NVIDIA sufrió hace poco un robo de información confidencial que incluía los certificados de firma de código.
Ahora estos certificados están siendo utilizados por creadores de malware para camuflar software malicioso como controladores de GPU genuinos de NVIDIA .
Según Bleeping Computer, diversas variantes de malware peligroso se están propagando a través de falsos controladores de GPU que esconden el software malicioso en su interior.
Los certificados de firma de código son básicamente lo que los desarrolladores utilizan para asegurar la autenticidad de sus productos software. Esto sirve para que sistemas como Windows o macOS reconozcan que se trata de archivos [...]
Uno de los puntos que destaca Samsung con cada nuevo smartphone es la plataforma de seguridad Know que incluyen sus smartphones.
Samsung fabrica cada dispositivo Knox «a partir del chip de hardware para aislar, cifrar y asegurar sus datos, incluidos los archivos confidenciales, transacciones con tarjeta de crédito, contraseñas y datos de salud, de manera que pueda proteger todo lo que le importa.»
Sin embargo, un reciente artículo de investigadores de seguridad de la Universidad de Tel-Aviv sugiere que la plataforma de seguridad de Samsung podría no ser tan segura como afirma. De hecho, Samsung podría haber enviado hasta 100 millones de teléfonos con una protección [...]
El sitio web de la televisión estatal Russia Today (RT) ha estado inaccesible durante horas el jueves y la madrugada del viernes. La empresa afirma que ha sido víctima de un ciberataque.
Un portavoz de RT ha confirmado a Motherboard en un correo electrónico que «tras una declaración de Anonymous, los sitios web de RT fueron objeto de ataques DDoS masivos desde unos 100 millones de dispositivos, la mayoría de ellos con sede en los EE.UU. Debido a los ataques puede haber limitaciones temporales de acceso al sitio web para algunos usuarios, pero RT está resolviendo rápidamente estos problemas».
Un DDoS, o Distributed Denial of Service, es un ataque en el que los hackers [...]
Las macros permiten automatizar tareas dentro de documentos de Office, pero, por desgracia, también son una de las principales vías de entrada de malware.
Esto se debe a que es increíblemente fácil enviar por correo electrónico a alguien un archivo de Office (.docx, .xlsx, etc.) equipado con una macro que ejecuta código malicioso, como ransomware.
Para mitigar el problema, Microsoft ha anunciado que desactivará las macros de todos los archivos de Office que se reciban por Internet.
Microsoft, en un informe de seguridad de finales del año pasado, señalo que «todos los sectores de las infraestructuras críticas, como la sanidad y la salud pública, las tecnologías de [...]
Para dificultar que los acosadores hagan un uso indebido de las AirTags, Apple incluyó varias funciones de seguridad que alertan de su presencia, incluyendo un pitido audible.
Sin embargo, según PCMag, un vendedor de Etsy vendía hasta hace poco AirTags con el altavoz desactivado físicamente, lo que ha vuelto a suscitar inquietudes sobre la privacidad.
Las AirTags aprovechan la red Buscar de Apple formada por millones de dispositivos para rastrear su ubicación y comunicar esa información al usuario registrado del dispositivo. La idea general de la AirTag es que los usuarios puedan colocar una en sus llaves, su cartera u otros objetos de valor, y poder localizarlos [...]
Microsoft ha compartido un informe sobre un conjunto de ataques de denegación de servicio distribuido (DDoS) que tuvieron lugar durante la segunda mitad del año 2021.
Un ataque DDoS tiene como objetivo interrumpir el tráfico regular y la velocidad de un servicio, una red o un servidor. Lo llevan a cabo cientos o miles de máquinas, a menudo infectadas con malware y controladas a distancia por los atacantes.
Las máquinas envían continuamente peticiones al objetivo, abrumándolo con tráfico inesperado. Esto suele provocar que el servidor se bloquee o se ralentice considerablemente.
El artículo del blog compartido por Microsoft habla sobre las últimas tendencias en [...]
Los Juegos Olímpicos de Pekín 2022 se celebrarán entre el 4 y el 20 de febrero de 2022 en las ciudades chinas de Pekín y en Zhangjiakou.
La organización ha creado una app llamada MY2022 (iOS | Android), cuyo uso es obligatorio para todos los que asistan al evento, ya sea como atleta o simplemente como espectador para verlos en el estadio.
Los asistentes a los Juegos tienen la obligación de descargar MY2022 14 días antes de su partida hacia China y de empezar a controlar y enviar su estado de salud a la aplicación a diario.
Por tanto, la app almacena información sensible de los usuarios, como su pasaporte, datos médicos o historial de [...]
A estas alturas, la mayoría de los usuarios de Internet conocen cuáles son las estafas de phishing a las que hay que prestar atención.
Pues bien, es hora de estar atento a otra estafa cada vez más frecuente: los códigos QR falsos.
Seguro que conoces los códigos QR, ya que su uso se ha disparado durante la pandemia. Muchos restaurantes han empezado a utilizarlos para sustituir los menús físicos.
Sin embargo, como ocurre con la mayoría de las tecnologías en crecimiento, los estafadores también han encontrado la forma de convertir los códigos QR en un arma.
Los estafadores han empezado a colocar códigos QR falsos en parquímetros públicos. Basta con sacar el [...]
El FBI ha lanzado la voz de alarma sobre un grupo de ciberdelincuentes que ha estado utilizando el correo ordinario para enviar unidades USB con malware a empresas de defensa, transporte y seguros.
La esperanza de los delincuentes es que los empleados sean lo suficientemente «tontos» como para introducir las llaves en sus ordenadores, creando así la oportunidad de ataques de ransomware.
La banda de delincuentes, que operan bajo el nombre de FIN7, ha hecho lo posible para que sus paquetes parezcan inofensivos. En algunos casos, los camuflaron como si fueran enviados por el Departamento de Salud de Estados Unidos, con notas que explicaban que las unidades contenían [...]
Los ataques de ransomware hacen que un ordenador descargue un malware que cifra el disco duro y, para recuperar los datos originales, los delincuentes exigen un rescate a cambio de la clave de descifrado.
En caso de no pagar, todos los datos se pierden para siempre. Y en caso de pagar, en algunas ocasiones lo delincuentes no cumplen con su parte del trato y los datos siguen siendo irrecuperables.
Este tipo de datos son cada vez más frecuentes. La última víctima que se ha dado a conocer es la cadena de hoteles Nordic Choice en Finlandia.
El ataque de ransomware que sufrió la cadena de hoteles paralizó sus sistemas, pero en lugar de pagar para eliminar el malware, [...]
Según se ha descubierto hoy, Samsung está distribuyendo varios clones de apps de piratería de películas en su Galaxy Store que pueden infectar los dispositivos de los usuarios con malware.
Max Weinbach, de Android Police, detectó el problema anoche, al detectar unas cuantas apps distribuidas en la Galaxy Store que activan las advertencias de Play Protect de Google cuando se instalan.
Al parecer, esa advertencia no es en vano. Un análisis de una de las apps en Virustotal muestra más de una docena de alertas de seguridad que van desde «riskware» hasta «adware».
Algunas de las aplicaciones también solicitan más permisos de los que cabría esperar, incluido el acceso [...]
Los periodistas, activistas y defensores de los derechos humanos se enfrentan a una batalla constante para mantener sus archivos a salvo de un conjunto creciente de amenazas digitales y de vigilancia.
Los ataques físicos pueden suponer un importante reto contra el que defenderse, y esta semana, un proyecto llamado BusKill ha lanzado un cable magnético USB que actúa como un «pulsador de hombre muerto», bloqueando un ordenador si alguien lo arrebata físicamente y separa los conectores magnéticos.
BusKill lleva más de dos años funcionando como un proyecto para que cualquier usuario pudiera implentarlo compilando el código fuente, pero sólo funcionaba en Linux y los [...]
La cadena de supermercados SPAR se ha visto obligada a cerrar varias tiendas en Reino Unido tras un ciberataque.
Un portavoz de la compañía ha confirmado que más de 300 tiendas se han visto afectadas por el incidente, aunque algunas han evitado el cierre aceptando solo pagos en efectivo.
El portavoz ha explicado que el ciberataque ha afectado a todos los sistemas informáticos de la compañía y ha dejado al personal sin acceso a los correos electrónicos.
«Estamos trabajando para resolver esta situación lo más rápido posible», dijo la compañía en un comunicado. «Actualmente está afectando a la capacidad de las tiendas para procesar los pagos con tarjeta, lo que [...]
El gigante tecnológico japonés Panasonic ha confirmado un acceso no autorizado a datos internos después de que unos piratas informáticos accedieran a su red.
Panasonic afirma en un comunicado de prensa que su red fue «accedida ilegalmente por un tercero» el 11 de noviembre y que «se accedieron a algunos datos en un servidor de archivos durante la intrusión».
La portavoz de Panasonic, Dannea DeLisser, confirmó que la brecha comenzó el 22 de junio y terminó el 3 de noviembre, y que el acceso no autorizado se detectó por primera vez el 11 de noviembre.
La empresa, con sede en Osaka (Japón), ha proporcionado pocos detalles sobre la infracción. Además de llevar a cabo [...]
Después de que WhatsApp y Meta demandaran a la empresa israelí NSO Group por su programa espía Pegasus, ahora Apple hace lo propio.
La compañía de la manzana ha anunciado una demanda contra NSO Group en un esfuerzo por «frenar el abuso del software espía patrocinado por el Estado».
Apple solicita una indemnización por daños y perjuicios (que no se ha revelado en el anuncio de hoy) y pretende prohibir al NSO Group el uso de cualquier «software, servicio o dispositivo de Apple» en el futuro.
Según explica Apple, NSO Group es responsable de un exploit llamado FORCEDENTRY, que instala el spyware Pegasus en dispositivos personales aprovechando una [...]
Según Proofpoint, más de dos tercios de todos los mensajes SMS enviados en todo el mundo están relacionados de alguna manera con la entrega de un pedido o con una marca minorista de consumo.
A medida que los consumidores se han ido familiarizando con la interacción con las empresas a través de mensajes de texto, los ciberdelincuentes han aprovechado la oportunidad de hacerse pasar por marcas populares y empresas de entrega a través de SMS.
Esto es lo que se conoce como ataques de smishing. Este tipo de ataques casi se han duplicado respecto al año pasado, ya que los ciberdelincuentes se aprovechan cada vez más de los compradores del Black Friday y el Cyber [...]