Microsoft identificó un patrón de vulnerabilidades en múltiples aplicaciones populares de Android que podría permitir a una aplicación maliciosa sobrescribir archivos en el directorio de almacenamiento de datos interno de la aplicación vulnerable. Las implicaciones de este patrón de vulnerabilidades incluyen la ejecución arbitraria de código y el robo de […]
April 2024 Patch Tuesday: Tres vulnerabilidades RCE críticas en Microsoft Defender para IoT
Microsoft ha publicado actualizaciones de seguridad para 150 vulnerabilidades en su despliegue del Martes de Parches de Abril 2024, una cantidad mucho mayor que en los últimos meses. Hay tres vulnerabilidades críticas de ejecución remota de código (CVE-2024-21322, CVE-2024-21323 y CVE-2024-29053), todas ellas relacionadas con Microsoft Defender for IoT, la […]
HTTP/2 CONTINUATION Flood
Una nueva investigación ha descubierto que el CONTINUATION frame en el protocolo HTTP/2 se puede explotar para realizar ataques de denegación de servicio (DoS). La técnica recibió el nombre en código HTTP/2 CONTINUATION Flood por el investigador de seguridad Bartek Nowotarski, quien reportó el problema al Centro de Coordinación CERT […]
Publican un un análisis y un seminario web sobre la ciberdelincuencia clandestina en China
Durante años, la mayoría de las investigaciones sobre seguridad del sector y los informes públicos se han centrado en los ciberdelincuentes con base en países occidentales y Rusia. Aunque hay motivos para ello -muchos ciberataques sofisticados y las consiguientes filtraciones de datos se han atribuido a grupos de ciberdelincuentes con […]
Las ciberestafas han crecido un 508% en ocho años
La cibercriminalidad sigue disparada en España. Pese al refuerzo que en los últimos años han hecho los cuerpos policiales nacionales y autonómicos con sus secciones de patrullaje en la red, los delitos en la red no paran de crecer, constituyendo uno de los mayores quebraderos de cabeza en el Ministerio […]
Vulnerabilidad incorregible en los procesadores Apple M
Un equipo de investigadores de varias universidades de Estados Unidos ha anunciado el descubrimiento de una grave vulnerabilidad en la gama de procesadores Apple M que permitiría la extracción de claves durante la ejecución de labores criptográficas. Este defecto es imposible de solucionar en el propio hardware, por lo que […]
La ITG05 contraataca: Campaña mundial de phishing al descubierto
IBM X-Force ha informado de una campaña de phishing llevada a cabo por el ITG05, en la que se distribuyen documentos falsos que simulan proceder de organizaciones gubernamentales y no gubernamentales de Europa, el Cáucaso, Asia Central y América del Norte y del Sur. El informe de IBM destaca el […]
March 2024 Patch Tuesday: Dos fallos críticos entre las 60 vulnerabilidades corregidas
Microsoft ha publicado las actualizaciones de seguridad para 60 vulnerabilidades en su lanzamiento del martes de parches de marzo de 2024. Se han parcheado dos vulnerabilidades críticas (CVE-2024-21407 y CVE-2024-21408), que afectan al hipervisor Hyper-V. Análisis de riesgos de marzo de 2024 El principal riesgo de este mes es la […]
Múltiples vulnerabilidades en productos Fortinet
Los investigadores, Gwendal Guégniaud y Thiago Santana, pertenecientes a equipos de investigación/seguridad de Fortinet, han reportado 3 vulnerabilidades, 2 críticas y 1 alta, que afectan a varios productos del fabricante. La explotación de estas vulnerabilidades podría permitir la ejecución de código o comandos no autorizados. Listado de referencias: FortiOS & […]
Más de 8.000 subdominios de empresas de confianza secuestrados para una campaña masiva de spam
Más de 8.000 subdominios pertenecientes a empresas e instituciones de confianza han sido secuestrados como parte de una sofisticada red de distribución para la proliferación de spam y la monetización de clics. Guardio Labs está rastreando la actividad maliciosa coordinada, que ha estado en curso desde al menos septiembre de […]