Durante el fin de semana, un informe de Amnistía Internacional ha detallado ataques dirigidos a activistas de derechos humanos, abogados y periodistas que utilizan el sistema iMessage de Apple.
En una declaración proporcionada al Washington Post, Apple ha defendido sus prácticas de seguridad y ha afirmado que lidera la industria en la innovación de seguridad.
El informe de Amnistía Internacional detallaba que la firma israelí NSO Group ha vendido múltiples ataques conocidos como ‘Pegasus’ a lo largo de los años, adaptándose a medida que Apple corregía cada fallo de seguridad.
Ahora Amnistía Internacional cree que el software espía Pegasus está [...]
La autenticación biométrica es una pieza clave para no tener que introducir contraseñas en nuestros dispositivos.
Sin embargo, hoy hemos conococido un método para engañar al sistema de reconocimiento facial Windows Hello de Microsoft. En mayo de 2020, Microsoft dijo que el servicio tenía más de 150 millones de usuarios, y en diciembre, la compañía añadió que el 85% de los usuarios de Windows 10 inician sesión con Windows Hello.
La tecnología FaceID de Apple ha hecho que la autenticación por reconocimiento facial se popularice en los últimos años, y Windows Hello ha impulsado aún más su adopción. Apple sólo permite utilizar FaceID con las cámaras integradas en los [...]
Esta semana, REvil, uno de los grupos de ciberdelincuentes más conocidos del mundo ha desaparecido repentinamente de Internet sin que nadie sepa muy bien qué ha ocurrido.
Este grupo especializado en delitos de ransomware es el más activo que se conoce, y sus acciones suponen un 42 por ciento de los ataques recientes de ransomware.
Hay algunas explicaciones de lo que puede haber causado la desaparición de la banda. En primer lugar, es posible que la propia banda haya optado por retirarse si ya ha ganado suficiente dinero o se siente perseguida.
Por otro lado, el Gobierno ruso, bajo escrutinio internacional, podría haberlos obligado a desaparecer. No hay que [...]
Microsoft ha informado hoy acerca de un grupo israelí que vendía una herramienta para hackear Microsoft Windows.
Candiru, un desarrollador de herramientas de hacking, creó y vendió un exploit de software que puede penetrar de forma remota en un ordenador Windows.
Se trata de uno de los muchos productos de hacking que se mueven en una industria secreta que encuentra fallos en plataformas de software comunes para sus clientes.
La herramienta de pirateo de Candiru se vendió a numerosos clientes no identificados, que la utilizaron para atacar a varias organizaciones civiles, entre ellas un grupo disidente saudí y un medio de comunicación indonesio de [...]
Esta semana, Google ha prohibido varias apps de Google Play Store por robar contraseñas de Facebook. Estas aplicaciones tenían casi 5,8 millones de descargas combinadas.
Los investigadores de DrWeb descubrieron 10 aplicaciones maliciosas, nueve de las cuales estaban disponibles en la tienda de aplicaciones de Google.
Las apps infectadas eran títulos fáciles de encontrar como «Horoscope Daily», «Horoscope Pi», «App Lock Manager», «App Lock Keep», «Lockit Master», «Processing Photo», «PIP Photo», «Rubbish Cleaner» y «Inwell Fitness».
#gallery-1 { margin: auto; } #gallery-1 .gallery-item { float: left; margin-top: 10px; text-align: [...]El descubrimiento de la campaña de espionaje rusa SolarWinds puso de relieve las sofisticadas técnicas de los hackers de la inteligencia extranjera de Moscú.
Ahora, otro grupo de hackers del Kremlin está utilizando técnicas mucho más básicas pero también efectivas para acceder prácticamente cualquier red vulnerable que pudieran encontrar en Estados Unidos y en la Internet mundial.
La NSA, el FBI, la Agencia de Ciberseguridad y Seguridad de las Infraestructuras del Departamento de Seguridad Nacional de EE.UU. y el Centro Nacional de Ciberseguridad del Reino Unido emitieron un aviso conjunto en el que advertían de cientos de intentos de intrusión por fuerza bruta en todo [...]
Una nueva filtración de LinkedIn ha expuesto los datos de 700 millones de usuarios, lo que supone más del 92% del total de 756 millones de usuarios.
La base de datos está a la venta en la dark web, con registros que incluyen números de teléfono, direcciones físicas, datos de geolocalización y salarios estimados.
El grupo de ciberdelincuentes que obtuvo los datos publicó una muestra de 1 millón de registros el pasado 22 de junio, y las comprobaciones confirman que los datos son auténticos y están actualizados.
La muestra compartida incluye la siguiente información:
Direcciones de correo electrónico Nombres completos Números de teléfono Direcciones [...]Las soluciones de almacenamiento externo, como las de Western Digital, están pensadas para ayudar a los usuarios a hacer una copia de seguridad de sus datos en un soporte externa.
Esto se hace para que, en el caso de que tu PC falle, puedas seguir teniendo acceso a tus datos, pero desafortunadamente para los usuarios de My Book Live de Western Digital, un número de usuarios están encontrando que sus unidades han sido borradas.
Según los mensajes publicados en los foros de WD, algunos usuarios se han encontrado con que sus discos, por alguna razón inexplicable, han sido borrados.
Según un usuario, «tengo un WD mybook live conectado a mi red local y ha funcionado [...]
En los últimos años, los investigadores que trabajan con la agencia estadounidense CIA (Central Intelligence Agency) han estado trabajando en romper la seguridad de los iPhones y iPads de Apple, según documentos de alto secreto obtenidos por The Intercept.
Los investigadores presentaron sus últimos logros en una reunión anual secreta llamada «Jamboree», en la que los asistentes discuten estrategias para explotar los fallos de seguridad en aparatos electrónicos domésticos.
La investigación patrocinada por el gobierno de Estados Unidos ha tenido como objetivo descubrir formas de descifrar y, en última instancia, penetrar en el firmware cifrado de Apple.
Esto podría [...]
Alguien con pocos escrúpulos está utilizando copias pirateadas de videojuegos populares para instalar malware de minería de criptomonedas en los ordenadores de cientos de miles de víctimas.
Esta estrategia ya ha reportado a los delincuentes la friolera de 2 millones de dólares en ganancias.
Los investigadores de Avast han afirmado esta semana que el malware recién descubierto, llamado Crackonosh, ha sido detectado en copias piratas de juegos de PC como Grand Theft Auto V, NBA 2K19, Far Cry 5, The Sims 4 Seasons, Euro Truck Simulator 2, The Sims 4, Jurassic World Evolution, Fallout 4 GOTY, Call of Cthulhu, Pro Evoluton Soccer 2018 y We Happy Few.
El malware no se [...]
Microsoft advierte sobre un grupo de ciberdelincuentes llamado BazarCall que está utilizando agentes telefónicos de un call center para engañar a los usuarios para que instalen un potente malware.
El malware en cuestión, conocido como BazarLoader, se ha utilizado para distribuir ransomware, que cifra el sistema de archivos del ordenador y normalmente pide un rescate que debe pagarse en criptomoneda para recuperar los datos.
Según el analista de seguridad de Palo Alto Networks, Brad Duncan, BazarLoader «proporciona una puerta trasera para acceder a un equipo Windows infectado» y las infecciones suelen «seguir un patrón de actividad distinto.»
Desde febrero de [...]
Ante el aumento de los ataques de ransomware, el FBI aconseja a las empresas afectadas no pagar a los ciberdelincuentes.
Sin embargo, el gobierno de Estados Unidos ofrece un incentivo para los que pagan: Los rescates por ransomware pueden ser deducibles de impuestos.
Es un «resquicio de esperanza» para las víctimas del ransomware, como dicen algunos abogados y contables especializados en impuestos consultados por Associated Press.
Los que buscan desalentar los pagos temen que la deducción sea un incentivo que podría incitar a las empresas a pagar rescates en contra del consejo de las fuerzas del orden.
La deducibilidad de este gasto es una pieza de un [...]
La mayoría de las empresas que deciden pagar para recuperar el acceso a sus sistemas cifrados por un ataque de ransomware sufren un posterior ataque de similares características, según una encuesta de Cybereason.
Alrededor del 80% de las organizaciones que pagaron el rescate sufrieron un segundo ataque, de los cuales el 46% creía que el posterior ataque de ransomware había sido causado por los mismos ciberdelincuentes.
Entre los que pagaron para recuperar el acceso a sus sistemas, el 46% sostiene que al menos algunos de sus datos estaban corruptos.
En todo el mundo, solo el 51% recuperó sus sistemas cifrados sin ninguna pérdida de datos, mientras que el 3% dijo [...]
Recientemente hemos sabido que unos ciberdelincuentes han robado 780 GB de código fuente de los juegos más populares de EA Games.
Según un nuevo informe de Motherboard, los atacantes fueron capaces de entrar en la red de EA engañando a un técnico del Informática para que proporcionara un token de acceso a través de Slack.
Un representante del grupo de ciberdelincuentes explicó que el ataque comenzó comprando cookies robadas en la Dark Web por sólo 10 dólares. Estas cookies se utilizaron después para acceder a un canal de Slack, una herramienta de mensajería empresarial, utilizado internamente por EA.
No borrar las cookies al utilizar ordenadores públicos puede [...]
Unos piratas informáticos han entrado en los sistemas de Electronic Arts, uno de los mayores creadores de videojuegos del mundo, y han robado el código fuente de los juegos de la compañía.
El 6 de junio, los atacantes afirmaron haber obtenido 780 gigabytes de datos de EA, incluido el código fuente de Frostbite, que es el motor de juego que impulsa las series de videojuegos FIFA, Madden y Battlefield, entre otros.
Los atacantes también afirmaron haber robado herramientas de desarrollo de software para FIFA 21 y código de servidor para el matchmaking de jugadores en FIFA 22.
«El código fuente podría, en teoría, ser copiado por otros desarrolladores o utilizado para [...]
Cloudflare ofrece servicios de protección y caché a millones de páginas web, pero la compañía quiere ir un paso más allá y hacer la vida de los usuarios más fácil a la hora de navegar por Internet.
A Cloudflare le gustaría deshacerse de los CAPTCHA, que son realmente molestos y hacen perder mucho tiempo a los usuarios. Como alternativa, propone el uso de llaves de seguridad hardware.
En los últimos años, los CAPTCHA para distinguir a las personas de los bots se han convertido en algo habitual al navegar por Internet.
De hecho, los usuarios que acceden a páginas web protegidas por Cloudflare deben resolver un CAPTCHA que consiste en seleccionar ciertas imágenes [...]