Tuma, y tiene por objeto elevar a…

Throwhammer la nueva forma de lanzar ataques Rowhammer a través de paquetes de red

Imagen
Un quipo de investigadores en Amsterdam, encontró una manera de lanzar ataques de Rowhammer a través de paquetes de red y tarjetas de red.
Esto, hace que los ataques de Rowhammer sean lanzados de una manera más fácil y cómoda, ya que el vector malicioso solo necesita bombardear la tarjeta de red de la víctima, con paquetes diseñados especialmente para estos ataque



Ahora los ataques son mucho mas simples de realizar, el atacante infectara a la victima con malware o dirigirá a la victima a un sitio web malicioso, donde se cargaría un código de Rowhammer oculto dentro del JavaScript del sitio. Este nuevo método de ataque de Rowhammer, Throwhammer, fue detallado en el informe de investigación titulado “Throwhammer: Rowhammer Attacks over the Network and Defenses.” Los ataques de Rowhammer funcionan filtrando direcciones de memoria y genera una fila de celdas de memoria para inducir volteos de 0/1 bit en las celdas de memoria cercanas, por lo tanto, modifica datos almacenados dentro de la …

PGP y S/MIME exponen millones de correos electrónicos por una seria vulnerabilidad en cifrado

Imagen
Fallos críticos en el cifrado, permiten que los atacantes lean correos electrónicos privados.

Investigadores europeos descubren vulnerabilidades criticas en el cifrado PGP y S/MIME.

Los atacantes pueden leer correos que hasta hace un tiempo demostraban una gran seguridad.

Los correos electrónicos están protegidos por el protocolo criptográfico TLS,PGP Y S/MIME.

Nos referimos a un cifrado de extremo a extremo para comunicación sensible y altamente confidencial.

El tipo de ataque es llamado EFAIL, explota la vulnerabilidad en los estándares OpenPGP y S/MIME, con esto logran revelar el texto de correos electrónicos cifrados.

Según la opinión de los expertos, el alcance es bastante serio:
“Hay dos etapas del ataque EFAIL, el primer paso, el ataque de exfiltración directa que aprovecha las vulnerabilidades de Apple Mail, iOS Mail y Mozilla Thunderbird; Estos funcionan, así como para correos electrónicos S/MIME.

En tanto, CBC/CFB Gadget Attack abusa de las vulnerabilidades en la especificac…

Equipos médicos, el nuevo objetivo de los ciberataques en 2018

Imagen
El alto nivel de desprotección de la información médica y de los datos de los pacientes almacenados en la infraestructura sanitaria, son el nuevo objetivo de los cibercriminales.

Más de 1.500 dispositivos utilizados para procesar imágenes de los pacientes, tenían abierto su acceso; También se descubrió que un volumen importante del software médico conectado y de aplicaciones web, tenían vulnerabilidades para las cuales ya existían “exploits”.




¿Qué es un exploits?   Un exploit es una amenaza informática que aprovecha los agujeros de seguridad y vulnerabilidades encontradas en aplicaciones y sistemas operativos.

Los cibercriminales están aprendiendo sobre el valor que tiene la información sobre la salud y lo dispuesto que están los centros médicos a pagar por recuperarla.

¿Una nueva tendencia en 2018?
Las amenazas y presiones en el sector salud, van a seguir aumentando a medida que los centros médicos cuenten con más dispositivos conectados y aplicaciones web.La sanidad conectada está impu…

Los hackers pueden robar las credenciales NTLM a través de archivos PDF

Imagen
Los atacantes usan esta característica como una ventaja para incrustar documentos remotos dentro de un archivo PDF para robar credenciales NTLM.

"Las pérdidas de hash NTLM también se pueden lograr a través de archivos PDF sin interacción ni explotación por parte del usuario".

Al utilizar esta función, los atacantes pueden inyectar contenidos maliciosos en el PDF y, si se abre el archivo PDF, el objetivo comenzará a filtrar automáticamente los datos en forma de hash NTLM.




Los archivos PDF contienen principalmente objetos junto con la estructura del documento, la estructura del archivo y las secuencias de contenido; El diccionario contiene los objetos que se llaman (entradas), el primer elemento es la clave y el segundo elemento es el valor.

"Al inyectar una entrada maliciosa, un atacante puede atraer objetivos arbitrarios para abrir el archivo PDF elaborado, que luego filtra automáticamente su hash NTLM, desafío, usuario, nombre de host y detalles de dominio".

Si el…

Double Kill la nueva vulnerabilidad hallada en ¿Internet Explorer?

Imagen
Se ha denunciado la explotación activa de una vulnerabilidad Zero-Day en Internet Explorer.

De momento parece que no se tiene una información profunda de la vulnerabilidad, que ha recibido el nombre de double kill.

Double kill empieza a ser explotada mediante un documento de Microsoft Office específicamente diseñado y que puede llegar a la víctima a través de un email.





Un método que a estas alturas se puede considerar como "viejo"; Una vez abierto el documento, entra en ejecución lo que tendría que ser un código de shell no especificado que ejecuta Internet Explorer en segundo plano, permitiendo la descarga e instalación de un programa de forma inadvertida.

Los documentos de ofimática de Microsoft (RTF, DOC, DOCX, XLS, XLSX, PPT y PPTX) pueden ser usados para ejecutar la vulnerabilidad.

¿Cómo entra y qué papel juega exactamente Internet Explorer en el ataque?

El documento contiene código de shell y varios DLL que escriben en disco después de ser ejecutado el documento, pero …