Mantente siempre actualizado con las noticias del mundo de la seguridad electronica, brechas de seguridad, nuevas tendencias en, video vigilancia, protecciòn perimetral, domotica, alarmas, control de acceso y sistemas contraincendio.
El método recientemente propuesto por GIST emplea fibras de seda producidas por gusanos de seda para crear etiquetas basadas en PUF que luego se utilizan para diseñar un módulo PUF. Este mecanismo se basa en el principio subyacente de que un haz de luz experimenta difracción cuando golpea un obstáculo, en este caso, la fibra de seda.
Todas las versiones de Samba anteriores a la 4.13.17 son vulnerables a una vulnerabilidad de lectura y escritura fuera de los límites que permite a los atacantes remotos ejecutar código arbitrario como root en las instalaciones de Samba afectadas que usan el módulo VFS vfs_fruit”, dijeron los mantenedores en un comunicado. aviso publicado el 31 de enero
remota a 2007, cuando la firma Lockheed Martin descubrió que un grupo de hacking chino había estado robando documentos técnicos relacionados con el programa F-35, mientras que un robo similar ocurrió cuando cibercriminales que trabajaban para Beijing lograron comprometer una red de un subcontratista australiano del F-35.
En esta ocasión, los expertos en hacking ético del Instituto Internacional de Seguridad Cibernética (IICS) le mostrarán un ataque de phishing simple para atacar cuentas de WhatsApp, empleando apenas unos cuantos comandos. Como de costumbre, le recordamos que este artículo fue elaborado con fines exclusivamente informativos y no debe ser tomado como un llamado a la acción; IICS no es responsable del mal uso que pueda darse a la información aquí contenida.
La explotación exitosa habría permitido a los hackers maliciosos acceder libremente a todas las cuentas en línea del usuario afectado, desde iCloud hasta PayPal, además de la capacidad de manipular el micrófono, cámara web y pantalla del dispositivo comprometido. Pickren mencionó que Apple ya ha abordado la falla.
El equipo de Malwarebytes identificó una conexión a un dominio de skimmer conocido (booctstrap.com) cargado por la tienda Segway. Este dominio fue activado en noviembre de 2021 y está conectado a una campaña previamente documentada. El nombre de host en store.segway.com ejecuta Magento, un popular sistema de administración de contenido (CMS) empleado en ocasiones anteriores por Magecart; los expertos creen que los hackers comprometieron la plataforma explotando una vulnerabilidad en Magento.
egún el reporte, el código fuente del malware está compuesto por 2891 líneas de código, además de contar con decenas de líneas vacías y comentarios de los desarrolladores. En opinión de los expertos de AT&T, este es un malware simple pero efectivo que cuenta con todas las herramientas necesarias para realizar un ataque, incluyendo:
Tan malo como suena, parece que todas las principales distribuciones que esto afecta ya han lanzado actualizaciones que solucionan el problema, incluidas Debian, Ubuntu, Red Hat, Fedora, Open SUSE y Arch. También hay una solución temporal que elimina el permiso de lectura/escritura del pkexecprograma para que no pueda ejecutarse en absoluto. Dicho esto, podría ser mejor verificar que sus sistemas Linux estén actualizados y que ningún extraño haya estado escribiendo comandos aleatorios en la terminal recientemente.
Según el reporte, el asistente de voz dijo textualmente: “Enchufa un cargador del teléfono hasta la mitad en un tomacorriente de la pared, luego toca con un centavo las clavijas”. La compañía afirma que este problema fue abordado tan pronto como se recibió el reporte.
Las cadenas de infección, al igual que los ataques anteriores relacionados con Emotet, tienen como objetivo engañar a los usuarios para que habiliten macros de documentos y automatizar la ejecución de malware. El documento utiliza Macros de Excel 4.0, una característica que ha sido repetidamente abusada por actores maliciosos para distribuir malware.