Los atacantes comprometen los dispositivos vulnerables de Internet de las Cosas (IoT) para usarlos como intermediarios o sustitutos de las solicitudes de Internet para enrutar el tráfico malicioso en busca de ciberataques y explotación de redes informáticas.
Los dispositivos IoT, también denominados “dispositivos inteligentes”, se comunican con Internet para enviar o recibir datos. Ejemplos de estos dispositivos son routers comprometidos, relojes, dispositivos de transmisión de audio/vídeo, Raspberry Pis, cámaras IP, DVR, dispositivos NAS, equipos de antena satélite, abridores inteligentes de puertas de garaje, etc.
Estos dispositivos comprometidos pueden ser difíciles de detectar, pero algunos indicadores potenciales incluyen: un aumento importante en el uso mensual de Internet; una factura de Internet más grande de lo habitual; los dispositivos se vuelven lentos o inoperables; consultas inusuales del Servicio de Nombres de Dominio (DNS) salientes y tráfico saliente; o que las conexiones a Internet domésticas o comerciales se ejecuten lentamente.
Desde la Oficina del FBI ofrecen una serie de consejos útiles y recomendaciones para saber cómo reconocer estos dispositivos comprometidos y cómo mantenerlos seguros.
Más información
Los atacantes comprometen los dispositivos vulnerables de Internet de las Cosas (IoT) para usarlos como intermediarios o sustitutos de las solicitudes de Internet para enrutar el tráfico malicioso en busca de ciberataques y explotación de redes informáticas.
Los dispositivos IoT, también denominados “dispositivos inteligentes”, se comunican con Internet para enviar o recibir datos. Ejemplos de estos dispositivos son routers comprometidos, relojes, dispositivos de transmisión de audio/vídeo, Raspberry Pis, cámaras IP, DVR, dispositivos NAS, equipos de antena satélite, abridores inteligentes de puertas de garaje, etc.
Estos dispositivos comprometidos pueden ser difíciles de detectar, pero algunos indicadores potenciales incluyen: un aumento importante en el uso mensual de Internet; una factura de Internet más grande de lo habitual; los dispositivos se vuelven lentos o inoperables; consultas inusuales del Servicio de Nombres de Dominio (DNS) salientes y tráfico saliente; o que las conexiones a Internet domésticas o comerciales se ejecuten lentamente.
Desde la Oficina del FBI ofrecen una serie de consejos útiles y recomendaciones para saber cómo reconocer estos dispositivos comprometidos y cómo mantenerlos seguros.
Más información
August 6, 2018 1:00 PM PDT CVE Identifiers: CVE-2018-5390 AWS is aware of a recently-disclosed security issue, commonly referred to as SegmentSmack, which affects the TCP processing subsystem of several popular operating systems including Linux. AWS services are operating normally. We will post a further update as soon as one is available. For more information, please see https://www.kb.cert.org/vuls/id/962459.
More info:
https://aws.amazon.com/security/security-bulletins/AWS-2018-018/
Andreas Hug discovered an open redirect in Django, a Python webdevelopment framework, which is exploitable ifdjango.middleware.common.CommonMiddleware is used and theAPPEND_SLASH setting is enabled.
More info:
https://www.debian.org/security/2018/dsa-4264
Linux kernel vulnerability (SegmentSmack) CVE-2018-5390. Security Advisory. Security Advisory Description. Linux kernel ...
More info:
https://support.f5.com/csp/article/K95343321
Linux kernel vulnerability (aka SegmentSmack) CVE-2018-5390. Security Advisory. Security Advisory Description. Linux ...
More info:
https://support.f5.com/csp/article/K95343321
More info:
http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10876&actp=RSS
Several vulnerabilities have been discovered in the Linux kernel thatmay lead to a privilege escalation or denial of service.
More info:
https://www.debian.org/security/2018/dsa-4266
It was discovered that the Apache XML Security for C++ library performedinsufficient validation of KeyInfo hints, which could result in denialof service via NULL pointer dereferences when processing malformed XMLdata.
More info:
https://www.debian.org/security/2018/dsa-4265