Nuevo capítulo de la newsletter semanal sobre ciberseguridad, centrada en las últimas noticias que afectan directamente a usuarios, autónomos, pymes y grandes empresas. 


Este es un ejemplo de los artículos que semanalmente escribo de forma exclusiva para los mecenas de la Comunidad.

Si quieres recibir contenido exclusivo como éste directamente en tu bandeja de correo, revisa las opciones de mecenazgo de esta página.

*******

Qualcomm

Se han descubierto dos nuevas vulnerabilidades por investigadores del equipo Tencent’s Blade. 

Han sido bautizadas colectivamente como QualPwn, y residen en el firmware de los chipsets Qualcomm que dan alimentación a cientos de millones de dispositivos Android, tanto smartphones como tablets. 

Permiten comprometer estos dispositivos de manera remota, tan sólo con enviar paquetes maliciosos, especialmente construidos para ello, vía inalámbrica y sin requerir intervención alguna del usuario. 

Más información: https://pabloygl.es/2OO7mt8 


WPA3

Hace tiempo se dieron a conocer varias vulnerabilidades para el nuevo protocolo WiFi, y estos días se han dado a conocer otras.

Mathy Vanhoef y Eyal Ronen han sido los encargados (al igual que en la anterior ocasión), de descubrir dos nuevos errores en WPA3. El primer error, CVE-2019-13377, afecta al mecanismo (conocido como Dragonfly) de intercambio de claves a la hora de que un usuario se autentique en un punto de acceso WPA3. 

En cuanto al segundo error, CVE-2019-13456, afecta a la implementación de EAP-pwd (un protocolo de autenticación bastante usado en los estándares WPA) en el marco FreeRadius. En otras palabras, hay una fuga de información a la hora de realizar el proceso de autenticación, lo que permite a los atacantes recuperar las contraseñas de los usuarios. 

Más información: https://pabloygl.es/2OLOjzO 

Modo incógnito de Chrome

Parece que han encontrado una manera bastante creativa de identificar si estamos o no accediendo a un servicio mediante el modo incógnito de Chrome.

La API del sistema de archivos de Chrome es mucho más rápida en modo incógnito, lo que permite conocer si se está utilizando este modo. Por tanto, monitorizando el tiempo de respuesta que tarda la API en cargar es posible que de forma remota se identifique a estos usuarios, lo cual, de facto, es un riesgo de privacidad a considerar que para colmo resulta relativamente sencillo de aplicar a nivel de administración web.

Más información: https://pabloygl.es/2OHwHF0 


Granjas móviles

Por Vice analizan cómo funcionan las granjas de móviles de clicks fraudulentos en publicidad. 

Un tema que en su día algunos investigadores tasaron en unas pérdidas anuales de entre 6.500 y 19.000  millones de dólares, y que casualmente ni Facebook, ni Google, ni Amazon parecen interesados en investigar más seriamente.

¿Por qué será :P?

Más información: https://pabloygl.es/2OJIToR 

LookBack

Así es el nombre que ha recibido esta campaña de phishing vía email que tiene como objetivo el ataque a infraestructuras críticas de EEUU.

En estos mensajes los atacantes se hacían pasar por una organización no gubernamental dedicada al crecimiento profesional de ingenieros trabajando en este y otros sectores. Esta organización responde a las siglas de NCEES y su nombre fue utilizado por los atacantes para tratar que sus víctimas mordieran el anzuelo. 

Más información: https://pabloygl.es/2yIvJO9 


Este es un ejemplo de los artículos que semanalmente escribo de forma exclusiva para los mecenas de la Comunidad.

Si quieres recibir contenido exclusivo como éste directamente en tu bandeja de correo, revisa las opciones de mecenazgo de esta página.

*******