Mes: septiembre 2019

BlueKeep: Primer exploit publicado por MetaSploit

El último viernes fue añadido un exploit para la vulnerabilidad de Windows conocida como Bluekeep (CVE-2019-0708) al framework de pentesting Metasploit.   Recordemos que BlueKeep hace referencia a un fallo de seguridad “wormeable” presente en el protocolo de escritorio remoto de Windows (RDP) que permitiría la ejecución de código arbitrario de forma remota y sin…
Leer más

Phishing: Cómo se abusa del Cloud Sharing para evadir filtros de correo

Estos últimos días se han detectado varios correos de Phishing en que los cibercriminales utilizan servicios legítimos de cloud sharing para evitar que sus ataques sean filtrados por tecnologías de protección de correo.   ¿En qué consiste el truco? Es de hecho muy simple, en lugar de enviar un enlace al sitio de phishing en…
Leer más

Trend Micro: Resumen de seguridad H1

  ¿Qué puso en riesgo a las empresas en el primer semestre de 2019? Un flujo constante de amenazas diversas dentro de sistemas confiables.     Ataques de ransomware recalibrados. Los cibercriminales fueron más selectivos con los objetivos de ransomware, haciendo foco en objetivos desde multinacionales y grandes empresas hasta organizaciones gubernamentales. El uso de…
Leer más

El primer crimen cometido utilizando Inteligencia Artificial: Vishing simulando la voz de un director ejecutivo

Una investigación llevada a cabo por The Wall Street Journal revela cómo cibercriminales fueron capaces de robar U$D 243,000 al CEO de una compañía energética en Reino Unido.   Este caso se diferencia de otros casos de Vishing por la particularidad de que el CEO fue engañado mediante el uso de una Inteligencia Artificial que…
Leer más

Data Breach en Foxit Software: Se expuso información de usuarios registrados en su sitio web

Foxit Software, la compañía detrás de las aplicaciones Foxit PDF Reader y PhantomPDF ha anunciado un data breach a causa del cual se expuso la información de usuarios registrados en su página.   Según ha informado, terceros no autorizados pudieron acceder a sus sistemas y visualizar la siguiente información: Nombre Dirección de correo electrónico Compañía…
Leer más