Este es un ejemplo de los artículos que semanalmente escribo de forma exclusiva para los mecenas de la Comunidad.
Si quieres recibir contenido exclusivo como éste directamente en tu bandeja de correo, revisa las opciones de mecenazgo de esta página.
*******
Nuevo capítulo de la newsletter semanal sobre ciberseguridad, centrada en las últimas noticias que afectan directamente a usuarios, autónomos, pymes y grandes empresas.
Índice de contenido
THUNDERBOLT
Los puertos USB Thunderbolt que fabrica Intel y que podemos encontrar en equipos ensamblados por multitud de fabricantes sufren una vulnerabilidad que facilita el robo de datos incluso si estos están cifrados y el equipo se encuentra bloqueado o en suspensión, según ha revelado Bjorn Ruytenberg, investigador de la Univ. de Eindhoven:
«Todo lo que ha de hacer la ‘doncella malvada’ es desenroscar la placa trasera, conectar durante un momento un dispositivo, aprovechar para reprogramar el firmware, reconectar la placa posterior, y listo: la doncella malvada puede tener acceso completo al equipo [en menos de minutos]».
Así que vaya, es necesario por razones obvias acceso físico al terminal.
Más información: https://pabloygl.es/3cI81UF
DISPOSITIVOS SAMSUNG
Se ha hecho pública una vulnerabilidad en los teléfonos móviles de Samsung que podría permitir que un actor malicioso ejecutase código arbitrario y obtuviese acceso a todos los permisos y privilegios del propietario sin interacción del mismo.
La vulnerabilidad es causada por un problema de corrupción de memoria en el códec de imagen Qmage integrado en Skia, una biblioteca 2D de código abierto usada para manejar gráficos .qmg en muchas aplicaciones móviles (incluidas fuentes no confiables como MMS, aplicaciones de chat y correos electrónicos). Los teléfonos de Samsung adoptaron este códec a finales de 2014 por lo que se verían afectados todos los smartphones Samsung lanzados desde dicha fecha.
La actualización de seguridad de mayo, en principio, parchea el problema.
Más información: https://pabloygl.es/2Wvm7D9
ATAQUES A ZOOM, TEAMS Y MEET
Ya expliqué más en profundidad por qué realmente la seguridad de Zoom no era tan mala como se decía.
Estos días los chicos de Check Point Research han publicado un informe explicando cómo se realizan la mayoría de ataques. Que oh, sorpresa, no tienen nada que ver con la seguridad de estas herramientas sino con el desconocimiento del usuario.
Crean páginas clon en dominios parecidos para que la gente descargue versiones que vienen con malware. El phishing de toda la vida, vaya.
Más información: https://pabloygl.es/369fk5j
VENTAS FRAUDULENTAS EN EL CONFINAMIENTO
Hace ya un tiempo comenté cómo consiguieron estafar a Èlia con un producto vendido mediante publicidad en Instagram Ads.
Estos días Chema habla de este tipo de campañas, que como suele ocurrir, encuentran el mejor momento para crecer cuando las cosas van mal (como pasa ahora).
Más información: https://pabloygl.es/2Ltp1Sg
WANNACRY
El que fuera el ransomware más conocido de la historia sigue vigente en la actualidad. Y mucho más de lo que la mayoría de la gente piensa.
El problema, claro, es que ya no es noticia, y por tanto tras lo de Telefónica de hace tres años no se ha vuelto a oír hablar de ello.
Más información: https://pabloygl.es/3dBmjq2
________
Este es un ejemplo de los artículos que semanalmente escribo de forma exclusiva para los mecenas de la Comunidad.
Si quieres recibir contenido exclusivo como éste directamente en tu bandeja de correo, revisa las opciones de mecenazgo de esta página.