Una semana en seguridad informática (17 al 23 de diciembre).

Una semana en seguridad (17 al 23 de diciembre).

Una semana en seguridad (17 al 23 de diciembre).

Publicado: 24 de diciembre de 2018 por 

La semana pasada, en Labs, consideramos el sistema operativo Fuchsia como una posible alternativa para Android , explicamos todas las razones por las que los cibercriminales quieren piratear su teléfono , discutieron una  falla en el formulario de Twitter que puede haber sido abusada por los estados del país , le dieron un  resumen de estafas tecnológicas de Navidad , reveló por qué muchos  cuestionarios en línea califican como estafas de suplantación de identidad (phishing) , ofreció algunos consejos sobre el uso seguro de los altavoces inteligentes que obtuvo para Navidad , señaló que  el kit de explotación Underminer mejoró su última versión y recordó a todos que los  Chromebooks pueden infectarse .

Otras noticias de ciberseguridad.

  • Los piratas informáticos de PewDiePie vuelven a atacar: los piratas informáticos afirmaron que lanzaron otro ataque que engañó a cientos de miles de impresoras de todo el mundo para imprimir folletos que promocionaban a la celebridad de YouTube ” PewDiePie “. (Fuente: ThreatPost)
  • La violación de Equifax fue totalmente prevenible: el personal de la mayoría republicana del Comité de Supervisión y Reforma Gubernamental de la Cámara de Representantes de los Estados Unidos dice que el ataque de piratería y la subsiguiente violación de datos sufrida por la agencia de informes crediticios Equifax en 2017 “fue totalmente prevenible”. (Fuente: BankInfoSecurity)
  • Las 100 peores contraseñas del 2018: después de evaluar más de 5 millones de contraseñas filtradas en Internet, SplashData descubrió que los usuarios de computadoras continúan usando las mismas contraseñas predecibles y fáciles de adivinar. (Fuente: TeamsID)
  • Los memes de Twitter para entregar comandos de malware: los atacantes desarrollaron una forma de usar los memes publicados en Twitter para controlar las computadoras infectadas con RAT. Los operadores utilizan la esteganografía para ocultar las instrucciones en las imágenes, que luego el malware analiza y ejecuta. (Fuente: TechSpot)
  • Cloudflare proporciona protección DDoS para sitios web terroristas:  Cloudflare se enfrenta a acusaciones de que proporciona protección contra la ciberseguridad a al menos siete organizaciones terroristas, una situación que, según algunos expertos legales, podría poner en riesgo legal. (Fuente: Gizmodo)
  • Credenciales de usuarios gubernamentales encontradas en Dark Web: los investigadores del Grupo-IB descubrieron más de 40,000 cuentas de usuarios en la Web oscura que parecen ser credenciales comprometidas para sitios web de gobiernos en línea en 30 países. (Fuente: SecurityWeek)
  • El ataque de firmware remoto hace que los servidores no puedan arrancar: los investigadores de seguridad han encontrado una manera de corromper el firmware de un componente crítico que generalmente se encuentra en los servidores para convertir los sistemas en un conjunto de hardware que no se puede arrancar. (Fuente: BleepingComputer)
  • Cómo los hackers pasan por alto Gmail 2FA: un nuevo informe de Amnistía Internacional incluye algunos de los detalles técnicos sobre cómo los hackers pueden robar automáticamente los tokens de autenticación de dos factores que se envían a los teléfonos. (Fuente: placa base)
  • La pila de cables diplomáticos de la UE se cortó: el New York Times publicó lo que dice que son extractos de cables diplomáticos de la UE hackeados obtenidos después de descubrir contraseñas que les permiten ingresar a una base de datos de mensajes y cables diplomáticos de la UE de bajo nivel. (Fuente: The Register) \

¡Mantente a salvo, todos!

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.