Este es una de las newsletters antiguas que se enviaron de forma exclusiva a los miembros del Club Negocios Seguros, y que se liberan públicamente un mes más tarde.

Si quieres recibir las actuales cada martes y jueves en tu bandeja de correo, hazte miembro ahora.

*******

Negocios Seguros

Newsletter mecenazgo PabloYglesias

Nuevo capítulo de la newsletter semanal sobre ciberseguridad, centrada en las últimas noticiasque afectandirectamente a usuarios, autónomos, pymes y grandes empresas.  

Dependencia de terceros

No es la primera vez que hablo de este tema, y es que no es para menos. Esta semana un (ex)administrador de sistemas de Verelox (una empresa de hosting holandesa especializada en VPS) ha borrado, presumiblemente de forma premeditada, los datos de algunos de los servidores de la compañía, cargándose de paso todos los recursos que los clientes tenían en sus VPS.

Y me ha parecido interesante cómo han decidido operar. Tirar toda la red y dedicarse a recuperar todo lo que se pudiera (aunque ya aseguran que el 100% complicado), para a finales de semana volver a operar (esperan) con normalidad.

Un buen ejemplo de cómo también es recomendable tener una tercera alternativa en local en caso de que tanto la web, como las copias de seguridad que nuestro hosting genera, se vean, por el motivo que sea, comprometidas.

Más información: http://pabloygl.es/2rn5wPE 

Infecciones mediante mouse hover

Lo de la suite Office y las macros ya es de traca. Si no teníamos bastante con las campañas de phishing que nos instaban a abrir un documento con macros que cargaba malware, ahora llega la evolución.

Archivos PPSX (es como un PPTX solo que se abre directamente en modo presentación, no edición) que no necesitan hacer uso de macros, y que se ejecutan tan solo con pasar el ratón por encima del enlace compartido, sin necesidad de abrirlo.

Luego no digas que no te he avisado :).

Más información: http://pabloygl.es/2rn6M5B 

Las vulnerabilidades del 4G

Patrick Ventuzelo, Olivier Le Moal y Thomas Coudray presentaban estos días un paper analizando las maneras que un ciberatacante tendría para monitorizar y tracear usuarios utilizando 4G VoLTE en un dispositivo Android.

Es un documento un tanto técnico, que recorre en varias páginas el funcionamiento de esta tecnología y qué «debilidades» han encontrado.

Más información: http://pabloygl.es/2rn3DlW (PDF)

Controlando dispositivos mediante inyección de código

Es, de facto, unas de las mecánicas de ofuscación de código más complejas (e interesantes) cuando tu negocio es pasar desapercibido.

Estos días conocíamos de la existencia de Dvmap, un troyano presente, al menos, en una aplicación de Android con más de 50.000 descargas (ya borrada), que se hace con el control del dispositivo inyectando código en las bibliotecas del sistema. 

Y de paso, borra el acceso root, lo que complica aún más su detección.

Más información: http://pabloygl.es/2rmyIXj 

Timos de ataques DDoS

De pronto un buen día recibes un email en el que te instan a pagar X cantidad de bitcoins para evitar que tus activos digitales se vean comprometidos.

Puede que el futuro ataque se realice mediante DDoS, mediante ransomware, o de la manera que sea.

El caso es que en la mayoría de situaciones no deja de ser un timo. Algunas veces intentan ocultarlo bajo una especie de análisis OSINT para demostrarte que «saben de lo que hablan», pero vaya, que si de verdad quieren hacer daño, no iban a avisarte…

Más información: http://pabloygl.es/2rn4Ute 

________

Si quieres recibir contenido exclusivo como éste el día uno y directamente en tu bandeja de correo cada martes y jueves, hazte miembro del Club «NEGOCIOS SEGUROS».

Banner negocios seguros