Ataque MITC se aprovecha de servicios como OneDrive, DropBox, Google Drive y Box

Un nuevo tipo de ataque, al que se ha denominado “Hombre-En-La-Nube” (MITC), amenaza a computadores que se usan para servicios de sincronización de archivos en la nube. Una investigación de Imperva muestra que han podido tomar el control del equipo de la víctima para la extrusión de datos así como el acceso remoto utilizando los servicios de sincronización de archivos comunes, tales como OneDrive, Dropbox, Google Drive y Box. Los servicios de sincronización de archivos pueden ser convertidos en una infraestructura para comprometer el equipo de la víctima, facilitando un canal para Comando y Control (C&C), exfiltración de datos y acceso remoto para las Leer más…

¿Desinstalarías el antivirus de tu PC?

En diciembre pasado, Imperva publicó un reporte afirmando que la mayoría de los productos antivirus no se pueden mantener al día con la velocidad de propagación  de virus en Internet. Para Imperva, lo que las empresas y consumidores gastan en antivirus no es proporcional a su eficacia. El estudio de Imperva afirma que la tasa de detección inicial de un virus recién creado es menos del 5%, “casi cero”. Añade que para algunos fabricantes de antivirus, puede tomar hasta cuatro semanas el detectar un nuevo virus desde el momento del escaneo inicial. Sugiere que los consumidores y las empresas deben buscar nuevos Leer más…

Inyección SQL y ataques DDOS, temas populares en foros de hackers

En su reporte de Octubre sobre el monitoreo de foros de hackers, Imperva -proveedor de soluciones de seguridad- revela que los hackers discuten más sobre temas de Inyección SQL y ataques DDoS. El 19% de las discusiones giran en torno a estos temas. Inyección SQL es un método de ataque que inserta o “inyecta” código SQL en una aplicación aprovechando una vulnerabilidad típicamente en la validación de la entrada de datos para realizar consultas en la base de datos. Un ataque DDoS es un ataque de negación de servicios realizado desde varios puntos (p. ej. desde una botnet) cuyos requerimientos Leer más…