BLOG

Zuno-notasero Day de Flash utilizada en ataques a Rusia

 

adobe_98375778978789

La vulnerabilidad Zero Day de Flash Player que se reveló el martes por Adobe ha sido explotada por un nuevo grupo de APT (Advanced Persistent Threat) llamado por Kaspersky Lab “ScarCruft”.

De acuerdo con la firma de seguridad, ScarCruft se ha visto apuntando a Rusia, Nepal, Corea del Sur, China, Kuwait, India y Rumanía. Investigadores dicen que el grupo usó dos vulnerabilidades de Flash Player y una de Windows en sus ataques.

Esta vulnerabilidad, que Adobe planea corregir esta semana, ha sido usada por el actor malicioso en una campaña nombrada “Operation Daybreak”. La campaña, lanzada desde marzo de 2016, se ha enfocado en objetivos de alto perfil.

Fuente de información original

dos-notas Rusos son acusados de hackeo  contra  Trump

 

061715_DonaldTrump

 

Se ha revelado que hackers presuntamente trabajando en nombre del gobierno Ruso entraron a computadoras pertenecientes al Comité Nacional Democrático (DNC) y accedieron a información relacionada con el candidato a la presidencia Donald Trump.

De acuerdo al Washington Post, los hackers han tenido acceso a la red de la DNC por más de un año y estaban tan adentrados en el sistema que fueron capaces de leer correos electrónicos y logs de chats. La intrusión eventualmente fue detectada en mayo de este año, cuando la DNC llamó a la firma de seguridad CrowdStrike para investigar.

La DNC dijo que no se pudo encontrar evidencia de que se haya accedido a alguna información financiera, de donativos o personal. De acuerdo al Washington Post, esto vuelve más probable la posibilidad de que haya sido un caso de ciberespionaje más que un hacker buscando información que vender.

Fuente de información original.

tres-notas

FBI advierte por costoso fraude de correo 

 

FBIASdf

 

El FBI está advirtiendo a compañías a estar en guardia de una estafa por correo que dicen ha costado billones de dólares a las compañías en los últimos dos años y medio.

La estafa es conocida como un Business Email Compromise (BEC) y ocurre cuando una cuenta de correo corporativo es hackeada y un correo es enviado de esa cuenta comprometida ordenando una gran transferencia electrónica.

Como el correo luce como un mensaje genuino, a menudo proveniente de un CEO o ejecutivo de gran nivel, generalmente se actúa de manera inmediata.

Fuente de información original.

cuatro-notasPonen en riesgo correos de usuarios de Verizon 

 

download (34)

 

Una vulnerabilidad crítica que afecta al servicio de webmail de Verizon pudiera haber sido explotada por actores maliciosos para reenviar de manera silenciosa el correo electrónico de un usuario a una dirección arbitraria.

El investigador Randy Westergren descubrió varias vulnerabilidades en el portal de webmail de Verizon. La más seria de ellas estaba relacionada con la característica que permite a los usuarios reenviar todos los mensajes a una dirección especificada. Cuando la característica está habilitada, los mensajes reenviados no se muestran en la bandeja de entrada normal de Verizon.

Analizando la petición enviada cuando esta característica está habilitada y la respuesta del servidor, el investigador notó un parámetro de userID. Este tipo de parámetros usualmente introducen vulnerabilidades de Insecure Direct Object reference (IDOR) -una referencia directa a un objeto insegura-, donde un atacante puede acceder a contenido no autorizado (por ejemplo, una cuenta de usuario) simplemente al cambiar el valor del parámetro.

Fuente de información original.

cinco-notas

Atacantes chinos al frente ciberespionaje

 

images (7)

 

Un grupo de amenazantes, que presuntamente se cree está afiliado con el gobierno chino, ha estado conduciendo operaciones de ciberespionaje en contra de Myanmar y otros países para generar ganancias económicas.

El actor, nombrado “Mofang” por la firma de seguridad holandesa Fox-IT, ha apuntado a entidades en Myanmar, India, Alemania, Canadá, los Estados Unidos, Singapur, Corea del Sur y posiblemente otros desde al menos febrero del 2012. Los ataques se han enfocado en gobierno, ejército, infraestructura crítica, industria automotríz y de armas.

Muchos de los ataques de Mofang apuntan a organizaciones en Myanmar, pero una de las campañas más recientes en contra del país, aparenta mostrar exactamente qué tipo de aprovechamiento puede obtener una nación al conducir ciberespionaje.

Fuente de información original.

seis-notas

Apple lucha para librarse de Flash en Safari 

 

AdobeUpdaterIconX

 

Apple está intensificando la lucha para librar al mundo de Adobe Flash. El navegador Safari 10 de Apple que se incluirá en MacOS Sierra en este año desactivará Flash por default. En su lugar favorecerá a la nueva tecnología de HTML5 que ha estado ganando terreno en sitios web para contenido interactivo.

Si encuentras un sitio que pueda usar Flash o HTML5, el navegador elegirá por defecto HTML5, dijo Ricky Mondello, ingeniero de software de Apple en una publicación de post el martes.

Si la página está limitada a usar Flash, Safari preguntará al usuario si quisiera habilitarlo. Esto se puede realizar una sola vez o cada vez que se visite este sitio web.

Fuente de información original.

siete-notas

Aumenta el costo de las fugas de datos

 

images (8)

 

Un nuevo reporte de IBM Security y el Instituto Ponemon revela que el costo promedio de una fuga de datos se ha incrementado en un 29% desde el 2013. Esto eleva la cifra a $4 millones de dólares por fuga.

El número y la severidad de estos incidentes sigue creciendo, indicaron ambas empresas en el reporte.

De acuerdo con el reporte, han habido un 64% más de reportes de incidentes de seguridad en el 2015 que en el año pasado. Así como la complejidad del ataque aumenta, también el costo. Analizando las cifras, se dijo que un registro comprometido le cuesta a la compañía $158 dólares. Entre las industrias más reguladas, el costo es aún mayor (en la industria de salud el costo ahora es de $355 dólares, $100 más que hace tres años).

Fuente de información original.

Share This