Si hace unos días era la cadena de hoteles Marriot y 500 millones de usuarios afectados por una brecha de seguridad, hoy el turno es para Quora, el popular site de preguntas y respuestas, y 100 millones de usuarios afectados.
Entre esos datos expuestos tras el hackeo al sistema de reservas de los hoteles Marriot Starwood se encuentra el número de tarjeta de crédito, fecha de nacimiento, nombre, apellidos o pasaporte.
Un exploit aprovecha una vulnerabilidad del plugin WP GDPR Compliance, la cual permite a los actores de amenazas crear sus propias cuentas, lo que les da plenos privilegios para controlar los sitios web. Los plugins son un vector de ataque muy popular en sitios de WordPress.
Una investigación de Netscout Asert asegura que los creadores de Mirai han descubierto que pueden atacar a los servidores Linux con la misma facilidad que los dispositivos IoT.
Facebook modifica su Bug Bounty Program para pagar a los investigadores un máximo de 40.000 dólares por una vulnerabilidad que lleve al secuestro de cuentas de usuarios.
Casi 160.000 clientes afectados y unas pérdidas estimadas de 77 millones de libras fueron las consecuencias de la brecha de seguridad de 2015 sufrida por la británica TalkTalk. Esta semana los responsables de la debacle han sido condenados a prisión.
Aunque el método de entrega aún se desconoce, el exploit fue ejecutado por la primera etapa de un instalador de malware para obtener los privilegios necesarios para lograr la persistencia en el sistema de la víctima. El exploit ataca únicamente a la versión de 32 bits de Windows 7.
En el ataque detectado, un grupo de APT chino pudo comprometer un servidor ColdFusion vulnerable al cargar directamente un web shell de China Chopper. El servidor atacado carecía de la actualización que Adobe había lanzado solo dos semanas antes.
Un informe de Tenable, para el que se han analizado datos de más de dos mil empresas, asegura que Flash y Microsoft Office contabilizan la lista de las 20 principales vulnerabilidades de seguridad
El banco se dio cuenta de que usuarios no autorizados accedieron a las cuentas online entre el 4 y el 14 de octubre. La información a la que se pudo acceder incluye tanto datos personales como financieros de los clientes, incluyendo saldos de cuentas e historial de transacciones.
El atacante que aprovechase esta vulnerabilidad podría llegar a obtener datos cifrados a partir de los procesos en ejecución en la CPU, utilizando para ello un ataque lateral. PortSmash se ha detectado en procesadores Skylake y Kaby Lake, aunque podría afectar a otras CPU de Intel y AMD.
Disminuyen los incidentes de seguridad, pero aumentan los ficheros comprometidos. Durante los primeros seis meses de 2018, se redujo ligeramente el número de brechas, pero aumentó un 133% la cantidad de archivos perdidos, robados o comprometidos. Nos enfrentamos, por tanto, a un aumento de la gravedad de los incidentes.
Puntos de acceso WiFi así como otros dispositivos que utilizan chips Bluetooth Low Energy (BLE) fabricados por Texas Instruments tienen vulnerabilidades que permiten a un atacante tomar el control de la red inalámbrica.
La campaña comienza con un archivo RTF muy ofuscado que, en el momento del análisis, evadió la detección de 56 programas antivirus. En algunos casos, la carga útil toma la forma de malware Loki, y en otros la del RAT llamado Agente Tesla.
Aprovecha una vulnerabilidad en el servicio de intercambio de datos de Microsoft (dssvc.dll) y permite a un atacante eliminar cualquier tipo de archivo de la máquina de la víctima, incluidos los datos del sistema. El exploit sólo funciona en Windows 10 y Windows Server 2016 (y 2019).
En respuesta a la última brecha que afectó a 30 millones de usuarios, la red social estaría en conversaciones con varias empresas que le ayuden a mejorar la seguridad.
Los dispositivos móviles y, especialmente con sistema Android, siguen en el punto de mira de los delincuentes. Durante el mes pasado se vio cómo la descarga de aplicaciones maliciosas seguía siendo una tónica a la hora de conseguir que los usuarios instalasen código malicioso en sus smartphones, según recoge ESET en su último inform...
Lo dice ESET en su informe sobre seguridad correspondiente al mes pasado, del que dice que fue "especialmente prolífico en incidentes de este tipo". La firma también dedica un espacio especial a Lojax, el primer rootkit UEFI utilizando en un ciberataque.
El fallo ya parcheado residía en la función "Blogs recomendados", que muestra a los usuarios registrados una lista de blogs que pueden ser de su interés. El sitio, que tiene más de 440 millones de blogs, no ha encontrado ninguna evidencia que sugiera que se ha accedido a ningún dato.
En poco más de un año 14 mercados de criptodivisas fueron ciberatacados, cinco de ellos por el grupo norcoreano Lazarus, incluido el que se lanzó contra el mercado japonés Coincheck.