Mantente siempre actualizado con las noticias del mundo de la seguridad electronica, brechas de seguridad, nuevas tendencias en, video vigilancia, protecciòn perimetral, domotica, alarmas, control de acceso y sistemas contraincendio.
Por primera vez, la política “instruye que la investigación de seguridad de buena fe no debe ser acusada” bajo la Ley de Abuso y Fraude Informático (CFAA), un cambio sísmico de su política anterior que permitía a los fiscales presentar cargos federales contra los hackers que encuentran fallas de seguridad con el fin de ayudar a proteger los sistemas expuestos o vulnerables.
El primer análisis de seguridad de su tipo de la función Find My de iOS identificó una nueva superficie de ataque que hace posible manipular el firmware y cargar malware en un chip Bluetooth que se ejecuta mientras el iPhone está “apagado”.
Estos lectores pueden leer todo tipo de tarjetas de identificación, indispensables en muchos ámbitos para acceder a lugares físicos o incluso en sistemas informáticos del gobierno. Sin embargo, según ha podido averiguar Brian Krebs, autor del medio KrebsOnSecurity, los drivers compatibles con un lector de tarjetas bastante popular en Amazon contienen el malware conocido como ‘Ramnit’.
Esta información expone a los usuarios de varios servicios de VPN, incluyendo GeckoVPN, SuperVPN y ChatVPN, y se puso inicialmente a la venta en la DarkWeb en 2021 y ahora se ha publicado de forma gratuita en Telegram. GeckoVPN, SuperVPN y ChatVPN son proveedores de servicios VPN gratuitos.
Concretamente, lo que hace este ataque es recurrir a un primer malware que va inyectando fragmentos de 8 KB de código shell encriptado en los registros de eventos de Windows para el Servicio de Administración de Claves (KMS), fragmentos que posteriormente desencripta, combina y ejecuta. Un mecanismo que ha permitido hasta ahora al creador de esta técnica —de identidad aún desconocida— ‘volar bajo el radar’ de los antivirus.
Según los investigadores, DCRat es un backdoor comercial lanzado inicialmente en 2018 y siendo rediseñado unos meses después. Los expertos teorizan que este malware habría sido desarrollado por un solo hacker identificado como “boldenis44”, “crystalcoder” y “Кодер” (coder).
A través de su plataforma de filtraciones en dark web, el grupo de ransomware Conti agregó la Dirección General de Inteligencia de Perú a su lista de víctimas. Esto significa que la agencia, responsable de inteligencia nacional, militar y policía se habría visto infectada con ransomware, lo que llevó a la filtración de unos 9.4 GB de datos.
El pasado viernes 27 de mayo se conoció una noticia insólita luego de que medios de Brasil informaran sobre la transmisión de una película para adultos en la terminal aérea del aeropuerto de Río de Janeiro.
Tito S4vitar nos habla de Pegasus, uno de los programas de espionaje más potentes y peligrosos perteneciente a la empresa israelí NSO Group, el cual permite grabar llamadas, capturar pantallas y copiar mensajes de los teléfonos móviles entre otras cosas de forma sigilosa y sin dejar ningún tipo de rastro.
La empresa de seguridad descubrió los fallos, denominados colectivamente TLStorm 2.0, y dijo que se derivan de inseguridades en NanoSSL, una biblioteca TLS desarrollada por Mocana que se utiliza en los equipos de red vulnerables.