Este es un ejemplo de los artículos que semanalmente escribo de forma exclusiva para los mecenas de la Comunidad.
Si quieres recibir contenido exclusivo como éste directamente en tu bandeja de correo, revisa las opciones de mecenazgo de esta página.
*******
Nuevo capítulo de la newsletter semanal sobre ciberseguridad, centrada en las últimas noticias que afectan directamente a usuarios, autónomos, pymes y grandes empresas.
Índice de contenido
RAMPage
La escritura en la RAM vuelve a dar pie a la creatividad de los cibercriminales. Al parecer se ha descubierto un “nuevo” ataque que afectaría a prácticamente cualquier dispositivo Android e iOS moderno, y que se salta el sandboxing, habida cuenta de que utiliza la RAM para acceder a información de cualquier aplicación instalada en el dispositivo.
Ya hay parches disponibles para paliarlo. Lo que pasa es que en Android habrá que ver, como siempre, a quién le llegan si el dispositivo no es Android One o Nexus…
Más información: https://pabloygl.es/2J342Ca
Escalada de privilegios en WP
La vulnerabilidad reside en una de las funciones de WordPress que se ejecuta en segundo plano cuando un usuario elimina permanentemente la miniatura de una imagen cargada. Esta acción acepta entradas de usuarios no optimizadas, que permiten a un usuario con privilegios limitados eliminar cualquier archivo del alojamiento web.
Se espera que la actualización de estos días ya haya parcheado el problema.
Más información: https://pabloygl.es/2KWJ0H5
Fake mailers
Aunque no sea muy elaborado, y le vea bastantes lagunas, por Hacking Ético hablan de cómo identificar de manera pseudo-automática emails de phishing enviados desde plataformas de fake mailers.
Básicamente, identificar las IPs de los servidores de envío y meterlas en una lista negra. Y digo que es algo limitado, habida cuenta de que un servicio con un mínimo de diseño habrá contemplado esto y gestionará las IPs mediante redireccionamientos o VPNs.
Más información: https://pabloygl.es/2KTr14s
Download Bombs
Los ataques de bomba de descargas, utilizados muchísimo como una manera de realizar a una denegación de servicio en el navegador del usuario para aparentar haber secuestrado el dispositivo (típico anuncio fail de Microsoft que te alerta de que tu dispositivo ha sido bloqueado por el FBI o quien sea por contener pornografía infantil, y que para desbloquearlo tienes que pagar X cuantía), no afectan a Edge ni a Explorer.
Una buena noticia para Microsoft, que al menos en esto han hecho los deberes ahí donde Chrome y Firefox todavía son vulnerables.
Más información: https://pabloygl.es/2KWqSgR
Campaña de DNS Spoofing
Termino con un ejemplo de campaña dirigida hacia Trezor, una compañía de software, y que se basaba en envenenar sus DNS para que los clientes y trabajadores metieran sus credenciales de acceso en una web fail.
De ahí la importancia de alertar una vez el certificado de una página muestra error. Es probable que se deba a un error momentáneo del propio certificado, pero en este caso era legítimo y se debía, de hecho, al ataque.
Más información: https://pabloygl.es/2KWsO97
________
Este es un ejemplo de los artículos que semanalmente escribo de forma exclusiva para los mecenas de la Comunidad.
Si quieres recibir contenido exclusivo como éste directamente en tu bandeja de correo, revisa las opciones de mecenazgo de esta página.