24/09
Noticias de ciberseguridad – Así te espían los cibercriminales… sin que te des cuenta
“¿Quién va a querer espiarme a mí si no soy nadie importante ni mis datos valen nada?” Esa es la pregunta que lanzan recurrentemente los usuarios a los expertos en ciberseguridad cuando intentan concienciar sobre la importancia de mantener una serie de rutinas en sus comportamientos con dispositivos conectados (ya sean ordenadores de sobremesa, portátiles, móviles o incluso televisores y cualquier otro tipo de aparato IoT) y evitar así ser víctima de un ciberataque.
Pero como recuerdan desde el laboratorio de ESET, “cualquier usuario es importante para un ciberdelincuente, ya sea como objetivo de una extorsión o con fines incluso más peligrosos, como convertir su dispositivo en el elemento desde el que lanzar un ataque y convertirle, por tanto, no sólo en víctima sino también en colaborador involuntario del delincuente”.
La Dark Web se centra más que nunca en el Internet de las Cosas
Un informe reciente ha revelado que estas páginas ahora se centran especialmente en los dispositivos del Internet de las Cosas. Los piratas informáticos comparten en la Dark Web información sobre cómo atacar dispositivos IoT y de esta forma llegar a robar datos o información de los usuarios.
Profundizando en “Smart OT”: 5G requiere un reseteo de ciberseguridad
Los expertos del Brookings Institution dicen que se debe centrar más atención a la ciberseguridad de la tecnología antes de que los productos y servicios inseguros se conviertan en estándares de facto.
Estas son las 25 debilidades de software más importantes
MITRE, una empresa estadounidense dedicada a la ingeniería de sistemas, investigación y desarrollo, ha lanzado una lista con las 25 vulnerabilidades de software más importantes. Indican que estos errores pueden ser fácilmente explotados y, en definitiva, ser utilizados por un posible atacante para tener el control de un sistema.
Función “Eliminar para todos” de WhatsApp no elimina archivos enviados a usuarios de iPhone
La opción que ofrece WhatsApp y que permite eliminar mensajes enviados para que el destinatario no pueda verlos no funciona como muchos esperan. Al parecer, los archivos multimedia (fotos, videos, etc) que son enviados a usuarios de iPhone que tengan la configuración por defecto de la app no son eliminados del dispositivo cuando quien envía el mensaje decide borrarlos para que el destinatario no los vea, lo cual genera una falsa sensación de privacidad.
17/09
Fortinet demuestra el aumento continuo de los ciberataques
Fortinet ha hecho públicos los últimos resultados de su índice Global de Amenazas. Ésta investigación revela que los ciberdelincuentes aprovechan las técnicas de evasión y anti análisis con una mayor sofisticación de las mismas para tener nuevas oportunidades de ataque.
Los empleados causan la mitad de los incidentes de seguridad en redes industriales
El ser humano es el principal causante de los incidentes de seguridad en las redes industriales. A pesar de la cada vez mayor automatización, los errores de los empleados o sus acciones involuntarias estuvieron detrás del 52% de los incidentes que afectaron a las redes OT/ICS durante el año pasado.
Los ataques sin archivo crecen descontroladamente
Los ataques sin archivo o fileless, diseñados para ocultar la actividad maliciosa, se han disparado en el primer semestre del año. En concreto, han aumentado un 265%, en comparación con la primera mitad de 2018, según un estudio de Trend Micro, que indica que los ciberdelincuentes están trabajando de manera más inteligente para atacar a las empresas y los entornos que les producirán más beneficios.
Descubren una vulnerabilidad que pone en riesgo la seguridad de smartphones Android como Samsung, Huawei, LG y Sony
Esta vulnerabilidad ha sido catalogada como crítica ya que, según datos de Statcounter, la venta de dispositivos móviles correspondientes a Samsung, Huawei, LG y Sony supusieron alrededor del 50% del total de smartphones Android vendidos a los largo de 2018.
10/09
La vulnerabilidad de CVE-2018-13379 en dispositivos con FortiOS permite, entre otros ataques, acceder a las credenciales
Desde el CCN-Cert se ha emitido una alerta de peligrosidad Alta informando de que la vulnerabilidad CVE-2018-13379 está siendo explotada activamente sobre dispositivos que ejecutan Fortinet FortiOS en varias de sus versiones. Esta vulnerabilidad permite acceder a directorios privados del servidor, pudiendo llegar a ver las credenciales del sistema. Se recomienda la actualización inmediata de dispositivos, así como revisar los logs del dispositivo para ver si las credenciales ya han sido comprometidas.
Mas sobre la tecnología Massive MIMO en redes 5G 🏅
Descubierta vulnerabilidad crítica en el firewall de CheckPoint
Especialistas en seguridad de aplicaciones web reportan el hallazgo de una vulnerabilidad crítica en el software de Check Point que, de ser explotada, permitiría a un actor de amenazas realizar una escalada de privilegios para ejecutar código arbitrario como administrador. La compañía ya ha sido notificada y se encuentra trabajando para eliminar este riesgo de seguridad.
Las vulnerabilidades en los sistemas de gestión de edificios pone foco en la ciberseguridad para las ciudades inteligentes
El Departamento de Seguridad Nacional de los EEUU, emitió recientemente un aviso de seguridad sobre una vulnerabilidad en un popular sistema inteligente de automatización de edificios utilizado para controlar el aire acondicionado, la calefacción, las cerraduras de las puertas, etc. a través de una interfaz web.
Microsoft enfrenta una multa de tres mil millones de euros por brecha de privacidad en Windows 10
Aunque Microsoft ha cumplido con múltiples peticiones relacionadas con la privacidad de datos, la investigación de la Agencia de Protección de Datos de Holanda ha revelado que la compañía sigue recolectando de forma remota una gran cantidad de datos de los usuarios, por lo que se iniciará una nueva investigación sobre las prácticas de recolección de datos en Microsoft