Este es una de las newsletters antiguas que se enviaron de forma exclusiva a los miembros del Club Negocios Seguros, y que se liberan públicamente un mes más tarde.

Si quieres recibir las actuales cada martes y jueves en tu bandeja de correo, hazte miembro ahora.

*******

Negocios Seguros

Newsletter mecenazgo PabloYglesias

Nuevo capítulo de la newsletter semanal sobre ciberseguridad, centrada en las últimas noticias que afectan directamente a usuarios, autónomos, pymes y grandes empresas.

THUNDERBOLT

Los puertos USB Thunderbolt que fabrica Intel y que podemos encontrar en equipos ensamblados por multitud de fabricantes sufren una vulnerabilidad que facilita el robo de datos incluso si estos están cifrados y el equipo se encuentra bloqueado o en suspensión, según ha revelado Bjorn Ruytenberg, investigador de la Univ. de Eindhoven:

«Todo lo que ha de hacer la ‘doncella malvada’ es desenroscar la placa trasera, conectar durante un momento un dispositivo, aprovechar para reprogramar el firmware, reconectar la placa posterior, y listo: la doncella malvada puede tener acceso completo al equipo [en menos de minutos]».

Así que vaya, es necesario por razones obvias acceso físico al terminal.

Más información: https://pabloygl.es/3cI81UF

DISPOSITIVOS SAMSUNG

Se ha hecho pública una vulnerabilidad en los teléfonos móviles de Samsung que podría permitir que un actor malicioso ejecutase código arbitrario y obtuviese acceso a todos los permisos y privilegios del propietario sin interacción del mismo.

La vulnerabilidad es causada por un problema de corrupción de memoria en el códec de imagen Qmage integrado en Skia, una biblioteca 2D de código abierto usada para manejar gráficos .qmg en muchas aplicaciones móviles (incluidas fuentes no confiables como MMS, aplicaciones de chat y correos electrónicos). Los teléfonos de Samsung adoptaron este códec a finales de 2014 por lo que se verían afectados todos los smartphones Samsung lanzados desde dicha fecha.

La actualización de seguridad de mayo, en principio, parchea el problema.

Más información: https://pabloygl.es/2Wvm7D9

ATAQUES A ZOOM, TEAMS Y MEET

Ya expliqué más en profundidad por qué realmente la seguridad de Zoom no era tan mala como se decía.

Estos días los chicos de Check Point Research han publicado un informe explicando cómo se realizan la mayoría de ataques. Que oh, sorpresa, no tienen nada que ver con la seguridad de estas herramientas sino con el desconocimiento del usuario.

Crean páginas clon en dominios parecidos para que la gente descargue versiones que vienen con malware. El phishing de toda la vida, vaya.

Más información: https://pabloygl.es/369fk5j

VENTAS FRAUDULENTAS EN EL CONFINAMIENTO

Hace ya un tiempo comenté cómo consiguieron estafar a Èlia con un producto vendido mediante publicidad en Instagram Ads.

Estos días Chema habla de este tipo de campañas, que como suele ocurrir, encuentran el mejor momento para crecer cuando las cosas van mal (como pasa ahora).

Más información: https://pabloygl.es/2Ltp1Sg

WANNACRY

El que fuera el ransomware más conocido de la historia sigue vigente en la actualidad. Y mucho más de lo que la mayoría de la gente piensa.

El problema, claro, es que ya no es noticia, y por tanto tras lo de Telefónica de hace tres años no se ha vuelto a oír hablar de ello.

Más información: https://pabloygl.es/3dBmjq2

________

Si quieres recibir contenido exclusivo como éste el día uno y directamente en tu bandeja de correo cada martes y jueves, hazte miembro del Club «NEGOCIOS SEGUROS».

Banner negocios seguros