<?xml version="1.0"?>
<rss version="2.0"><channel><item><title>C&#xF3;mo un mensaje de WhatsApp bast&#xF3; para hackear al due&#xF1;o de Amazon</title><link>https://indictum.com.ar/#!/blog/como-un-mensaje-de-whatsapp-basto-para-hackear-al-dueno-de-amazon/7/p/</link><image></image><comments>https://indictum.com.ar/#!/blog/como-un-mensaje-de-whatsapp-basto-para-hackear-al-dueno-de-amazon/7/p/</comments><pubDate>2020-01-22 00:00:00</pubDate><creator>Sebastian Kraus</creator><category>Cybersecurity</category><description>Jeff Bezos, fundador y CEO de Amazon, habr&#xED;a sido hackeado despu&#xE9;s de recibir un mensaje del pr&#xED;ncipe heredero saud&#xED;, Mohammed bin Salman, en 2018.</description><content>&lt;div&gt;Jeff Bezos es una de las personas m&#xE1;s ricas, y por lo tanto poderosas, del planeta. El fundador de Amazon parti&#xF3; de una simple tienda online de libros y ha terminado controlando a uno de los grandes gigantes tecnol&#xF3;gicos, junto con Apple, Google y Microsoft.&lt;/div&gt;&lt;div&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;Y ya no es s&#xF3;lo Amazon. Desde 2013, Bezos es el propietario de uno de los peri&#xF3;dicos m&#xE1;s le&#xED;dos del planeta, The Washington Post, adem&#xE1;s de hacer sus pinitos en la exploraci&#xF3;n espacial con Blue Origin.&lt;/div&gt;&lt;div&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;Semejante poder e influencia tienen sus consecuencias, sin embargo. Y el pasado 1 de mayo de 2018 Bezos habr&#xED;a sufrido una de ellas, al haber sido hackeado por alguien incluso m&#xE1;s poderoso: el pr&#xED;ncipe heredero saud&#xED;, Mohammed bin Salman. Esa es la revelaci&#xF3;n del &#xFA;ltimo informe de la ONU, que ha publicado The Guardian hace unas horas.&lt;/div&gt;&lt;div&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;C&#xF3;mo el CEO de Amazon habr&#xED;a sido hackeado&lt;/div&gt;&lt;div&gt;Seg&#xFA;n el diario ingl&#xE9;s, el tel&#xE9;fono m&#xF3;vil de Jeff Bezos sufri&#xF3; un ataque en 2018, cuando recibi&#xF3; un mensaje por Whatsapp del pr&#xED;ncipe; algo nada raro teniendo en cuenta la relaci&#xF3;n amistosa que han tenido durante tanto tiempo. En 2018, de hecho, Mohammed bin Salman visit&#xF3; los EEUU y se reuni&#xF3; en persona con Bezzos.&lt;/div&gt;&lt;div&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;Por lo tanto, un mensaje de Whatsapp no es nada raro, si ignoramos lo curioso que sea que dos personas tan poderosas se comuniquen entre si usando la app m&#xE1;s popular del mundo. Pero ese no era un mensaje cualquiera.&lt;/div&gt;&lt;div&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;En el mensaje hab&#xED;a un archivo malicioso, un v&#xED;deo que hab&#xED;a sido enviado usando la cuenta del pr&#xED;ncipe. Al abrir el v&#xED;deo, Bezos habr&#xED;a ca&#xED;do en la trampa, ejecutando un virus que habr&#xED;a tomado el control del dispositivo sin que el CEO de Amazon se diese cuenta.&lt;/div&gt;&lt;div&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;&lt;img src="https://s5.eestatic.com/2019/05/15/actualidad/Actualidad_398723106_130543146_1024x576.jpg" alt="Mensaje de texto capaz de hackear el dispositivo"&gt;&lt;img src="https://s5.eestatic.com/2019/05/15/actualidad/Actualidad_398723106_130543146_1024x576.jpg" alt="Mensaje de texto capaz de hackear el dispositivo"&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;A continuaci&#xF3;n, el programa habr&#xED;a extra&#xED;do todos los datos almacenados en el dispositivo; aunque no est&#xE1; claro si esa informaci&#xF3;n lleg&#xF3; a ser transmitida a un servidor externo, ni qu&#xE9; datos privados se podr&#xED;an haber obtenido.&lt;/div&gt;&lt;div&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;&lt;img src="https://s4.eestatic.com/2019/05/15/actualidad/Actualidad_398723109_130543230_1024x576.jpg" alt="Pegasus, capaz de registrar la localizaci&#xF3;n de la v&#xED;ctima"&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;Este es un m&#xE9;todo que probablemente sonar&#xE1; a los lectores de Omicrono. Es un modus operandi muy similar al de Pegasus, un virus capaz de entrar en el dispositivo usando Whatsapp; fue desarrollado por una empresa de seguridad asociada con el gobierno israel&#xED;, y entre sus clientes est&#xE1; el gobierno de Arabia Saud&#xED;.&lt;/div&gt;&lt;div&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;Los datos que robaron a Jeff Bezos&lt;/div&gt;&lt;div&gt;La posible participaci&#xF3;n del pr&#xED;ncipe es especialmente llamativa, teniendo en cuenta su asociaci&#xF3;n con la tortura y asesinato de Jamal Kashoggi, periodista del Washington Post; unos hechos que ocurrieron en octubre de 2018, apenas cinco meses del supuesto hackeo del m&#xF3;vil del propietario del peri&#xF3;dico.&lt;/div&gt;&lt;div&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;Mohammed bin Salman ha sido asociado con el asesinato de Kashoggi desde el principio; su principal asesor ha sido acusado de orquestar la acci&#xF3;n de los servicios especiales, aunque la casa real ha negado una y otra vez la implicaci&#xF3;n del pr&#xED;ncipe.&lt;/div&gt;&lt;div&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;&lt;img src="https://s2.eestatic.com/2019/02/14/mundo/Asesinatos-Arabia_Saudi-Jamal_Khashoggi-Turquia-Mundo_376224103_114721493_1024x576.jpg" alt="Un manifestante sostiene una foto de Jamal Khashoggi a las puertas del consulado de Arabia Saud&#xED; en Estambul."&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;&#xBF;Obtuvo el servicio secreto saud&#xED; informaci&#xF3;n sobre este periodista que les ayud&#xF3; a detenerlo y asesinarlo? Esa es la pregunta que muchos se est&#xE1;n haciendo en Silicon Valley, especialmente dependiente de las inversiones de Mohammed bin Salman en el sector tecnol&#xF3;gico. Arabia Saud&#xED; lleva a&#xF1;os invirtiendo en tecnolog&#xED;a para evitar depender tanto del petr&#xF3;leo que la ha convertido en un pa&#xED;s tan rico.&lt;/div&gt;&lt;div&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;Este caso tambi&#xE9;n puede explicar el divorcio de Bezos con la que fuera su pareja sentimental, Mackenzie Ziegler. Una filtraci&#xF3;n de mensajes de texto privados revel&#xF3; que Bezos estaba involucrado en una relaci&#xF3;n extramarital, lo que habr&#xED;a provocado la ruptura; el "hackeo" del m&#xF3;vil de Bezos podr&#xED;a ser la fuente de estos mensajes.&lt;/div&gt;&lt;div&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;Por su parte, el gobierno saud&#xED; ha negado toda implicaci&#xF3;n en este posible ataque.&lt;/div&gt;&lt;div&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;Fuente: &lt;a href="https://www.elespanol.com/omicrono/software/20200122/ceo-amazon-hackeado-principe-heredero-saudi/461704100_0.html"&gt;Omicrono&lt;/a&gt;&lt;/div&gt;&lt;div&gt;&amp;nbsp; &amp;nbsp;&lt;/div&gt;</content></item><item><title>Microsoft confirma un fallo criptogr&#xE1;fico de seguridad en Windows 10 y Windows Server 2016 (Actualiza!)</title><link>https://indictum.com.ar/#!/blog/microsoft-confirma-un-fallo-criptografico-de-seguridad-en-windows-10-y-windows-server-2016-actualiza/5/p/</link><image></image><comments>https://indictum.com.ar/#!/blog/microsoft-confirma-un-fallo-criptografico-de-seguridad-en-windows-10-y-windows-server-2016-actualiza/5/p/</comments><pubDate>2020-01-15 00:00:00</pubDate><creator>Sebastian Kraus</creator><category>Cybersecurity</category><description>Vulnerabilidad en Windows 10 y Server</description><content>&lt;div style="text-align: justify; "&gt;Desde las primeras horas de este martes, surg&#xED;a informaci&#xF3;n por parte de The Washington Post y Krebs on Security que apuntaba a la presencia de una vulnerabilidad que afectaba a Windows 10 en todas sus versiones y a Windows Server 2016/2019. Lo curioso es que dicho fallo de seguridad hab&#xED;a sido descubierto por la Agencia de Seguridad Nacional de Estados Unidos (NSA), quien hab&#xED;a decidido informar a Microsoft para que buscaran una soluci&#xF3;n lo m&#xE1;s pronto posible.&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;br&gt;&lt;/div&gt;&lt;div style="text-align: justify;"&gt;Hace unos minutos Microsoft confirm&#xF3; la vulnerabilidad en Windows 10 y Windows Server 2016 y public&#xF3; los parches para cada una de las versiones del operativo, los cuales se recomienda instalar cuanto antes.&lt;/div&gt;&lt;div style="text-align: justify;"&gt;El fallo que afecta el manejo de certificados y mensajer&#xED;a cifrada&lt;/div&gt;&lt;div style="text-align: justify;"&gt;De acuerdo a la informaci&#xF3;n, el fallo de seguridad se trata de una vulnerabilidad de suplantaci&#xF3;n de identidad que afecta a Windows CryptoAPI (Crypt32.dll), que hace que se validen los certificados de criptograf&#xED;a de curva el&#xED;ptica (ECC).&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;br&gt;&lt;/div&gt;&lt;div style="text-align: justify;"&gt;Esto permitir&#xED;a que un atacante pudiera falsificar firmas digitales, haciendo que el malware parezca una aplicaci&#xF3;n leg&#xED;tima. Un certificado de firma de c&#xF3;digo falso para firmar un ejecutable malicioso, haciendo que parezca que el archivo proviene de una fuente leg&#xED;tima y de confianza. Ante esto, el usuario no tendr&#xED;a forma de saber que el archivo es malicioso, porque la firma digital parecer&#xED;a provenir de un proveedor de confianza.&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;br&gt;&lt;/div&gt;&lt;div style="text-align: justify;"&gt;Este exploit incluso podr&#xED;a permitir al atacante realizar ataques Man-in-the-Middle y descifrar informaci&#xF3;n confidencial sobre las conexiones de los usuarios dentro de casi cualquier aplicaci&#xF3;n en Windows 10 y Server 2016. Esto podr&#xED;a afectar la autenticaci&#xF3;n en los escritorios y servidores de Windows, los datos sensibles en los navegadores Internet Explorer y Edge de Microsoft y muchas aplicaciones de terceros. Cualquier software, incluido el software de terceros que no sea Microsoft, que se base en la funci&#xF3;n CertGetCertificateChain() de Windows para determinar si un certificado X.509 se puede rastrear a una CA ra&#xED;z confiable puede determinar incorrectamente la confiabilidad de una cadena de certificados.&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;br&gt;&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&amp;nbsp;&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;br&gt;&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;br&gt;&lt;/div&gt;&lt;div style="text-align: justify;"&gt;Microsoft confirm&#xF3; que hasta el momento no tiene registros de que este fallo haya sido explotado, pero sigue siendo un problema de seguridad importante.&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;br&gt;&lt;/div&gt;&lt;div style="text-align: justify;"&gt;Microsoft confirm&#xF3; algunos detalles de este fallo y ya ha puesto a disponibilidad de todos sus clientes la actualizaci&#xF3;n para el bug identificado como CVE-2020-0601. Adem&#xE1;s, el paper de la NSA (PDF) incluye bastante m&#xE1;s detalles, al igual que el aviso del CERT.&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;br&gt;&lt;/div&gt;&lt;div style="text-align: justify; "&gt;No menos importante, en esta actualizaci&#xF3;n de enero se han corregido 49 fallos en total, incluyendo varias vulnerabilidades en el protocolo RDP, que permitir&#xED;an a usuarios no autenticados ejecutar c&#xF3;digo como SYSTEM.&lt;/div&gt;&lt;div style="text-align: justify; "&gt;&lt;br&gt;&lt;/div&gt;&lt;div style="text-align: justify; "&gt;FUENTE: &lt;a href="https://blog.segu-info.com.ar/2020/01/microsoft-confirma-un-fallo.html?utm_source=feedburner&amp;amp;utm_medium=feed&amp;amp;utm_campaign=Feed%3A+NoticiasSeguridadInformatica+%28Noticias+de+Seguridad+de+la+Informaci%C3%B3n%29" target="_blank"&gt;Segu-Info&lt;/a&gt;&lt;/div&gt;</content></item><item><title>Vulnerabilidades cr&#xED;ticas en TikTok exponen datos de millones de usuarios</title><link>https://indictum.com.ar/#!/blog/vulnerabilidades-criticas-en-tiktok-exponen-datos-de-millones-de-usuarios/3/p/</link><image>https://indictum.com.ar/galeriaimagenes/obtenerimagen/?id=31&amp;useDensity=false&amp;width=700&amp;height=200&amp;tipoEscala=crop</image><comments>https://indictum.com.ar/#!/blog/vulnerabilidades-criticas-en-tiktok-exponen-datos-de-millones-de-usuarios/3/p/</comments><pubDate>2020-01-10 00:00:00</pubDate><creator>Sebastian Kraus</creator><category>Cybersecurity</category><description>Vulnerabilidad en app TikTok</description><content>&lt;section class="post-cover" style="margin: 0px 0px 42px; padding: 0px; border: 0px; vertical-align: baseline; font-family: &amp;quot;Open Sans&amp;quot;, Arial, sans-serif; overflow: hidden; color: rgb(96, 101, 105);"&gt;&lt;div class="featured" style="margin: 0px; padding: 0px; border: 0px; vertical-align: baseline; font-family: inherit; position: relative; background-size: cover; background-repeat: no-repeat; background-position: center center; background-image: url(&amp;quot;https://globbsecurity.com/wp-content/uploads/2020/01/tiktok-2-1078x516.jpg&amp;quot;);"&gt;&lt;div class="overlay" style="margin: 0px; padding: 107.792px 28px 28px; border: 0px; vertical-align: baseline; font-family: inherit; position: absolute; bottom: 0px; width: 1078px; z-index: 5; background: linear-gradient(rgba(0, 0, 0, 0) 0%, rgba(0, 0, 0, 0.95) 100%);"&gt;&lt;h1 class="item fn" itemprop="name" style="margin-top: 0px; margin-bottom: 0px; padding: 0px 25px 28px 0px; border: 0px; vertical-align: baseline; font-size: 31px; font-family: &amp;quot;Roboto Slab&amp;quot;, Georgia, serif; color: rgb(255, 255, 255); max-width: 66.667%; line-height: 1.45; text-shadow: rgba(0, 0, 0, 0.3) 0px 1px 0px; pointer-events: auto;"&gt;Vulnerabilidades cr&#xED;ticas en TikTok exponen datos de millones de usuarios&lt;/h1&gt;&lt;div class="post-meta" style="margin: 0px; padding: 0px 0px 0px 3px; border: 0px; vertical-align: baseline; font-size: 11px; font-family: inherit; color: rgb(238, 238, 238); font-style: italic; float: left; pointer-events: auto;"&gt;&lt;span class="posted-by" style="margin: 0px; padding: 0px; border: 0px; vertical-align: baseline; font-family: inherit; text-transform: lowercase;"&gt;by&amp;nbsp;&lt;span class="reviewer" itemprop="author" style="margin: 0px; padding: 0px; border: 0px; vertical-align: baseline; font-family: inherit;"&gt;&lt;a href="https://globbsecurity.com/author/desiree-rodriguez/" title="Entradas de Desiree Rodriguez" rel="author" style="margin: 0px; padding: 0px 3px; border: 0px; vertical-align: baseline; font-family: inherit; color: rgb(255, 255, 255); transition: all 0.4s ease-in-out 0s; font-style: normal; text-transform: uppercase; font-weight: 600;"&gt;DESIREE RODRIGUEZ&lt;/a&gt;&lt;/span&gt;&amp;nbsp;&lt;/span&gt;&lt;span class="posted-on" style="margin: 0px; padding: 0px; border: 0px; vertical-align: baseline; font-family: inherit;"&gt;on&amp;nbsp;&lt;span class="dtreviewed" style="margin: 0px; padding: 0px; border: 0px; vertical-align: baseline; font-family: inherit;"&gt;&lt;time class="value-title" datetime="2020-01-08T11:46:56+01:00" title="2020-01-08" itemprop="datePublished" style="margin: 0px; padding: 0px 3px; border: 0px; vertical-align: baseline; font-family: inherit; text-transform: uppercase; font-style: normal;"&gt;ENERO 8, 2020&lt;/time&gt;&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;span class="comments" style="margin: 0px; padding: 0px 0px 0px 30px; border: 0px; vertical-align: baseline; font-family: inherit;"&gt;&lt;a href="https://globbsecurity.com/vulnerabilidades-criticas-en-tiktok-exponen-datos-de-millones-de-usuarios-45371/#respond" style="margin: 0px; padding: 0px 3px; border: 0px; vertical-align: baseline; font-family: inherit; color: inherit; transition: all 0.4s ease-in-out 0s; font-style: normal; text-transform: uppercase;"&gt;&lt;span class="fa fa-comments-o" style="margin: 0px; padding: 0px 3px 0px 0px; border: 0px; vertical-align: baseline; transform: translate(0px, 0px);"&gt;&lt;/span&gt;&amp;nbsp;0 COMMENTS&lt;/a&gt;&lt;/span&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;/section&gt;&lt;div class="row" style="margin: 0px -25px; padding: 0px; border: 0px; vertical-align: baseline; font-family: &amp;quot;Open Sans&amp;quot;, Arial, sans-serif; min-height: 1px; overflow: hidden; position: relative; color: rgb(96, 101, 105); transform: none;"&gt;&lt;div class="col-8 main-content" style="margin: 0px; padding: 0px 25px; border: 0px; vertical-align: baseline; font-family: inherit; width: 751.99px; position: relative; float: left; min-height: 1px;"&gt;&lt;article style="margin: 0px; padding: 0px; border: 0px; vertical-align: baseline; font-family: inherit;"&gt;&lt;div class="post-container cf" style="margin: 0px; padding: 0px; border: 0px; vertical-align: baseline; font-family: inherit;"&gt;&lt;div class="post-content description " itemprop="articleBody" style="margin: 0px 0px -1.857em; padding: 0px 27.375px; border: 0px; vertical-align: baseline; font-size: 13px; font-family: inherit; line-height: 1.857; position: relative; color: rgb(44, 45, 45);"&gt;&lt;p style="margin-bottom: 1.857em; padding: 0px; border: 0px; vertical-align: baseline; font-size: inherit; font-family: inherit; color: inherit;"&gt;&#xBF;T&#xFA; tambi&#xE9;n te has unido a la moda de TikTok para crear v&#xED;deos caseros de forma sencilla? Si es as&#xED; deber&#xED;as seguir leyendo pues tus datos personales podr&#xED;an estar en peligro&amp;nbsp;&lt;span style="margin: 0px; padding: 0px; border: 0px; vertical-align: baseline; font-family: inherit;"&gt;debido al fallo de seguridad en la aplicaci&#xF3;n.&lt;/span&gt;&lt;/p&gt;&lt;p style="margin-bottom: 1.857em; padding: 0px; border: 0px; vertical-align: baseline; font-family: inherit;"&gt;&lt;span style="margin: 0px; padding: 0px; border: 0px; vertical-align: baseline; font-family: inherit;"&gt;As&#xED;, seg&#xFA;n la informaci&#xF3;n compartida por los expertos de&amp;nbsp;&lt;a href="https://globbsecurity.com/?s=check+point" target="_blank" rel="noopener noreferrer" style="margin: 0px; padding: 0px; border: 0px; vertical-align: baseline; font-family: inherit; color: rgb(232, 36, 30); transition: all 0.4s ease-in-out 0s;"&gt;Check Point&lt;/a&gt;,&amp;nbsp;&lt;strong style="margin: 0px; padding: 0px; border: 0px; vertical-align: baseline; font-family: inherit;"&gt;la informaci&#xF3;n personal de m&#xE1;s de 1 bill&#xF3;n de usuarios de m&#xE1;s de 150 pa&#xED;ses podr&#xED;a haber sido expuesta&lt;/strong&gt;. El fallo de seguridad encontrado permitir&#xED;a a los cibercriminales manipular datos (a&#xF1;adir/eliminar v&#xED;deos), alterar la privacidad del usuario (cambiar la configuraci&#xF3;n de la privacidad de los v&#xED;deos de privada a p&#xFA;blica) y acceder y extraer datos personales (nombre completo, direcci&#xF3;n de correo electr&#xF3;nico, cumplea&#xF1;os, etc.) guardada en estas cuentas.&lt;/span&gt;&lt;/p&gt;&lt;p style="margin-bottom: 1.857em; padding: 0px; border: 0px; vertical-align: baseline; font-family: inherit;"&gt;&lt;span style="margin: 0px; padding: 0px; border: 0px; vertical-align: baseline; font-family: inherit;"&gt;&lt;strong style="margin: 0px; padding: 0px; border: 0px; vertical-align: baseline; font-family: inherit;"&gt;TikTok es una de las aplicaciones que m&#xE1;s r&#xE1;pido ha crecido en los &#xFA;ltimos tiempos&lt;/strong&gt;&amp;nbsp;(de hecho, es la tercera aplicaci&#xF3;n m&#xE1;s descargada en todo el mundo, s&#xF3;lo por detr&#xE1;s de WhatsApp y Messenger), y encuentra en los j&#xF3;venes su principal p&#xFA;blico. Este servicio permite a sus usuarios crear y guardar videos privados suyos y de sus seres queridos (que pueden tener contenido muy sensible).&lt;/span&gt;&lt;/p&gt;&lt;h2 style="margin: 0px 0px 24px; padding: 0px; border: 0px; vertical-align: baseline; font-size: 22px; font-family: inherit; font-weight: bold; color: rgb(25, 35, 45); line-height: 1.5;"&gt;&lt;b style="margin: 0px; padding: 0px; border: 0px; vertical-align: baseline; font-family: inherit;"&gt;&#xBF;C&#xF3;mo funciona esta vulnerabilidad?&amp;nbsp;&lt;/b&gt;&lt;/h2&gt;&lt;p style="margin-bottom: 1.857em; padding: 0px; border: 0px; vertical-align: baseline; font-family: inherit;"&gt;&lt;span style="margin: 0px; padding: 0px; border: 0px; vertical-align: baseline; font-family: inherit;"&gt;Para descargar TikTok, un nuevo usuario recibe un enlace de descarga v&#xED;a SMS y, tras esto, debe introducir su n&#xFA;mero de tel&#xE9;fono. Durante la investigaci&#xF3;n, los expertos de Check Point descubrieron que&amp;nbsp;&lt;strong style="margin: 0px; padding: 0px; border: 0px; vertical-align: baseline; font-family: inherit;"&gt;un atacante pod&#xED;a suplantar la identidad de la aplicaci&#xF3;n y enviar un SMS falso con un enlace malicioso&lt;/strong&gt;. Cuando el usuario hace clic, permite al cibercriminal hacerse con la cuenta TikTok y manipular su contenido borrando archivos, subiendo v&#xED;deos no autorizados y haciendo p&#xFA;blico contenido privado u &#x201C;oculto&#x201D; del usuario.&amp;nbsp;&lt;/span&gt;&lt;/p&gt;&lt;p style="margin-bottom: 1.857em; padding: 0px; border: 0px; vertical-align: baseline; font-family: inherit;"&gt;&lt;span style="margin: 0px; padding: 0px; border: 0px; vertical-align: baseline; font-family: inherit;"&gt;Por otra parte, los investigadores de la compa&#xF1;&#xED;a descubrieron que&lt;strong style="margin: 0px; padding: 0px; border: 0px; vertical-align: baseline; font-family: inherit;"&gt;&amp;nbsp;un cibercriminal puede forzar a un usuario de TikTok a entrar en un servidor web que se encuentra bajo su contro&lt;/strong&gt;l, haciendo posible que el atacante env&#xED;e solicitudes no deseadas en nombre del usuario. Asimismo, la investigaci&#xF3;n puso de manifiesto que el&amp;nbsp;&lt;a href="https://ads.tiktok.com/" target="_blank" rel="noopener noreferrer" style="margin: 0px; padding: 0px; border: 0px; vertical-align: baseline; font-family: inherit; color: rgb(232, 36, 30); transition: all 0.4s ease-in-out 0s;"&gt;subdominio de Tiktok&lt;/a&gt;&lt;/span&gt;&lt;span style="margin: 0px; padding: 0px; border: 0px; vertical-align: baseline; font-family: inherit;"&gt;&amp;nbsp;era vulnerable a los ataques XSS, un tipo de ciberamenaza en el que se inyectan scripts maliciosos en sitios web que de otra manera ser&#xED;an de confianza.&amp;nbsp;&lt;/span&gt;&lt;/p&gt;&lt;p style="margin-bottom: 1.857em; padding: 0px; border: 0px; vertical-align: baseline; font-family: inherit;"&gt;&lt;span style="margin: 0px; padding: 0px; border: 0px; vertical-align: baseline; font-family: inherit;"&gt;Los expertos de Check Point fueron capaces de aprovechar esta vulnerabilidad para recuperar la informaci&#xF3;n personal guardada en las cuentas de los usuarios, incluidas las direcciones de correo electr&#xF3;nico privadas y las fechas de nacimiento. Tras esto, la compa&#xF1;&#xED;a inform&#xF3; a los desarrolladores de la aplicaci&#xF3;n de&amp;nbsp;&lt;strong style="margin: 0px; padding: 0px; border: 0px; vertical-align: baseline; font-family: inherit;"&gt;las vulnerabilidades encontradas durante la investigaci&#xF3;n, que ya han sido subsanadas&lt;/strong&gt;, por lo que los usuarios pueden hacer uso normal del servicio.&lt;/span&gt;&lt;/p&gt;&lt;div class="sharedaddy sd-sharing-enabled" style="margin: 0px 0px 1.857em; padding: 0px; border: 0px; vertical-align: baseline; font-family: inherit; clear: both;"&gt;&lt;div class="robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing" style="margin: 0px; padding: 0px; border: 0px; vertical-align: baseline; font-family: inherit;"&gt;&lt;h3 class="sd-title" style="margin: 0px 0px 1em; padding: 0px; border: 0px; vertical-align: baseline; font-size: 9pt; font-family: inherit; font-weight: 700; color: rgb(25, 35, 45); line-height: 1.2; display: inline-block;"&gt;Fuente: &lt;a href="https://globbsecurity.com/vulnerabilidades-criticas-en-tiktok-exponen-datos-de-millones-de-usuarios-45371/" target="_blank"&gt;GLOBB SECURITY&lt;/a&gt;&lt;/h3&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;/article&gt;&lt;/div&gt;&lt;/div&gt;</content></item><item><title>Detectan 120 vulnerabilidades en el software de Cisco Data Center</title><link>https://indictum.com.ar/#!/blog/detectan-120-vulnerabilidades-en-el-software-de-cisco-data-center/1/p/</link><image></image><comments>https://indictum.com.ar/#!/blog/detectan-120-vulnerabilidades-en-el-software-de-cisco-data-center/1/p/</comments><pubDate>2020-01-08 00:00:00</pubDate><creator>Sebastian Kraus</creator><category>Cybersecurity</category><description>Vulnerabilidades</description><content>&lt;p class="MsoNormal"&gt;Un tr&#xED;o de vulnerabilidades cr&#xED;ticas en el producto Cisco
Data Center Network Manager (DCNM) podr&#xED;a permitir a los atacantes eludir
autenticaci&#xF3;n de forma remota y acceder a los sistemas de los centros de datos
de las empresas. Esos tres forman partes de otros errores de seguridad
triviales, incluyendo credenciales harcoded, detectados en el Cisco Data Center
Network Manager (DCNM).&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;

&lt;p class="MsoNormal"&gt;&lt;o:p&gt;&amp;nbsp;&lt;/o:p&gt;&lt;/p&gt;

&lt;p class="MsoNormal"&gt;El tr&#xED;o de bugs figura entre las m&#xE1;s de 120
vulnerabilidades, calificadas de "colosales" por el investigador de
seguridad Steven Seeley, de la empresa Source Incite, quien revel&#xF3; la situaci&#xF3;n
mediante el programa de recompensa por bugs, Trend Micro&#x2019;s Zero Day Initiative.&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;

&lt;p class="MsoNormal"&gt;&lt;o:p&gt;&amp;nbsp;&lt;/o:p&gt;&lt;/p&gt;

&lt;p class="MsoNormal"&gt;El especialista en seguridad web para servidores dijo a
Computer Business Review que el tr&#xED;o de vulnerabilidades (con una puntuaci&#xF3;n
CVSS de 9,8) eran literalmente las peores que se pod&#xED;an imaginar, ya que pod&#xED;an
proporcionar a un atacante una ejecuci&#xF3;n de c&#xF3;digo remoto no autenticado como
root. A&#xF1;adi&#xF3; que un hacker podr&#xED;a acceder a cualquier cosa, a todos los datos, a
las credenciales, etc.&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;

&lt;p class="MsoNormal"&gt;&lt;o:p&gt;&amp;nbsp;&lt;/o:p&gt;&lt;/p&gt;

&lt;p class="MsoNormal"&gt;En un comunicado, Cisco asegura haber parcheado los errores
en el DCNM (dise&#xF1;ado como una "soluci&#xF3;n de gesti&#xF3;n integral para todas las
implementaciones de red NX-OS que abarcan redes LAN, SAN y IP Fabric for Media
(IPFM) en el centro de datos impulsado por Cisco" y se ha instado a los
usuarios a actualizar el software con car&#xE1;cter urgente.&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;

&lt;p class="MsoNormal"&gt;&lt;o:p&gt;&amp;nbsp;&lt;/o:p&gt;&lt;/p&gt;

&lt;p class="MsoNormal"&gt;Computer Business Review es cr&#xED;tica con el enfoque de Cisco,
se&#xF1;alando que no todas las empresas son buenas en la gesti&#xF3;n de parches,
habiendo demasiadas que descuidan los parches cr&#xED;ticos.&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;

&lt;p class="MsoNormal"&gt;&lt;o:p&gt;&amp;nbsp;&lt;/o:p&gt;&amp;nbsp;&lt;/p&gt;

Seeley dijo a Computer Business Review que publicar&#xED;a el c&#xF3;digo fuente la semana que viene, diciendo que los fallos eran "triviales" de explotar &#x2013; aunque hab&#xED;a necesitado una extensa investigaci&#xF3;n para encontrarlos. El experto en seguridad espera que, para entonces, las empresas hayan hecho lo correcto y hayan aplicado los parches r&#xE1;pidamente. A las vulnerabilidades se les ha dado el CVSS de 9.8 &#x2013; el peor posible.&lt;br&gt;</content></item></channel></rss>
