BLOG

uno-notasUsuarios de Paypal víctimas de fraude

 

shopping-cart-148959_960_720 (1)

 

Los usuarios de Paypal están siendo atraídos dentro de un enlace adjunto malicioso en un tuit que parece venir de un servicio de transacciones financieras, de acuerdo a un reporte de la empresa Proofpoint.

Los mensajes están llegando desde dos cuentas de servicio de clientes de redes sociales fraudulentas en un ataque de phishing bajo el apodo de “phishing angler”, basado en la característica del pez abisal, el cual utiliza una protuberancia en su cabeza para atraer a sus víctimas.

Fuente de información original. 

 

dos-notasCisco arregla fallas severas en WebEx

 

monitor-259758_960_720

Cisco informó a sus clientes el día de ayer que lanzó actualizaciones de software y firmware para algunos de sus productos que ofrecen direccionar vulnerabilidades severas catalogadas con la severidad media, baja y alta.

Francis Provencher, investigador de seguridad y fundador de la Agencia Government Canadiense(COSIG), ha sido acreditada por Cisco para identificar dos vulnerabilidades en WebEx Meetings Player.

Fuente de información original. 

tres-notasOffice es utilizado para entregar malware

 

document-626142_960_720

 

Documentos maliciosos de Microsoft Office están siendo usados para entregar malware dentro de las computadoras de los usuarios desprevenidos, pero parece que los atacantes ahora están abusando de ellos de una nueva manera: instalando proxis falsos.

Descubierto por Microsfot, el nuevo ataque se basa en la funcionalidad legítima de Office OLE(Object Linking and Embedding), la cual engaña a los usuarios para descargar contenido malicioso dentro de sus computadoras.

Fuente de información original. 

Inscríbete al curso CEH y domina las técnicas de Hackeo Ético para el aseguramiento de tu organización.

cuatro-notasHoteles afectados por fuga de datos

 

money-256314_960_720

La notificación de fuga de datos de esta semana viene de los Hoteles y Restaurantes Kimpton, una cadena con 62 propiedades en alrededor de 30 ciudades de Estados Unidos. Actualmente está advirtiendo a todos sus clientes que su información de tarjetas de crédito y sus nombres pudieron haber estado comprometidos mediante una infección de malware de punto de venta que duró casi cinco años.

Kimpton no pudo ser contactado de primera mano sobre cómo la información de pago de los clientes fue robada o qué tantos clientes pudieron haber estado afectados.

Fuente de información original. 

cinco-notasJuegos Olímpicos sufrieron ataques DDoS

 

hacker-1446193_960_720

Los Juegos Olímpicos de Río 2016 no se trataron solamente de las competencias, sino también de que durante este periodo se presenció una larga cadena de ataques de Denegación de Servicio Distribuida(DDoS), según los reportes de los investigadores de Arbor Networks los cuales estaban siendo dirigidos a organizaciones afiliadas con los Olímpicos en su mayoría.

Muchos ataques DDoS ocurrieron meses antes de que iniciaran los Juegos Olímpicos, pero el incremento y el tamaño no se lograba percibir entre la multitud. De otro modo, la actividad DDoS se intensificó tan pronto como los juegos comenzaron alcanzando la duración más larga de una campaña de DDoS sostenido  de 500 gb/sec.

Fuente de información original. 

seis-notasRiesgo en conexiones con smartphones

 

nissan-885309_960_720

 

Un asistente de profesor y un grupo de estudiantes de la Universidad NYU en los Estados Unidos encontraron vulnerabilidades en MirrorLink, un sistema de reglas que permite a los vehículos comunicarse con smartphones.

MirrorLink, creado por el Consorcio de Automóviles Conectados, los cuales representan el 80% de los fabricantes de automóviles mundiales, es el primer estándar de conectividad con los smartphones a los sistemas de información y entretenimiento. Sin embargo, algunos fabricantes deshablitian esta funcionalidad porque eligen un estándar diferente, o porque la versión de MirrorLink en sus vehículos es un prototipo que puede ser activado tiempo después.

Fuente de información original. 

siete-notasSensores podrían fugar información

 

ios-1091302_960_720

 

El investigador independiente de seguridad, Lukasz Olejnik, afirma que los Sensores Ambientales de Luz en los dispositivos personales pueden ser utilizados para rastrear usuarios e incluso medir el tamaño de sus hogares.

Los sensores permiten a los dispositivos detectar el brillo de su ambiente, pero la tecnología puede introducir una sigilosa y desprevenida fuga de información tal como los datos del tamaño de la casa del usuario, qué tiempos usualmente va a laborar, qué condiciones de luz prefieren y qué tan seguido ellos se desplazan entre las habitaciones, de acuerdo a una publicación realizada el día de ayer.

Fuente de información original. 

 Inscríbete al próximo CISSP y conviértete en el experto en Seguridad Informática en tu organización.

Share This