Este es un ejemplo de los artículos que semanalmente escribo de forma exclusiva para los mecenas de la Comunidad.
Si quieres recibir contenido exclusivo como éste directamente en tu bandeja de correo, revisa las opciones de mecenazgo de esta página.
*******
Nuevo capítulo de la newsletter semanal sobre ciberseguridad, centrada en las últimas noticias que afectan directamente a usuarios, autónomos, pymes y grandes empresas.
Índice de contenido
- ANONFILES CIERRA SUS PUERTAS
- MAGINOTDNS: ATAQUE DE ENVENENAMIENTO DE CACHÉ DNS
- EL NUEVO ATAQUE DE FUGA DE DATOS EN LAS CPU QUE AFECTA A PROCESADORES INTEL, DOWNFALL
- LA NUEVA ACTUALIZACIÓN DE WINRAR PARA QUE NO SE EJECUTE UN MALWARE AL ABRIR RAR
- 4000 EUROS POR FACTURAS DE MÓVIL A SU NOMBRE QUE NUNCA CONTRATÓ
ANONFILES CIERRA SUS PUERTAS
Anonfiles, reconocido por posibilitar el intercambio de archivos sin revelar la identidad de los usuarios ni rastrear sus actividades, se ha visto confrontado con crecientes problemas debido al uso indebido de su plataforma. Lo que en un inicio fue concebido como un recurso legítimo para compartir archivos de manera discreta, eventualmente se transformó en un refugio para individuos amenazantes que compartían datos robados, credenciales sustraídas y material con derechos de autor.
MAGINOTDNS: ATAQUE DE ENVENENAMIENTO DE CACHÉ DNS
Un equipo de investigadores de la Universidad de California, Irvine, y la Universidad Tsinghua ha desarrollado un ataque de envenenamiento de caché DNS llamado «MaginotDNS«, que tiene como objetivo los resolutores DNS condicionales (CDNS) y puede comprometer dominios de nivel superior completos (TLDs).
Este ataque es posible debido a inconsistencias en la implementación de controles de seguridad en distintos tipos de software y modos de servidor DNS (resolutores recursivos y reenviadores), lo que deja a aproximadamente un tercio de todos los servidores CDNS vulnerables.
EL NUEVO ATAQUE DE FUGA DE DATOS EN LAS CPU QUE AFECTA A PROCESADORES INTEL, DOWNFALL
Downfall explota una vulnerabilidad crítica que se encuentra en los procesadores modernos Intel, actualmente usados en millones de ordenadores y servidores. Al igual que otros ataques dirigidos a procesadores, el atacante podría explotar la vulnerabilidad teniendo acceso físico al dispositivo o mediante el uso de un malware. Como resultado, se podría obtener información sensible, como contraseñas y claves criptográficas de los usuarios que han usado el mismo dispositivo.
Estos ataques de canal lateral también funcionan contra entornos cloud, permitiendo al atacante robar información de los usuarios que han usado el servicio.
LA NUEVA ACTUALIZACIÓN DE WINRAR PARA QUE NO SE EJECUTE UN MALWARE AL ABRIR RAR
Recientemente se ha descubierto una vulnerabilidad (identificada con el código CVE-2023-40477) crítica en la aplicación que podría permitir la ejecución de código malicioso sólo con que el usuario abra un archivo RAR, sin necesidad de que clique en ninguno de los ficheros que contiene.
‘Goodbyeselene’, un investigador de seguridad de la Zero Day Initiative descubrió este problema el pasado 8 de junio y la notificó al desarrollador RARLAB. Hace unos días, la vulnerabilidad fue dada a conocer públicamente… pero para entonces RARLAB ya había lanzado una versión actualizada del programa (WinRAR 6.23), que resolvía esta vulnerabilidad.
4000 EUROS POR FACTURAS DE MÓVIL A SU NOMBRE QUE NUNCA CONTRATÓ
Una mujer de Oropesa del Mar en la provincia de Castellón, que se encontró diferentes líneas abiertas a su nombre en una gran compañía telefónica de nuestro país. Ahora, la investigación ya apunta a la persona que habría contratado estas líneas con datos que no eran suyos.
La investigación arrancó precisamente tras la denuncia de esta víctima a la que habían usurpado la identidad. Se percató de este hecho tras exigirle la compañía telefónica el pago de las facturas de todas estas líneas que tenían abiertas a su nombre con un importe superior a los 4.000 euros.
________
Este es un ejemplo de los artículos que semanalmente escribo de forma exclusiva para los mecenas de la Comunidad.
Si quieres recibir contenido exclusivo como éste directamente en tu bandeja de correo, revisa las opciones de mecenazgo de esta página.