Una vulnerabilidad en WordPress abre la puerta a ataques DDoS

El investigador en seguridad israelí Barak Tawily ha descubierto una vulnerabilidad (CVE-2018-6389) en WordPress, concretamente en el fichero load-scripts.php, que abre la puerta a la ejecución de ataques de tipo DDoS contra las instalaciones del popular CMS.

La vulnerabilidad hallada deja muy expuesto al CMS debido a que el ataque DDoS no requiere de un gran ancho de banda, sino que puede ser llevado a cabo con tan solo enviar peticiones de forma masiva desde un solo ordenador, pudiéndose prescindir de las botnets. Todas las versiones de WordPress conocidas están afectadas, incluso la 4.9.2.

Leer más...

Filed in botnets, bugs, ddos, seguridad, updates, webs, wordpress | Comment Now

Descubren una vulnerabilidad de día cero en Telegram para minar criptomonedas

Los servicios de mensajería social han sido durante mucho tiempo una parte esencial de nuestra vida conectada. Están diseñados para que sea mucho más fácil mantenerse en contacto con amigos y familiares, pero al mismo tiempo pueden complicar considerablemente las cosas si sufren un ataque cibernético. Por ejemplo, el mes pasado Kaspersky Lab publicó una investigación sobre un malware móvil avanzado conocido como el troyano Skygofree, que es capaz de robar mensajes de WhatsApp. Ahora, la más reciente investigación de Kaspersky Lab revela ataques de malware in the wild con una vulnerabilidad nueva, previamente desconocida, en la versión de escritorio de otro popular servicio de mensajería instantánea- Telegram.

Leer más...

Filed in 0-day, redes sociales, seguridad, telegram | Comment Now

Kit de Phishing avanzado: robos de calidad al alcance de todos

En el ámbito de la tecnología, mucho se habla acerca de no reinventar la rueda. Cuando algo anda bien, es mejor reutilizarlo que construir uno propio desde cero. De esta manera, el esfuerzo se minimiza y los recursos extras pueden utilizarse para otro fin, como mejorar la rueda.

El ámbito del cibercrimen no es ajeno a este principio y lo que esto implica no es, por supuesto, nada agradable. Que un delincuente tenga la habilidad de desarrollar una herramienta para robar información confidencial ya es lo suficientemente malo. 

Leer más...

Filed in concienciar, ing. social, phishing, robo | Comment Now

Aplicaciones móviles para encontrar vulnerabilidades de seguridad

Las últimas investigaciones de NowSecure muestran que el 25% de las aplicaciones móviles contiene al menos una vulnerabilidad de seguridad de alto riesgo.

El 59% de las app de finanzas en Android tenía tres riesgos OWAS Mobile top 10.

El uso de dispositivos móviles está creciendo, hay más de 2 mil millones de aplicaciones en la App Store de Apple y 2,2 millones en Google Play Store.

Leer más...

Filed in android, IOS, seguridad, tools | Comment Now

CrossRAT, un troyano indetectable que afecta a Windows, macOS y Linux

Esta vez no estás a salvo si usas un ordenador de Apple –con macOS- o un Linux. El malware que nos ocupa afecta a Windows, Linux y macOS, así que su público es realmente amplio. El malware entra dentro de los conocidos como troyanos, y está diseñado para proporcionar a los atacantes acceso remoto para la manipulación del sistema de archivos del ordenador de su víctima, así como tomar capturas de pantalla y muchos más. Se está distribuyendo por redes sociales, así como apps de mensajería instantánea como WhatsApp.

Leer más...

Filed in info, linux, mac, malware, troyanos, windows | Comment Now

HP incluyen un keylogger en el driver del teclado

Un investigador independiente quiso investigar acerca de cómo manipular la retroiluminación del teclado, sin embargo acabó encontrandose un keylogger que afectaba a varios dispositivos.

Leer más...

Filed in bugs, drivers, empresas, info, keyloggers, seguridad, teclado, updates | Comment Now

Sistemas de mensajería instantánea seguros

Enmarcada en su labor de formación y divulgación de la seguridad de la información, CSIRT-CV ha publicado una guia de herramientas seguras de mensajería instantánea destinadas a usuarios u organizaciones que necesiten altos niveles de privacidad y confidencialidad.

Las herramientas analizadas y descritas responden a las siguientes premisas:

Leer más...

Filed in chat, encriptacion, info, redes sociales, seguridad, tools | Comment Now

Consiguen minar criptodivisas luego de cerrar el navegador web

En anteriores ocasiones hemos mencionado sobre la utilización de JavaScript para minar criptodivisas apoyándose en los navegadores web utilizados por los visitantes. El ejemplo más mediático de esto ha sido The Pirate Bay, el conocido portal de descargas que en los últimos tiempos utiliza Coinhive para monetizarse y no depender así tanto de la publicidad.

Coinhive es una biblioteca de JavaScript que emplea los recursos del ordenador del visitante para minar la criptodivisa Monero, apoyándose para ello en un navegador web que cargue una página web que la contenga. En teoría la utilización del ordenador del visitante para minar criptodivisas solo dura el tiempo que el usuario tenga abierto el navegador.

Leer más...

Filed in criptomonedas, info, ing. social, linux, mac, navegadores, procesos, webs, windows | Comment Now

Grave fallo de seguridad en macOS: usuario root sin contraseña

Hace unas semanas que cientos de millones de ordenadores Mac recibieron la actualización gratuita a High Sierra, la nueva y más avanzada versión de macOS, lo que nadie esperaba es que Apple tuviese un desliz de seguridad tan grave como el descubierto en las últimas horas.

Cualquiera puede acceder al usuario “root” y que puede controlar y acceder a todos los contenidos del ordenador, sin meter ninguna contraseña. Sí, está completamente desprotegido y es uno de los mayores agujeros que se recuerdan.

Leer más...

Filed in bugs, contraseña, mac, OS, seguridad, updates | Comment Now

Intel reconoce problemas de seguridad en el firmware de sus procesadores

Intel ha confirmado que varios modelos de sus procesadores desde 2015 sufren vulnerabilidades en su firmware, que los podrían ubicar como objeto de ciberataques. El fallo afecta a los chips Intel Core de sexta, séptima y octava generación (Skylake, Kaby Lake y Kaby Lake R), además de Pentium, Celeron, Atom y múltiples procesadores Xeon.

El problema ha sido descubierto por Mark Ermolov y Maxim Goryachy de Positive Technologies Research, que se apresuraron a proporcionar información a Intel para que resolvieran el fallo cuanto antes y evitar problemas mayores. Es importante destacar que la mayoría de vulnerabilidades requieren el acceso físico al ordenador para ser explotada y solo una de las ocho funciona de forma remota.

Leer más...

Filed in bugs, info, intel | Comment Now