Entradas

Mostrando las entradas de enero, 2024

Advertencia tras Filtración de 26 Mil Millones de Registros: Nombrados Dropbox, LinkedIn y Twitter

Imagen
Los investigadores de seguridad han advertido que se ha descubierto una base de datos que contiene no menos de 26 mil millones de registros de datos filtrados. La supermasiva filtración de datos, o como los investigadores la llaman, la madre de todas las brechas, es probablemente la más grande encontrada hasta la fecha. Actualizaciones del 23/01 a continuación. Este artículo se publicó originalmente el 22 de enero. Lo Que Necesitas Saber Según investigadores de Security Discovery y CyberNews, la recién descubierta base de datos de datos filtrados tiene un tamaño de 12 terabytes y merece el título de MOAB. El equipo de investigación cree que la base de datos de 26 mil millones de registros, encontrada en una instancia de almacenamiento abierta, probablemente ha sido compilada por un actor malicioso o un corredor de datos. "Los actores de amenazas podrían aprovechar los datos agregados para una amplia gama de ataques, incluyendo robo de identidad, esquemas sofisticados de phishing, ...

Apple Parchea Vulnerabilidad de Día Cero en iOS y MacOS que 'Podría Haber Sido Explotada'

Imagen
Clientes revisan el recién lanzado iPhone 15 en la tienda insignia de Apple en Shanghai, China, el 24 de septiembre de 2023.  Apple ha lanzado una serie de parches de seguridad para abordar una variedad de vulnerabilidades, incluyendo una de día cero que "podría haber sido explotada" en iPhones, iPads y computadoras Macintosh. La vulnerabilidad de día cero específica ( CVE-2024-23222 ) es un bug de Webkit que puede llevar a la ejecución arbitraria de código al procesar contenido web maliciosamente diseñado. Apple lo describió como un "tipo de problema de confusión [que] se abordó con controles mejorados" en productos que ejecutan: iOS17.3 e iPadOs 17.3 (iPhone XS y modelos posteriores, iPad Pro 12.9 pulgadas 2da generación y posteriores, iPhone XS y posteriores, iPad Pro 12.9 pulgadas 2da generación y posteriores, iPad Pro 10.5 pulgadas, iPad Pro 11 pulgadas 1ra generación y posteriores, iPad Air 3ra generación y posteriores, iPad 6ta generación y posteriores, y i...

Vulnerabilidad de Alta Gravedad Corregida en Splunk Enterprise

Imagen
Las últimas versiones de Splunk Enterprise corrigen múltiples vulnerabilidades, incluyendo un fallo de alta gravedad en la versión para Windows. El lunes, Splunk anunció parches para múltiples vulnerabilidades en Splunk Enterprise, incluyendo un error de alta gravedad que afecta a las instancias de Windows. Identificado como CVE-2024-23678, el fallo de alta gravedad se describe como un problema relacionado con la desinfección incorrecta de datos de entrada de ruta que resulta en "la deserialización insegura de datos no confiables de una partición de disco separada en la máquina". La deserialización de datos no confiables es un tipo de vulnerabilidad que permite el uso de datos malformados para causar denegación de servicio, abusar de la lógica de la aplicación o ejecutar código arbitrario. CVE-2024-23678, según indica Splunk en su aviso , solo afecta a Splunk Enterprise para Windows. El defecto de seguridad se resolvió en las versiones 9.0.8 y 9.1.3 de Splunk Enterprise. Las ...

Investigadores del NIST Advierten sobre las Principales Amenazas de Seguridad en IA

Imagen
Los gobiernos estatales  y locales se encuentran entre las organizaciones amenazadas por varios exploits contra sistemas de IA, según un reciente documento. Mientras docenas de estados se apresuran a establecer estándares para cómo sus agencias usan la IA para aumentar la eficiencia y agilizar los servicios al público, investigadores del Instituto Nacional de Estándares y Tecnología encontraron que los sistemas de inteligencia artificial, que dependen de grandes cantidades de datos para realizar tareas, pueden funcionar mal cuando se exponen a datos no confiables, según un informe publicado la semana pasada. El informe , parte de un esfuerzo más amplio del instituto para apoyar el desarrollo de una IA confiable, encontró que los ciberdelincuentes pueden confundir o "envenenar" deliberadamente los sistemas de IA para hacerlos funcionar mal exponiéndolos a datos malos. Y lo que es más, según el estudio, no hay una defensa única que los desarrolladores o expertos en cibersegurid...

La Nueva Tienda GPT de OpenAI Puede Conllevar Riesgos de Seguridad de Datos

Imagen
Los desarrolladores de terceros de GPT personalizados (en su mayoría) no pueden ver tus chats, pero pueden acceder, almacenar y potencialmente utilizar algunos otros tipos de datos personales que compartes. Una nueva tienda de aplicaciones para ChatGPT podría exponer a los usuarios a bots maliciosos, y a otros legítimos que sustraen sus datos a lugares externos inseguros. El rápido aumento en popularidad de ChatGPT, combinado con la accesibilidad de código abierto de los primeros modelos GPT, los jailbreaks generalizados y aún más soluciones creativas llevaron a una proliferación de modelos GPT personalizados (legítimos y maliciosos) en 2023. Hasta ahora, eran compartidos y disfrutados por individuos experimentadores dispersos en diferentes rincones de Internet. La tienda GPT , lanzada ayer, permite a los suscriptores de OpenAI descubrir y crear bots personalizados (simplemente, "GPTs") en un solo lugar. Pero estar bajo el paraguas de OpenAI no necesariamente significa que ...

Intel, AMD, Zoom y Splunk Lanzan Avisos de Seguridad en Martes de Parches

Imagen
Intel, AMD, Zoom y Splunk han publicado avisos de seguridad en el primer Martes de Parches de 2024 para informar a los clientes sobre vulnerabilidades encontradas en sus productos. Intel ha publicado tres nuevos avisos anunciando parches. Dos de ellos describen un total de seis vulnerabilidades de escalada de privilegios locales de alta gravedad y una de gravedad media en el firmware BIOS de NUC. El gigante de los chips también ha informado a los clientes sobre cuatro vulnerabilidades de escalada de privilegios y denegación de servicio (DoS) en el software NUC. Todas las fallas requieren acceso local para ser explotadas. AMD ha publicado un nuevo aviso este Martes de Parches para anunciar que no se planea mitigación para un problema de baja gravedad que involucra a SEV-SNP. "Un investigador ha informado que un anfitrión puede potencialmente suprimir la entrega de excepciones de depuración a invitados de SEV-SNP que tienen la función de inyección restringida habilitada", expli...

NIST Revela Desafíos Cruciales en Aprendizaje Automático Adversarial: Un Análisis Profundo de Riesgos y Estrategias de Mitigación

Imagen
El Instituto Nacional de Estándares y Tecnología (NIST) ha publicado un informe pionero, "Aprendizaje Automático Adversarial: Una Taxonomía y Terminología de Ataques y Mitigaciones", que arroja luz sobre los desafíos emergentes en la seguridad de la inteligencia artificial. Este extenso documento de casi 100 páginas, parte de la iniciativa de IA Confiable y Responsable del NIST, ofrece una clasificación detallada de los ataques y estrategias de defensa en el campo de la inteligencia artificial y el aprendizaje automático. Taxonomía de los ataques a sistemas predictivos de IA Principales Hallazgos del Informe: 1. Categorización de Ataques y Conocimientos del Atacante: El documento clasifica los ataques en tres tipos según el conocimiento del atacante: ataques de caja blanca, caja gris y caja negra. Esta clasificación es crucial para entender la naturaleza y el alcance de los posibles ataques a sistemas de IA, destacando la vulnerabilidad incluso en situaciones donde los atacan...

Estafadores se Hacen Pasar por Investigadores para Reorientar a Víctimas de Ransomware

Imagen
Actores de amenazas disfrazados de investigadores de ciberseguridad están acercándose a víctimas de los grupos de ransomware Royal y Akira, ofreciendo eliminar archivos que los grupos han robado, pero a cambio de un precio. No está claro si las ofertas fraudulentas de ayuda, descritas como una campaña de extorsión secundaria, están siendo realizadas por los mismos criminales responsables de los ataques de ransomware iniciales. Lo que es probable, según los investigadores de Arctic Wolf Labs que han rastreado "varias" de estas interacciones, es que un solo grupo está llevando a cabo las ofertas de extorsión secundarias. Aunque es común que los grupos de ransomware vuelvan a atacar a las mismas víctimas, los investigadores senior de inteligencia de amenazas de Arctic Wolf, Stefan Hostetler y Steven Campbell, dijeron que no tenían conocimiento de casos anteriores donde un actor de amenazas se haya hecho pasar por un investigador de seguridad legítimo y haya ofrecido eliminar dat...

Liberado Decryptor Gratuito para Víctimas del Ransomware Tortilla de Black Basta y Babuk

Imagen
Cisco Talos ha lanzado un decryptor para la variante Tortilla del ransomware Babuk, permitiendo a las víctimas afectadas por el malware recuperar el acceso a sus archivos. La firma de ciberseguridad indicó que la inteligencia de amenazas que compartió con las autoridades de aplicación de la ley holandesas hizo posible arrestar al actor de amenaza detrás de las operaciones. La clave de encriptación también ha sido compartida con Avast, que previamente había lanzado un decryptor para el ransomware Babuk después de que su código fuente se filtrara en septiembre de 2021 . El decryptor actualizado se puede acceder aquí [archivo EXE]. "Una única clave privada se usa para todas las víctimas del actor de amenaza Tortilla", señaló Avast . "Esto hace que la actualización del decryptor sea especialmente útil, ya que todas las víctimas de la campaña pueden usarlo para descifrar sus archivos". La campaña Tortilla fue revelada por primera vez por Talos en noviembre de 2021, c...

Microsoft Lanza Arreglos Urgentes para Fallas Críticas en Windows Kerberos, Hyper-V

Imagen
Martes de Parches: Redmond soluciona vulnerabilidades críticas de ejecución de código remoto que afectan a Windows Kerberos y Windows Hyper-V. Microsoft comenzó con fuerza el primer Martes de Parches de 2024, implementando arreglos de seguridad para al menos 49 defectos de seguridad en una amplia gama de componentes del sistema operativo Windows y software. La compañía llamó la atención especialmente sobre un par de fallas con graves riesgos de ejecución de código remoto, instando a los administradores de flotas de Windows a priorizar un problema de bypass de característica en Windows Kerberos y un problema de condición de carrera en Windows Hyper-V. El fabricante de software más grande del mundo llamó la atención especialmente sobre una falla de bypass de característica de seguridad en Windows Kerberos que puede llevar a ataques de ejecución de código remoto, y un problema de condición de carrera en Windows Hyper-V. El problema de Windows Kerberos, rastreado como CVE-2024-20674 , se d...

Contrabando SMTP: Nueva Falla Permite a los Atacantes Bypass de Seguridad y Suplantación de Emails

Imagen
Una nueva técnica de explotación denominada contrabando SMTP (Protocolo Simple de Transferencia de Correo) puede ser armada por actores de amenazas para enviar correos electrónicos suplantados con direcciones falsas del remitente, mientras se evaden las medidas de seguridad. "Los actores de amenazas podrían abusar de servidores SMTP vulnerables en todo el mundo para enviar correos electrónicos maliciosos desde direcciones de correo electrónico arbitrarias, permitiendo ataques de phishing dirigidos", dijo Timo Longin, consultor de seguridad senior en SEC Consult, en un análisis publicado el mes pasado. SMTP es un protocolo TCP/IP utilizado para enviar y recibir mensajes de correo electrónico a través de una red. Para retransmitir un mensaje desde un cliente de correo electrónico (también conocido como agente de usuario de correo), se establece una conexión SMTP entre el cliente y el servidor para transmitir el contenido real del correo electrónico. El servidor luego depende de...

¿Es Seguro Almacenar Contraseñas en Google Chrome? Lo Que Debes Saber

Imagen
En el mundo digital de hoy, la comodidad a menudo se enfrenta a la seguridad, especialmente cuando se trata de almacenar contraseñas. Google Chrome, uno de los navegadores más populares, ofrece la opción de guardar tus contraseñas para que no tengas que recordarlas todas. Sin embargo, lo que muchos consideran una ventaja podría convertirse en un riesgo de seguridad considerable. Recientemente, ha habido discusiones en la comunidad tecnológica sobre la seguridad de las contraseñas almacenadas en navegadores como Chrome. Aunque Chrome cifra tus contraseñas, si un atacante gana acceso a tu dispositivo, podría potencialmente extraer y descifrar tus contraseñas utilizando herramientas y scripts disponibles, como aquellos que emplean el lenguaje de programación Python. Este método de ataque no es un hecho aislado ni requiere de habilidades altamente técnicas, lo que eleva la preocupación sobre la seguridad de almacenar contraseñas en Chrome. Es vital que los usuarios estén al tanto de estas ...

Campaña de cuatro años insertó puertas traseras en iPhones utilizando posiblemente el exploit más avanzado jamás visto

Imagen
"Triangulación" infectó decenas de iPhones pertenecientes a empleados de Kaspersky con sede en Moscú. El miércoles, investigadores presentaron hallazgos intrigantes en torno a un ataque que, durante cuatro años, insertó puertas traseras en decenas, si no miles, de iPhones, muchos de los cuales pertenecían a empleados de la firma de seguridad con sede en Moscú, Kaspersky. Entre los descubrimientos más importantes: los atacantes desconocidos lograron un nivel de acceso sin precedentes al explotar una vulnerabilidad en una característica de hardware no documentada que pocos, si es que alguien fuera de Apple y proveedores de chips como ARM Holdings, conocían. "La sofisticación del exploit y la oscuridad de la característica sugieren que los atacantes tenían capacidades técnicas avanzadas", escribió en un correo electrónico Boris Larin, investigador de Kaspersky. "Nuestro análisis no ha revelado cómo se enteraron de esta característica, pero estamos explorando todas...