Siguen surgiendo informaciones sobre el ataque a la base de datos del fabricante de juguetes y dispositivos electrónicos VTech, según las mismas cientos de gigas de datos, fotos, audios... de los niños, usuarios de estos dispositivos también fueron robados junto a todo el resto de información relacionada a las cuentas.

vtech mobigo 2

Descubierto un fallo en el diseño del sistema de retrocompatibilidad de Windows 64 bits WoW64 que permitiría a un atacante evitar las medidas de seguridad de EMET y ejecutar diversos tipos de ataques como si este último no estuviera presente en el sistema.

emet logo

Amazon ha lanzado un nuevo producto para sus servicios cloud, esta vez se trata del WAF (Web Application Firewall). Este producto está diseñado para permitir a sus usuarios filtrar y controlar las peticiones que llegan a sus aplicaciones y de esta manera añadir una nueva capa de protección a las mismas.

amazon waf

Un nuevo APT (Advanced Persistent Thread) ha sido detectado por investigadores de Cybereason afectando a un servidor de correo Microsoft OWA, a través de un .dll plantado en el servidor por los atacantes, estos conseguían acceso todas las credenciales en plano de los usuarios que hicieran uso de este servicio.

Outlook 2013 Logo

Windows 10 ha traído de vuelta el botón inicio o al menos una nueva versión del mismo, en este Cybertruco vamos a ver como a través de las políticas de grupo podemos establecer un menú estándar para los usuarios de nuestro dominio controlando el “caos” de iconos y apps.

Start Screen menu

Ha salido a la luz una grave vulnerabilidad relacionada con Gatekeeper y que afectaría a cualquier sistema OS X. Gracias a esta vulnerabilidad un atacante podría a través de una app firmada por Apple ejecutar cualquier tipo de malware en el sistema de la víctima evadiendo cualquier tipo de bloqueo de Gatekeeper.

Gatekeeper bypass hack

Debido a la gran controversia generada en torno a Windows 10 y a su respeto por la privacidad de los usuarios, Microsoft ha lanzado a través de su blog, una aclaración en la que se explica en detalle la política de privacidad y de que manera su último sistema operativo utiliza diferentes datos para ofrecer todos sus servicios.

windows10logo

Investigadores de la empresa Vulnerability-Lab han descubierto una grave vulnerabilidad de ejecución de código remoto que afecta a todas las versiones del archi-conocido WinRAR que podría ser aprovechada por un atacante remoto a través de un archivo SFX para ejecutar código.

WinRARLogo

Clutter es una de las últimas funciones en aterrizar para Outlook y Office 365. Clutter nos ayuda de manera transparente a que aquellos correos electrónicos que sean menos importantes para nosotros esquiven nuestra bandeja de entrada permitiéndonos centrarnos en las tareas más importantes y pudiendo volver a estos en cualquier momento.

Outlook 2013 Logo

Por quinta vez, diferentes agencias estadounidenses están intentando que el congreso apruebe un proyecto de ley relativo teoricamente a la seguridad que en esta ocasión se conoce como CISA. En este proyecto de ley se recoge la que podría ser una nueva relación entre grandes empresas tecnológicas y diferentes departamentos gubernamentales estadounidenses con el fin de agilizar el intercambio de datos que podría reducir dramáticamente la privacidad de nuestros datos en estas empresas.

CBnqVwiWAAE8ajQ