Este es un ejemplo de los artículos que semanalmente escribo de forma exclusiva para los mecenas de la Comunidad.
Si quieres recibir contenido exclusivo como éste directamente en tu bandeja de correo, revisa las opciones de mecenazgo de esta página.
*******
Nuevo capítulo de la newsletter semanal sobre ciberseguridad, centrada en las últimas noticiasque afectandirectamente a usuarios, autónomos, pymes y grandes empresas.
Índice de contenido
Dependencia de terceros
No es la primera vez que hablo de este tema, y es que no es para menos. Esta semana un (ex)administrador de sistemas de Verelox (una empresa de hosting holandesa especializada en VPS) ha borrado, presumiblemente de forma premeditada, los datos de algunos de los servidores de la compañía, cargándose de paso todos los recursos que los clientes tenían en sus VPS.
Y me ha parecido interesante cómo han decidido operar. Tirar toda la red y dedicarse a recuperar todo lo que se pudiera (aunque ya aseguran que el 100% complicado), para a finales de semana volver a operar (esperan) con normalidad.
Un buen ejemplo de cómo también es recomendable tener una tercera alternativa en local en caso de que tanto la web, como las copias de seguridad que nuestro hosting genera, se vean, por el motivo que sea, comprometidas.
Más información: http://pabloygl.es/2rn5wPE
Infecciones mediante mouse hover
Lo de la suite Office y las macros ya es de traca. Si no teníamos bastante con las campañas de phishing que nos instaban a abrir un documento con macros que cargaba malware, ahora llega la evolución.
Archivos PPSX (es como un PPTX solo que se abre directamente en modo presentación, no edición) que no necesitan hacer uso de macros, y que se ejecutan tan solo con pasar el ratón por encima del enlace compartido, sin necesidad de abrirlo.
Luego no digas que no te he avisado :).
Más información: http://pabloygl.es/2rn6M5B
Las vulnerabilidades del 4G
Patrick Ventuzelo, Olivier Le Moal y Thomas Coudray presentaban estos días un paper analizando las maneras que un ciberatacante tendría para monitorizar y tracear usuarios utilizando 4G VoLTE en un dispositivo Android.
Es un documento un tanto técnico, que recorre en varias páginas el funcionamiento de esta tecnología y qué “debilidades” han encontrado.
Más información: http://pabloygl.es/2rn3DlW (PDF)
Controlando dispositivos mediante inyección de código
Es, de facto, unas de las mecánicas de ofuscación de código más complejas (e interesantes) cuando tu negocio es pasar desapercibido.
Estos días conocíamos de la existencia de Dvmap, un troyano presente, al menos, en una aplicación de Android con más de 50.000 descargas (ya borrada), que se hace con el control del dispositivo inyectando código en las bibliotecas del sistema.
Y de paso, borra el acceso root, lo que complica aún más su detección.
Más información: http://pabloygl.es/2rmyIXj
Timos de ataques DDoS
De pronto un buen día recibes un email en el que te instan a pagar X cantidad de bitcoins para evitar que tus activos digitales se vean comprometidos.
Puede que el futuro ataque se realice mediante DDoS, mediante ransomware, o de la manera que sea.
El caso es que en la mayoría de situaciones no deja de ser un timo. Algunas veces intentan ocultarlo bajo una especie de análisis OSINT para demostrarte que “saben de lo que hablan”, pero vaya, que si de verdad quieren hacer daño, no iban a avisarte…
Más información: http://pabloygl.es/2rn4Ute
________
Este es un ejemplo de los artículos que semanalmente escribo de forma exclusiva para los mecenas de la Comunidad.
Si quieres recibir contenido exclusivo como éste directamente en tu bandeja de correo, revisa las opciones de mecenazgo de esta página.