Hasta 64 nuevas versiones del ya conocido troyano para Android, Joker, han sido descubiertas por el equipo de investigadores de Zimperium como parte de su alianza con Google para la defensa de la seguridad del ecosistema de aplicaciones de Android. A modo de recordatorio, Joker es una conocida familia de troyanos que lleva con nosotros desde 2017. Su modelo de ataque … [Leer más...] acerca de Nuevas variantes de Joker se cuelan en Google Play
Ejecución remota de código en Instagram
Facebook ha corregido una vulnerabilidad en la popular aplicación de fotografías que permitía ejecutar código de forma remota en el dispositivo de la víctima y hacerse con el control del dispositivo. La vulnerabilidad, a la que se le ha asignado el identificador CVE-2020-1895, ha sido descubierta por el equipo de Check Point. Se trata de un desbordamiento de la memoria … [Leer más...] acerca de Ejecución remota de código en Instagram
Drovorub, un nuevo kit de explotación para sistemas basados en Linux
El pasado 15 de agosto, la NSA en colaboración con el FBI publicaban un extenso informe donde se detalla el funcionamiento de Drovorub, un nuevo "set" de herramientas para la explotación de sistemas Linux. Drovorub está diseñado para el ciberespionaje y su desarrollo está atribuido al grupo ruso "Fancy Bear", también conocido como "APT 28" o "Strontium". Se compone de una … [Leer más...] acerca de Drovorub, un nuevo kit de explotación para sistemas basados en Linux
Más de 80.000 impresoras exponen información sensible a través de IPP
Miles de impresoras exponen información sobre la ubicación, el modelo, la versión del firmware o incluso datos sobre la organización y el SSID de la red a la que están conectadas. Investigadores de seguridad de Shadowserver Foundation, una organización sin ánimo de lucro dedicada a fomentar buenas prácticas en ciberseguridad a lo largo de todo el mundo, ha publicado un … [Leer más...] acerca de Más de 80.000 impresoras exponen información sensible a través de IPP
Nueva familia de malware para MacOS utiliza los resultados de búsquedas en Google para su propagación
Expertos de seguridad de Intego advierten de una nueva amenaza detectada "in the wild". Se trata de un malware que se camufla en instaladores de Adobe Flash Player y que utiliza los resultados de búsqueda de Google para su propagación. Todo indica que puede tratarse de una variante del ya conocido OSX/Shlayer. Una vez descargado y ejecutado en la máquina de la víctima, … [Leer más...] acerca de Nueva familia de malware para MacOS utiliza los resultados de búsquedas en Google para su propagación




