Este es una de las newsletters antiguas que se enviaron de forma exclusiva a los miembros del Club Negocios Seguros, y que se liberan públicamente un mes más tarde.

Si quieres recibir las actuales cada martes y jueves en tu bandeja de correo, hazte miembro ahora.

*******

Negocios Seguros

Newsletter mecenazgo PabloYglesias

Nuevo capítulo de la newsletter semanal sobre ciberseguridad, centrada en las últimas noticias que afectan directamente a usuarios, autónomos, pymes y grandes empresas.

Alerta en Google

Parece que por si la campaña de phishing de correos no fuera suficiente, hay otra activa que se hace pasar por el propio Android, alertando supuestamente al usuario de hay que tener cuidado con el Malware (sea quien sea «ese»), y por supuesto instándole a instalar una herramienta que tiene el propio bicho.

Todo con mucho sentido común, como puedes ver…

Más información: https://pabloygl.es/38INhMY

RAT para Android por 25 euros

Un estudio de seguridad ha descubierto una herramienta potencialmente peligrosa para los dispositivos Android. Se trata de un malware del tipo RAT (Herramienta de Administración Remota) capaz de controlar y monitorear todos los datos de un terminal sin que el usuario se percate de ello.

¿Que qué tiene de especial?

pues nada realmente. De hecho de ahí viene la gracia. Que tengamos herramientas cuya base tecnológica sea tan sencilla que por 25 euretes te puedes hacer con ella y crear tu propio negocio del cibercrimen.

Más información: https://pabloygl.es/3oKixka

NVidia

El equipo de seguridad de Nvidia ha anunciado el lanzamiento de actualizaciones de seguridad para sus controladores de pantalla GPU y software vGPU, corrigiendo hasta 16 fallos.

Es más, seis de las vulnerabilidades reportadas están presentes en el controlador de pantalla de la GPU, tres solo afectan a los sistemas Windows, una afecta a todos los sistemas Linux y las dos últimas a ambos sistemas operativos.

Más información: https://pabloygl.es/38Ggqbh

Herramientas más usadas para controlar remotamente dispositivos

Al menos en 2020, Cobalt StrikeMetasploit y PupyRat son las tres herramientas que más se han empleado por servidores de comando y control (command-and-control, C2, C&C) conforme el informe que enlazo justo bajo estas palabras, que habla de familias de malware en base a su infraestructura de C2.

De hecho los investigadores aseguran que 393 de los servidores que empleaban Cobalt Strike estaban fuera del radar de los mecanismos comunes de detección

¡Vamos bien!

Más información: https://pabloygl.es/3icfGOe

Registros de la ONU

El programa de divulgación de vulnerabilidades de Naciones Unidas ha permitido descubrir que, en cuestión de horas, era posible acceder a los datos privados de más de 100.000 empleado del organismo internacional.

El responsable del hallazgo ha sido el grupo de hackeo ético y ciberseguridad Sakura Samurai.

Benditos bug bounty. Ya está todo parcheadito.

Más información: https://pabloygl.es/3nKtRLC