Este es un ejemplo de los artículos que semanalmente escribo de forma exclusiva para los mecenas de la Comunidad.
Si quieres recibir contenido exclusivo como éste directamente en tu bandeja de correo, revisa las opciones de mecenazgo de esta página.
*******
Nuevo capítulo de la newsletter semanal sobre ciberseguridad, centrada en las últimas noticias que afectan directamente a usuarios, autónomos, pymes y grandes empresas.
Chrome
Esta semana se hacía público un 0-day bastante grave en Chrome que permite la ejecución arbitraria de código en la máquina de la víctima, para así tomar su control.
Al parecer (el funcionamiento debido la gravedad aún no se ha hecho público) se basa en la explotación de la memoria, por lo que se entiende que afecta a cualquier versión de Chrome en Windows, MacOS y Linux. Y lo peor es que ya está siendo explotada con fines maliciosos.
A finales de la semana pasada Google liberaba una actualización que lo parchea. Si no la has instalado ya, hazlo, que es importante.
Más información: https://pabloygl.es/2SWkQA0
Ghidra
La semana pasada se liberaba el framework de ingeniería inversa que ha estado utilizando la NSA denominado “Ghidra”.
Los analistas aún están analizándolo, como cabría esperar, pero si te dedicas a esto de la auditoría y tienes conocimientos técnicos, que sepas que ya se puede descargar y trastear con él todo lo que quieras.
Es la versión 9.0, lo que me hace pensar la de maldades que durante años se habrá estado haciendo con este bicho…
Más información: https://pabloygl.es/2SS0Mi7
GandCab
Desde el blog de los chicos de Kaspersky nos hablan de GandCab, una de las familias de ransomware más pululentas del momento, y que sigue la ya típica estructura de un fraude digital:
“Hemos secuestrado tu webcam, te hemos pillado viendo porno y hemos cifrado tus datos, lo restauraremos todo a cambio de un rescate”.
Hay varios tipos, de hecho, ya que el gancho es casi lo único que cambia (que si enfocado a particulares, a empresas, a departamentos de facturación…). La cosa es saber identificarlo y sobre todo, no picar.
Más información: https://pabloygl.es/2SRD9Gn
El servicio de mensajería sacaba el otro día un sistema de identificación biométrica para proteger nuestras cuentas. Han tardado poco en demostrar cómo vulnerarlo.
Los especialistas del Instituto Internacional de Seguridad Cibernética se han dado cuenta de que un usuario puede acceder a WhatsApp desde la iOS Share Sheet (ten en cuenta que por ahora solo está disponible en iPhone) sin necesidad de realizar previamente la identificación biométrica.
De los típicos flujos de información que a priori no entran dentro de los test y auditorías internas. Supongo que para cuando publique esto ya lo hayan parcheado.
Más información: https://pabloygl.es/2SRlLS0
MacOS
Los chicos de Google Project Zero, ese equipo de élite que se dedica a sacar los colores a la seguridad de los servicios de la competencia liberando en 90 días la vulnerabilidad para forzar que se parchee, han vuelto a las andadas.
Esta vez han encontrado una vulnerabilidad en la forma que el kernel de macOS, XNU, opera, permitiendo a un atacante manipular el sistema de ficheros sin informar al Sistema Operativo.
Palabras mayores, vaya, ya que con eso podemos modificar la memoria compartida entre procesos, con todo lo que ello supone.
Lo comentan por esta pieza, por si quieres indagar en el asunto.
Más información: https://pabloygl.es/2SRyQKY
________
Este es un ejemplo de los artículos que semanalmente escribo de forma exclusiva para los mecenas de la Comunidad.
Si quieres recibir contenido exclusivo como éste directamente en tu bandeja de correo, revisa las opciones de mecenazgo de esta página.