Técnica permite modificar ficheros PDF firmados digitalmente

Modifican PDF firmado digitalmente
Denominada como “Shadow attacks” por los investigadores, la técnica no explota ningún bug en los clientes, sino que se aprovecha de la enorme flexibilidad del estándar PDF. La idea principal detrás de este ataque es el concepto de capas. Diferentes conjuntos de contenido que pueden apilarse unos encima de otros, dentro de un mismo documentos PDF. Una vez firmado el...

Las apps de mensajería y videoconferencia te escuchan incluso cuando estás «muteado»

Discord te escucha
El profesor de ingeniería de la Universidad de Wisconsin-Madison, Kassem Favaz, y el estudiante graduado Yucheng Yang realizaron una investigación inicial tras verificar de forma casual cómo en mitad de una videoconferencia y tras silenciar el micrófono, el led indicador de uso del mismo seguía encendido, lo que llamó la atención de los investigadores. Tras el análisis de varias aplicaciones conocidas, se ha verificado que tras pulsar el botón de silenciar micrófono en mitad de un conversación, si bien el interlocutor deja de escuchar a la parte silenciada, en realidad no...

Un virus colapsa el SEPE en toda España

Sepe caido por virus
Es bastante habitual realizar diferentes gestiones online en el SEPE, el Servicio Público de Empleo Estatal, más conocido como “el paro” o antiguamente el INEM. En estos momentos, la web oficial de este organismo está caída y fuera de funcionamiento debido a un ciberataque que han recibido los sistemas informáticos de este. Desde el Ministerio de Trabajo confirman el ataque, pero desconocen...

Investigadores descubren un método para filtrar información por Wi-Fi en sistemas sin hardware Wi-Fi ni conexión de red

Wifi Hack
Los expertos en ciberseguridad de la Universidad Ben-Gurion, en Israel, han logrado labrarse una sólida reputación a base de romper las defensas de sistemas aparentemente impenetrables. De forma más concreta, sus investigadores se han especializado en la extracción de datos de sistemas air-gapped, que son aquellos aislados físicamente de cualquier red con el fin de evitar accesos no autorizados. Su departamento...

Los investigadores descubren vínculos entre el ransomware SunCrypt y QNAPCrypt

ransomware
«Aunque las dos familias de ransomware son operadas por distintos actores en la red oscura, hay fuertes conexiones técnicas en la reutilización del código y las técnicas, lo que vincula a los dos ransomware con el mismo autor», dijo el investigador de Intezer Lab Joakim Kennedy en un análisis de malware publicado el día 2 que revela las tácticas de los...

SolarWinds sufre un ataque de cadena de suministro

Ataque solarwinds
Un grupo de hackers ha comprometido al proveedor de software SolarWinds consiguiendo implementar una actualización con malware Sunburst  para su conocida aplicación de monitorización de redes Orion. De esta manera podrían llegar a infectar las redes de las compañías o instituciones donde esté desplegado. Este ataque se encuentra vinculado al que ya sufrió la semana pasada FireEye, y así han dejado constancia mediante el post publicado...

GeForce RTX 3060: los mineros han conseguido eludir las limitaciones

Poco ha durado la alegría por la medida de NVIDIA, de limitar las capacidades de las gráficas GeForce RTX 3060 de cara a la minería de criptomonedas. Una medida que vino acompañada de la presentación de las GPUs específicas para el criptominado. Con esta medida, NVIDIA pretendía reducir la enorme demanda de gráficas de la familia RTX 30 por parte de este sector,...

Vulnerabilidad severa en plugin Contact Form 7 permite tomar control de sitios WordPress

Vulnerabilidad Wordpress
Contact Form 7 es un popular plugin activo en más de 5 millones de sitios de WordPress que fue actualizado el día de ayer a la versión 5.3.2. Esta actualización incluye un parche que corrige una vulnerabilidad severa, del tipo Unrestricted File Upload, que permitiría a un atacante realizar varias acciones maliciosas, incluso tomar el control de un sitio o...

El gran hackeo al SEPE es obra de Ryuk: cómo ha podido llegar el ciberataque, qué ha fallado y por qué ahora mismo es una de las mayores amenazas...

Ni citas, ni web, ni sistemas: los profesionales del Servicio Público de Empleo ya saben lo que es trabajar en una organización bajo ciberataque. El SEPE sufrió ayer un incidente con ransomwareque les ha obligado a suspender y a retrasar citas con los usuarios, y a atender con papel y boli a muchos demandantes de empleo. La noticia la adelantó Vozpópulia mediodía, después de que se...

Dos vulnerabilidades críticas afectan a los «thin client» Dell Wyse

Vulnerabilidad Dell
Catagoladas como CVE-2020-29491 y CVE-2020-29492, y con una puntuación CVSS de 10 sobre 10, estas vulnerabilidades residen en la falta de autenticación de las sesiones FTP y permitirían a un actor malicioso en la misma red leer y modificar ficheros de configuración para llevar a cabo diversos ataques. Un equipo de investigadores de la empresa CyberMDX ha desvelado dos vulnerabilidades críticas en los dispositivos Dell Wyse Thin Client que podrían permitir a...