Este es una de las newsletters antiguas que se enviaron de forma exclusiva a los miembros del Club Negocios Seguros, y que se liberan públicamente un mes más tarde.

Si quieres recibir las actuales cada martes y jueves en tu bandeja de correo, hazte miembro ahora.

*******

Negocios Seguros

Newsletter mecenazgo PabloYglesias

Nuevo capítulo de la newsletter semanal sobre ciberseguridad, centrada en las últimas noticias que afectan directamente a usuarios, autónomos, pymes y grandes empresas.  

Chrome

Esta semana se hacía público un 0-day bastante grave en Chrome que permite  la ejecución arbitraria de código en la máquina de la víctima, para así tomar su control. 

Al parecer (el funcionamiento debido la gravedad aún no se ha hecho público) se basa en la explotación de la memoria, por lo que se entiende que afecta a cualquier versión de Chrome en Windows, MacOS y Linux. Y lo peor es que ya está siendo explotada con fines maliciosos.

A finales de la semana pasada Google liberaba una actualización que lo parchea. Si no la has instalado ya, hazlo, que es importante.

Más información: https://pabloygl.es/2SWkQA0 

Ghidra

La semana pasada se liberaba el framework de ingeniería inversa que ha estado utilizando la NSA denominado “Ghidra”. 

Los analistas aún están analizándolo, como cabría esperar, pero si te dedicas a esto de la auditoría y tienes conocimientos técnicos, que sepas que ya se puede descargar y trastear con él todo lo que quieras.

Es la versión 9.0, lo que me hace pensar la de maldades que durante años se habrá estado haciendo con este bicho…

Más información: https://pabloygl.es/2SS0Mi7 

GandCab

Desde el blog de los chicos de Kaspersky nos hablan de GandCab, una de las familias de ransomware más pululentas del momento, y que sigue la ya típica estructura de un fraude digital: 

“Hemos secuestrado tu webcam, te hemos pillado viendo porno y hemos cifrado tus datos, lo restauraremos todo a cambio de un rescate”.

Hay varios tipos, de hecho, ya que el gancho es casi lo único que cambia (que si enfocado a particulares, a empresas, a departamentos de facturación…). La cosa es saber identificarlo y sobre todo, no picar.

Más información: https://pabloygl.es/2SRD9Gn 

WhatsApp

El servicio de mensajería sacaba el otro día un sistema de identificación biométrica para proteger nuestras cuentas. Han tardado poco en demostrar cómo vulnerarlo.

Los especialistas del Instituto Internacional de Seguridad Cibernética se han dado cuenta de que un usuario puede acceder a WhatsApp desde la iOS Share Sheet (ten en cuenta que por ahora solo está disponible en iPhone) sin necesidad de realizar previamente la identificación biométrica.  

De los típicos flujos de información que a priori no entran dentro de los test y auditorías internas. Supongo que para cuando publique esto ya lo hayan parcheado.

Más información: https://pabloygl.es/2SRlLS0 

MacOS

Los chicos de Google Project Zero, ese equipo de élite que se dedica a sacar los colores a la seguridad de los servicios de la competencia liberando en 90 días la vulnerabilidad para forzar que se parchee, han vuelto a las andadas.

Esta vez han encontrado una vulnerabilidad en la forma que el kernel de macOS, XNU, opera, permitiendo a un atacante manipular el sistema de ficheros sin informar al Sistema Operativo. 

Palabras mayores, vaya, ya que con eso podemos modificar la memoria compartida entre procesos, con todo lo que ello supone.

Lo comentan por esta pieza, por si quieres indagar en el asunto.

Más información: https://pabloygl.es/2SRyQKY 

________

Si quieres recibir contenido exclusivo como éste el día uno y directamente en tu bandeja de correo cada martes y jueves, hazte miembro del Club «NEGOCIOS SEGUROS».

Banner negocios seguros