La semana pasada, en el blog Malwarebytes Labs, echamos un vistazo a Modlishka , el último obstáculo en la autenticación de dos factores (2FA) , el potencial de abuso de notificaciones push , una combinación de malware y phishing con el nombre de CryTekk ransomware , y por qué detectar PUP, pero hacer cumplir el poder de elección de los usuarios.

También publicamos el informe 2019 State of Malware, que puede descargar fácilmente aquí .

Otras noticias de ciberseguridad.

  • Quincena, el videojuego muy popular, utiliza la moneda del juego. Y esto, según ha descubierto The Independent , está alimentando los planes de lavado de dinero . (Fuente: PYMNTS.com)
  • Gracias a la nueva ley de privacidad del Reglamento General de Protección de Datos (GDPR), un regulador francés impuso multas a Google por un monto de € 50 millones ($ 56.8 millones) por no obtener el consentimiento suficiente del usuario para la recopilación de datos y la publicidad dirigida. (Fuente: The Wall Street Journal)
  • Un inteligente dispositivo malicioso móvil que afecta a los dispositivos Android es capaz de eludir los emuladores , herramientas que los investigadores de seguridad utilizan para estudiar aplicaciones potencialmente maliciosas, ejecutándose solo cuando detecta el dispositivo en el que está instalado. (Fuente: Ars Technica)
  • Una lista recientemente lanzada de las principales aplicaciones obsoletas (también conocidas como vulnerables) instaladas en sistemas informáticos incluye varios productos de Adobe, Skype, Firefox y VLC. Si tiene alguno de estos instalados, ahora es un buen momento para actualizarlos. (Fuente: Help Net Security)
  • El reconocimiento automático de matrículas (ALPR), o el reconocimiento automático de matrículas (ANPR) en el Reino Unido, son cámaras que rastrean las matrículas. Y algunos de ellos están conectados a Internet , filtrando datos confidenciales y vulnerables a los ataques. (Fuente: TechCrunch)
  • Debido a las debilidades de autenticación en GoDaddy , el registro de nombres de dominio más grande del mundo, el spam disruptivo, el malware y las campañas de phishing que aprovechan los sitios web inactivos que son propiedad de marcas confiables son posibles. (Fuente: KrebsOnSecurity)
  • El fabricante japonés de automóviles, Mitsubishi, ha creado su propia tecnología de ciberseguridad para automóviles , que está inspirada en defensas diseñadas para sistemas en infraestructuras críticas. (Fuente: Semana de la Seguridad)
  • Investigadores de la Universidad de Tecnología de Chipre, la Universidad de Alabama en Birmingham, Telefónica Research y la Universidad de Boston, escribieron un artículo y crearon un algoritmo de clasificación de aprendizaje profundo que protege a los niños de los videos en YouTube al detectar contenido perturbador . (Fuente: Bleeping Computer)
  • Una nueva campaña de phishing de correo de voz que utiliza mensajes grabados adjuntos a correos electrónicos está engañando a los destinatarios para que verifiquen sus contraseñas dos veces para confirmar la legitimidad de las credenciales. (Fuente: Bleeping Computer)
  • Un nuevo ataque convincente que abusa del motor de aplicaciones Google Cloud Platform (GCP) sale a la luz, que se encuentra dirigido principalmente a organizaciones del sector financiero . El grupo Cobalt Strike está detrás de esta campaña. (Fuente: Dark Reading)