Entradas

Mostrando las entradas de mayo 13, 2018

Cuidado con tus descargas, Son más de 40 aplicaciones infectadas que se eliminaron de Google Play Store y ahora vuelven a aparecer con nuevos nombres

Imagen
Google Play Store ya no es tan segura para los usuarios de Android. Se advierte a los clientes que no descarguen aplicaciones sospechosas, son muchos los creadores de estos malwares que utilizan esta tienda para infectar los distintos móviles, Tablet y computadores. Lo cual no deja de ser preocupante ya que se las ingenian para evadir las medidas de seguridad de Google y por lo que se puede analizar no es necesario tener grande infraestructura de hardware y software, mas bien con solo el cambio de nombre de estas aplicaciones bastan para poder reingresar nuevamente el malware a la tienda. Investigadores de seguridad informaron que aproximadamente se han detectado mas de 40 aplicaciones maliciosas en la tienda. Estas aplicaciones promocionan funciones de entretenimiento como creación de emojis, calculadora, o grabadoras. Sin embargo, estas aplicaciones no cumplen con ninguna de sus funciones. La aplicación cuando se instala, toma medidas para permanecer en el dispositiv

Nueva Ley de Protección de Datos

Imagen
Santiago de Chile, 16 de Mayo de 2018. Protección a los datos personales como derecho constitucional será una realidad. Sala aprueba modificaciones introducidas por la Cámara de Diputados, con lo que la moción queda en condiciones de convertirse en ley. Si te preocupa ¿Qué sucede con tu información publicada en redes sociales? o si ¿te han contactado de instituciones que no tienen relación contractual con usted? Si la respuesta es afirmativa, te interesara saber que ya está en condiciones de convertirse en ley el derecho constitucional a la protección de datos personales. Esto, tras la aprobación por unanimidad (41 votos a favor) del Senado de las modificaciones introducidas por la Cámara de Diputados, por lo que ahora resta la comunicación al Ejecutivo para que la norma sea promulgada. El proyecto de reforma constitucional, fue iniciado por los senadores Felipe Harboe, Pedro Araya y Ricardo Lagos Weber, y de los ex-senadores Hernán Larraín y Eugenio Tuma, y tiene

Throwhammer la nueva forma de lanzar ataques Rowhammer a través de paquetes de red

Imagen
Un quipo de investigadores en Amsterdam, encontró una manera de lanzar ataques de Rowhammer a través de paquetes de red y tarjetas de red. Esto, hace que los ataques de Rowhammer sean lanzados de una manera más fácil y cómoda, ya que el vector malicioso solo necesita bombardear la tarjeta de red de la víctima, con paquetes diseñados especialmente para estos ataque Ahora los ataques son mucho mas simples de realizar, el atacante infectara a la victima con malware o dirigirá a la victima a un sitio web malicioso, donde se cargaría un código de Rowhammer oculto dentro del JavaScript del sitio. Este nuevo método de ataque de Rowhammer, Throwhammer, fue detallado en el informe de investigación titulado “Throwhammer: Rowhammer Attacks over the Network and Defenses.” Los ataques de Rowhammer funcionan filtrando direcciones de memoria y genera una fila de celdas de memoria para inducir volteos de 0/1 bit en las celdas de memoria cercanas, por lo tanto, modifica datos almacenados de

PGP y S/MIME exponen millones de correos electrónicos por una seria vulnerabilidad en cifrado

Imagen
Fallos críticos en el cifrado, permiten que los atacantes lean correos electrónicos privados. Investigadores europeos descubren vulnerabilidades criticas en el cifrado PGP y S/MIME. Los atacantes pueden leer correos que hasta hace un tiempo demostraban una gran seguridad. Los correos electrónicos están protegidos por el protocolo criptográfico TLS,PGP Y S/MIME. Nos referimos a un cifrado de extremo a extremo para comunicación sensible y altamente confidencial. El tipo de ataque es llamado EFAIL, explota la vulnerabilidad en los estándares OpenPGP y S/MIME, con esto logran revelar el texto de correos electrónicos cifrados. Según la opinión de los expertos, el alcance es bastante serio: “Hay dos etapas del ataque EFAIL, el primer paso, el ataque de exfiltración directa que aprovecha las vulnerabilidades de Apple Mail, iOS Mail y Mozilla Thunderbird; Estos funcionan, así como para correos electrónicos S/MIME. En tanto, CBC/CFB Gadget Attack abusa de las vulnerabilidades en