SHARK, la nueva variante de ransomware de CryptoMix

21/09/2017
En los últimos tiempos se ha vuelto muy común que nos encontremos con nuevos ransomware. En ocasiones se trata del mismo, pero con una nueva variante. Siempre con el objetivo de atacar a la víctima para hacerse con el control de su equipo y archivos y poder sacar dinero a cambio. Hoy hablamos de una nueva versión del ransomware CryptoMix que está añadiendo la extensión .SHARP a los archivos que cifra. Ya sabemos que esta familia de ransomware suele lanzar una nueva versión casi cada semana. Sorprende, eso sí, que para esta haya tardado tres.

BlueBorne: vulnerabilidad de Bluetooth que afecta a 5.000 millones de dispositivos

21/09/2017
La empresa de seguridad Armis ha descubierto un conjunto de ocho exploits que permiten vulnerar las conexiones de prácticamente cualquier dispositivo Bluetooth. A este nuevo vector de ataque le han llamado BlueBorne, y puede afectar a cualquier dispositivo que utilices, tanto smartphones como portátiles o dispositivos IoT.

Lanzamiento de Kali Linux 2017.2

21/09/2017
El equipo de Offensive Security ha publicado una nueva ISO de Kali Linux. Esta versión es un resumen de todas las actualizaciones y revisiones desde la versión 2017.1 en abril.

Reglas que todavía funcionan y las que no para escoger bien una contraseña

20/09/2017
Los expertos llevan mucho tiempo indicándonos que para crear una contraseña segura hay que combinar caracteres alfanuméricos, símbolos, mayúsculas y minúsculas. Con esto se quiere evitar que los hackers – o cualquier otro usuario malintencionado – pueda adivinar nuestra contraseña de acceso.

CCleaner hackeada, ¿me afecta en Android?

18/09/2017
Los desarrolladores de la popular aplicación para limpiar dispositivos CCleaner han reconocido que ha sido hackeada en ordenadores ¿y en Android?

Vulnerabilidad de acceso no autorizado y divulgación de información del servidor TURN de Cisco Meeting Server

14/09/2017
Una vulnerabilidad en el servidor Traversal Using Relay NAT (TURN) que se incluye con Cisco Meeting Server (CMS) podría permitir a un atacante remoto autenticado obtener acceso no autenticado o no autorizado a componentes o información sensible en un sistema afectado.

AES-GCMP: El nuevo protocolo de seguridad Wi-Fi más eficiente ya ha llegado

13/09/2017
En RedesZone hemos hablado en innumerables ocasiones de la seguridad inalámbrica Wi-Fi. Actualmente, la mejor forma de configurar la seguridad de nuestro router inalámbrico es usar WPA2 con cifrado AES, en realidad, la utilización de AES en Wi-Fi se llama CCMP, porque utilizamos CBC-MAC como modo de operación en AES. Próximamente veremos la evolución de AES, cuyo nombre es AES-GCMP, un protocolo mucho más eficiente, por lo que conseguiremos mayores velocidades inalámbricas.

Un grupo de malware utiliza Facebook para llegar a los usuarios

13/09/2017
Un grupo de malware está utilizando los servidores CDN de Facebook para almacenar archivos maliciosos que posteriormente utiliza para infectar a los usuarios con troyanos bancarios. Los investigadores descubrieron varias campañas usando estos servidores de Facebook en las últimas dos semanas, y anteriormente, el mismo grupo también usaba Dropbox y los servicios de almacenamiento en la nube de Google para almacenar las mismas cargas maliciosas.

Troyanos utilizan los cargos directos en la factura telefónica para estafar al usuario

13/09/2017
Aunque parecía que la situación se encontraba en un tiempo muerto, expertos en seguridad han descubierto que es todo lo contrario. Varias empresas de seguridad alertan del aumento de la actividad de los troyanos a la hora de estafar a los usuarios. En la actualidad, se están valiendo sobre todo de los servicios de facturación WAP de usuarios que poseen un terminal o tableta con sistema operativo Android.

BlueBorne: una vulnerabilidad en Bluetooth pone en riesgo a millones de dispositivos

13/09/2017
La vulnerabilidad denominado BlueBorne permitiría a un atacante tomar completamente el control de los dispositivos que tengan el Bluetooh encendido e introducir malware o crear una conexión “man-in-the-middle” y tener acceso a los datos y redes de la víctima sin interacción con ella.