Security News for Everyone
6.46K members
161 photos
21 files
6.87K links
Canal dedicado a noticias de Seguridad Informática en todos sus ámbitos, gratuito y sin publicidad 24h x 365 días al año. Contacto: @masterandros, @Goldrak, @JotaClimber, @TakumiFujiwara

Referencias:
https://goo.gl/uhfXtE
https://goo.gl/XvBaes
Download Telegram
to view and join the conversation
Mitigación de ataques DoS/DDoS

Este tipo de ataques puede perjudicar sobre todo a grandes empresas, ya que pueden durar hasta varias horas.

En esta entrada, tenemos el cómo podemos mitigarlos y varias herramientas que nos pueden ayudar con el problema.

#DoS #DDoS #netstat #DDosDeflate #Cloudflare

Fuente: https://arcosec-canal.blogspot.com/2017/03/mitigacion-de-ataques-ddos-todos-alguna.html?m=1
Encontrada una vulnerabilidad que permitía la ejecución remota de código arbitrario en las máquinas afectadas por el fallo, lo que a su vez llevaba a la toma de control de la máquina por parte del atacante.

El investigador de ciberseguridad Samuel Groß, de ‘Project Zero’, el equipo de analistas de seguridad informática de Google, reportó esta vulnerabilidad que afecta a cualquiera que utilice la versión de escritorio de Firefox, ya sea en Windows, macOS o Linux. 



https://unaaldia.hispasec.com/2019/06/firefox-actualizacion-critica-para-mitigar-su-ultimo-0-day-cve-2019-11707.html

Aportado por: Closer
Resuelta vulnerabilidad de Outlook para Android que permitía ejecución remota de código

Tras 6 meses después de la identificación de la vulnerabilidad CVE-2019-1105, Microsoft ha lanzado una nueva versión de Outlook para Android.

Las versiones anteriores a la 3.0.88 siguen manteniendola, es importante que actualicemos la aplicación.

#Microsoft #Outlook #Android

Fuente:
https://unaaldia.hispasec.com/2019/06/resuelta-vulnerabilidad-de-outlook-para-android-que-permitia-la-ejecucion-remota-de-codigo.html
Lista de reglas YARA, herramientas y recursos

Este repositorio de Github contiene varios apartados relacionados con YARA, ofreciendo reglas y todo tipo de recursos.

#YARA #ReglasYARA #Tools

Repositorio:
https://github.com/InQuest/awesome-yara
La AEPD publica recomendaciones para aquellos que realicen procesos de anonimación

La Agencia Española de Prtección de Datos ha publicado "K-Anonimidad" como medida de la privacidad. Es un documento orientado a organizaciones que aborden procesos de anonimización sobre conjuntos de datos.

#AEPD #KAnonimidad

Fuente:
http://www.redseguridad.com/actualidad/info-tic/la-aepd-publica-recomendaciones-para-aquellos-que-realicen-procesos-de-anonimizacion
Los tres principales ciber riesgos de cargar un coche eléctrico en electrolineras

En unos años probablemente tengamos más electrolineras en nuestras ciudades debido al incremento en ventas de vehículos eléctricos.

Sin embargo, cargar nuestros vehículos en estos lugares puede suponer un riesgo si no se toman las medidas necesarias en ciberseguridad desde un principio.

#cocheselectricos #coches

Fuente:
https://cybersecuritynews.es/los-tres-principales-ciber-riesgos-de-recargar-un-coche-electrico-en-una-electrolinera/
Análisis de seguridad de Amazon Alexa Dot v3

Esta entrada de blog trata sobre un proyecto de final de grado. Contiene imágenes, gráficos, vídeos y explicaciones a modo resumen de la memoria, la cual podemos ver en el mismo post.

#Amazon #AlexaDotv3

Fuente:https://www.elladodelmal.com/2019/07/amazon-alexa-echo-dot-v3-un-analisis-de.html?m=1
Vulnerabilidad en WhatsApp y Telegram: Media File Jacking

WhatsApp y Telegram tienen una vulnerabilidad denominada "Media File Jacking" que permite que los archivos compartidos (fotos, grabaciones de voz y videos) sean manipulados o alterados por criminales informáticos. La vulnerabilidad solo estaría presente en los celulares con sistema operativo Android.

Symantec asegura en un informe que los criminales informáticos pueden alterar cualquier archivo, sin que los usuarios se den cuenta. De hecho, el cambio sucede entre el envío del mensaje y antes de llegar a su destinatario. En WhatsApp puede afectar a todos los usuarios, mientras que en Telegram es solo si el usuario tiene ciertos permisos activados, como guardar automáticamente los archivos recibidos.

Una PoC que mostró Symantec fue la alteración de datos importantes en un archivo PDF. En este, la vulnerabilidad permite reconocer automáticamente los datos del banco de un vendedor que envía sus datos de pago mediante un archivo PDF por Whatsapp y los cambia para que el pago solicitado se haga a una cuenta controlada por el atacante.

Symantec asegura que los usuarios no pueden hacer nada para evitar ser víctimas de crackers que se puedan aprovechar de esta vulnerabilidad, pues solo los desarrolladores pueden eliminarla. Sin embargo, les recomienda a los usuarios quitarles a las dos aplicaciones los permisos para guardar automáticamente archivos multimedia en el dispositivo.

Fuente: https://blog.segu-info.com.ar/2019/07/vulnerabilidad-en-whatsapp-y-telegram.html
Video PoC: https://www.youtube.com/watch?v=bKBk6NBHw5s

#Vulnerabilidad #Whatsapp #Telegram #MediaFile
Aparece nuevo ransomware dirigido a dispositivos NAS

Se ha encontrado una nueva familia de ransomware dirigida a dispositivos de almacenamiento conectado a la red (NAS). Estos están basados ​​en Linux fabricados por los sistemas QNAP y que mantienen a los usuarios como rehenes de datos importantes hasta que se paga un rescate.

Descubierto de forma independiente por investigadores de dos firmas de seguridad independientes, Intezer y Anomali, la nueva familia de ransomware se enfoca en los servidores NAS de QNAP mal protegidos o vulnerables ya sea por fuerza bruta forzando credenciales SSH débiles o explotando vulnerabilidades conocidas.

Apodado «QNAPCrypt» por Intezer y «eCh0raix» por Anomali, el nuevo ransomware está escrito en el lenguaje de programación Go y encripta los archivos con extensiones dirigidas mediante el cifrado AES y agrega una extensión encriptada a cada uno. Sin embargo, si un dispositivo NAS comprometido se encuentra en Bielorrusia, Ucrania o Rusia, el ransomware termina el proceso de cifrado de archivos y finaliza sin modificarlos.

En caso de llevarse a cabo el ataque, tras la ejecución, el ransomware primero se conecta a su servidor remoto de C&C, protegido detrás de la red Tor, utilizando un proxy Tor SOCKS5 para notificar a los atacantes sobre nuevas víctimas.

Fuente: https://unaaldia.hispasec.com/2019/07/aparece-nuevo-ransomware-dirigido-a-dispositivos-nas.html

#Ransomware #QNAP #NAS
Google eliminará la protección de XSS de su navegador Chrome

Los ingenieros de Google planean quitar una función de seguridad de Chrome que no está pasando su mejor momento ya que no ofrece la protección que se supone que debería ofrecer.

Llamado XSS Auditor, la función fue agregada a Chrome en 2010, con el lanzamiento de la versión 4 de Google Chrome.

Como el nombre indica, XSS Auditor escanea el código fuente de un sitio web en busca de patrones que se parezcan a un ataque XSS que puede intentar ser ejecutado en el navegador web del usuario.

Si se encuentra un patrón conocido, Chrome quita o bloquea la carga del sitio web, mostrando un error.

Por años, XSS Auditor ha sido una función única en los navegadores, y ha ayudado a Chrome a diferenciarse de otros navegadores, siendo el único que proporcionaba esta medida de seguridad.

Pero este lunes, los ingenieros de Google han anunciado que, en sus planes, está el deshabilitar y quitar el XSS Auditor.

Los ingenieros han citado varias razones para eliminar esto, como los falsos positivos o la infinidad de bypasses del auditor que se han descubierto en estos años.

La buena noticia, es que Google ya está trabajando en un sustituto, desarrollando la Trusted Types API, un nuevo método de defensa contra los XSS basados en DOM, llegando a hacer desaparecer estos tipos de XSS, según ellos.

De hecho, esta nueva API ya no es un componente exclusivo de Google, sino un estándar web, y puede ser, en teoría, implementado en otros navegadores.

Fuente: https://www.zdnet.com/article/google-to-remove-chromes-built-in-xss-protection-xss-auditor/

#Chrome #XSSAuditor
Si has instalado una de estas 8 extensiones en Chrome y Firefox, tus datos han sido robados

Más de 4 millones de usuarios han visto robado su historial de navegación a través de un creador de extensiones llamado DataSpii.

Entensiones afectadas:

- Fairshare Unlock
- SpeakIt!
- Hover Zoom
- PanelMeasurement
- Super Zoom
- SaveFrom .net Helper
- Branded Surveys
- Panel Community Surveys

Fuente: https://www.adslzone.net/2019/07/18/extensiones-chrome-robado-datos-historial/

#Chrome #Mozilla #Firefox #Privacy #Leak