Explotación publicada para el error en runC, amenazando a Docker, Kubernetes
| | |

Explotación publicada para el error en runC, amenazando a Docker, Kubernetes

La semana pasada se supo que se descubrió una vulnerabilidad peligrosa en la herramienta de lanzamiento del contenedor runC ( CVE-2019-5736 ). Permítame recordarle que el error permite que el contenedor malicioso sobrescriba el archivo ejecutable runC en el sistema host, con la mínima interacción del usuario. Por lo tanto, un atacante puede obtener acceso de root al host y…

Aplicación de bus coreano en Google Play lanza malware

El equipo de McAfee Mobile Research descubrió recientemente una nueva aplicación maliciosa para Android que se hace pasar por un complemento de la serie de aplicaciones de tráfico desarrollada por desarrolladores coreanos. La serie ofrece una variedad de información para varias regiones de Corea, como la ubicación de la parada de autobús, la hora de llegada…

Chafer utiliza el malware Remexi para monitorear las agencias diplomáticas relevantes de Irán

Chafer utiliza el malware Remexi para monitorear las agencias diplomáticas relevantes de Irán

Resumen En el otoño de 2018, los investigadores de Kaspersky analizaron las actividades de vigilancia de las agencias diplomáticas iraníes. El atacante usa una versión actualizada de Remexi para lanzar un ataque. Desde la distribución de la víctima, debe ser una actividad de monitoreo de la red doméstica. El malware está relacionado con la organización APT llamada…

Solicitud de comentarios públicos sobre firmas basadas en hash basadas en estados (HBS)

Resumen NIST está solicitando comentarios públicos sobre la aprobación prevista de LMS y XMSS como esquemas de firma basada en hash (HBS) de estado. Las preguntas para consideración e instrucciones para proporcionar comentarios antes del 1 de abril de 2019 se incluyen al final de este aviso. Detalles En diciembre de 2016, el NIST emitió una Convocatoria…

Malware que afecta a millones de usuarios de Mac y oculto en imágenes publicitarias.

Recientemente, los investigadores han observado que hay una actividad de adware a gran escala que ha afectado a hasta 1 millón de usuarios de Mac hasta la fecha, utilizando una técnica de esteganografía inteligente para ocultar malware en archivos de imagen. Los investigadores de Confiant y Malwarebytes dijeron que los ataques comenzaron el 11 de…

|

El popular administrador de archivos de Android te permite robar datos de usuario

ES File Explorer ejecuta un servidor HTTP oculto en el dispositivo. Uno de los administradores de archivos más populares para Android, ES File Explorer ejecuta un servidor HTTP oculto en un dispositivo que le permite acceder a datos de otros usuarios conectados a la misma red en el momento de iniciar la aplicación. El problema…

|

La base de datos de WhatsApp se descifra a través de la nube y el token desde cualquier dispositivo Android

WhatsApp Messenger es un servicio gratuito de mensajería multiplataforma y voz sobre IP propiedad de Facebook. WhatsApp es una aplicación muy popular en las redes sociales, pero a veces es un desafío para los investigadores forenses digitales descifrar las bases de datos de WhatsApp desde dispositivos Android. Un dispositivo Android almacena un archivo de base de datos…