Este es una de las newsletters antiguas que se enviaron de forma exclusiva a los miembros del Club Negocios Seguros, y que se liberan públicamente un mes más tarde.

Si quieres recibir las actuales cada martes y jueves en tu bandeja de correo, hazte miembro ahora.

*******

Negocios Seguros

Newsletter mecenazgo PabloYglesias

Nuevo capítulo de la newsletter semanal sobre ciberseguridad, centrada en las últimas noticias que afectan directamente a usuarios, autónomos, pymes y grandes empresas. 

RAMPage

La escritura en la RAM vuelve a dar pie a la creatividad de los cibercriminales. Al parecer se ha descubierto un «nuevo» ataque que afectaría a prácticamente cualquier dispositivo Android e iOS moderno, y que se salta el sandboxing, habida cuenta de que utiliza la RAM para acceder a información de cualquier aplicación instalada en el dispositivo.

Ya hay parches disponibles para paliarlo. Lo que pasa es que en Android habrá que ver, como siempre, a quién le llegan si el dispositivo no es Android One o Nexus…

Más información: https://pabloygl.es/2J342Ca 

Escalada de privilegios en WP

La vulnerabilidad reside en una de las funciones de WordPress que se ejecuta en segundo plano cuando un usuario elimina permanentemente la miniatura de una imagen cargada. Esta acción acepta entradas de usuarios no optimizadas, que permiten a un usuario con privilegios limitados eliminar cualquier archivo del alojamiento web. 

Se espera que la actualización de estos días ya haya parcheado el problema.

Más información: https://pabloygl.es/2KWJ0H5 

Fake mailers

Aunque no sea muy elaborado, y le vea bastantes lagunas, por Hacking Ético hablan de cómo identificar de manera pseudo-automática emails de phishing enviados desde plataformas de fake mailers.

Básicamente, identificar las IPs de los servidores de envío y meterlas en una lista negra. Y digo que es algo limitado, habida cuenta de que un servicio con un mínimo de diseño habrá contemplado esto y gestionará las IPs mediante redireccionamientos o VPNs.

Más información: https://pabloygl.es/2KTr14s 

Download Bombs

Los ataques de bomba de descargas, utilizados muchísimo como una manera de realizar a una denegación de servicio en el navegador del usuario para aparentar haber secuestrado el dispositivo (típico anuncio fail de Microsoft que te alerta de que tu dispositivo ha sido bloqueado por el FBI o quien sea por contener pornografía infantil, y que para desbloquearlo tienes que pagar X cuantía), no afectan a Edge ni a Explorer.

Una buena noticia para Microsoft, que al menos en esto han hecho los deberes ahí donde Chrome y Firefox todavía son vulnerables.

Más información: https://pabloygl.es/2KWqSgR 

Campaña de DNS Spoofing

Termino con un ejemplo de campaña dirigida hacia Trezor, una compañía de software, y que se basaba en envenenar sus DNS para que los clientes y trabajadores metieran sus credenciales de acceso en una web fail.

De ahí la importancia de alertar una vez el certificado de una página muestra error. Es probable que se deba a un error momentáneo del propio certificado, pero en este caso era legítimo y se debía, de hecho, al ataque.

Más información: https://pabloygl.es/2KWsO97  

________

Si quieres recibir contenido exclusivo como éste el día uno y directamente en tu bandeja de correo cada martes y jueves, hazte miembro del Club «NEGOCIOS SEGUROS».

Banner negocios seguros