uno-notasMalware en Google Play

 

ipad-605439_960_720

 

La idea de un malware que burla a Google Bouncer y se vuelve disponible mediante Google Play no es realmente nueva, pero sigue siendo una sorpresa que los programas maliciosos logren administrarse para infectar millones de dispositivos mediante la tienda oficial antes de ser atrapados.

Tal es el caso de dos nuevas aplicaciones maliciosas para Android que se encuentran en el mercado, nombrados CallJam y DressCode.

Fuente de información original.

dos-notasMarcarán inseguras las conexiones HTTP

 

google-76517_960_720-1

 

Google confirmó que, comenzando el mes de enero del próximo año, Chrome marcará los sitios HTTP como inseguros cuando ellos estén transmitiendo información sensible tales como contraseñas o información de tarjetas de crédito.

El navegador web actualmente señala la seguridad de la conexión mediante un ícono cerca de la dirección web, pero no ha mostrado explícitamente las conexiones HTTP como inseguras.

Fuente de información original. 

tres-notas

Falla sin arreglar en productos Cisco

 

keyboard-70506_960_720

Cisco ha revelado la existencia de una vulnerabilidad que puede ser explotada por atacantes remotos y causar que algunos de los productos del Motor de Control de Aplicaciones(ACE) puedan entrar en una condición de Denegación de Servicio(DoS).

La falla, rastreada como CVE-2016-6399 y asignada en un rango de severidad como “alta”, fue descubierta por empleados de Cisco mientras estaban manejando las solicitudes de soporte de los clientes.

Fuente de información original. 

Inscríbete al curso CEH y domina las técnicas de Hackeo Ético para el aseguramiento de tu organización.

cuatro-notas

Ransomware finge ser actualización

 

internet-1593378_960_720

 

El ransomware Fantom fue captado en la escena. Para lograr su ataque, se disfraza como una actualización legítima de Microsoft Windows, engañando a los usuarios para descargarlo y hacerse con la información de la víctima.

Fue descubierta de primera mano por un investigador de malware, Jakub Kroustek de la firma de seguridad AVG, el ransomware Fantom está basado en el proyecto de código libre de ransomware EDA2. Aparece mostrando una pantalla de actualización falsa con la simpleza de descargar un archivo bajo el título “Actualización Crítica”.

Fuente de información original. 

cinco-notas

Nombra Obama al primer CISO de EUA

 

uncle-sam-159463_960_720

 

La Casa Blanca anunció el día de ayer por la tarde que el General Brigadier retirado, J. Touhill, se estableció para ser el primer Director de Seguridad de Información Federal (CISO) de los Estados Unidos.

El nombramiento de Touhill como CISO es parte de un conjunto más amplio de iniciativas de seguridad cibernética que el presidente indica en el Plan de Acción Nacional de Seguridad Cibernética (CNAP) a principios de este año.

Fuente de información original.

seis-notas

Vulnerabilidades arregladas en Xen

 

operating-system-246242_960_720

 

El Proyecto Xen reportó el día de ayer que se arregló un total de cuatro vulnerabilidades que pueden ser explotadas por escalación de privilegios o ataques de Denegación de Servicio(DoS). Una de las fallas, descrita en el consultivo de XSA-185 y rastreada como CVE-2016-7092, permite a un huésped PV(paravirtualization) administrador malicioso de 32-bit el escalar privilegios en ese equipo.

El problema afecta a las versiones de Xen, pero solo puede ser explotada por los huéspedes PV de 32 y 64 bits, los huéspedes de x86 HVM(Hardware Virtual Machine) y ARM no son impactados.

Fuente de información original. 

siete-notas

Fuga de datos en vieja brecha de QIP

 

cartoon-1300224_960_720

 

Un hacker que filtró hace unas semanas decenas de millones de cuentas robadas desde varios servicios populares ahora ha revelado que el servicio de mensajería instantánea, QIP(Quiet Internet Pager), también ha sufrido un ataque que tomó lugar hace 5 años.

De acuerdo al servicio de notificación de brechas de seguridad, LeakedSource, los hackers obtuvieron los detalles de 33,383,392 usuarios después de un ataque que tomó lugar en Junio 2011.

Fuente de información original. 

 Inscríbete al próximo CISSP y conviértete en el experto en Seguridad Informática en tu organización.

 

 

Share This