GoDaddy, uno de los mayores proveedores de hosting de Internet, ha sufrido una brecha de seguridad.
Según un informe presentado ante la SEC, un atacante tuvo acceso a más de 1 millón de direcciones de correo electrónico pertenecientes a usuarios activos e inactivos del servicio de WordPress gestionado de la compañía,
La compañía dice que el atacante obtuvo acceso a un sistema de aprovisionamiento (destinado a establecer y configurar automáticamente nuevos sitios cuando los clientes los crean) a principios de septiembre «utilizando una contraseña comprometida.»
GoDaddy dice que se dio cuenta de la intrusión el 17 de noviembre e inmediatamente bloqueó al atacante [...]
Esta semana, Cloudflare ha detectado y mitigado el mayor ataque DDoS visto hasta la fecha, que alcanzó un pico justo por debajo de los 2 Tbps.
Se trataba de un ataque multivectorial que combinaba ataques de amplificación de DNS e inundaciones UDP.
El ataque completo duró sólo un minuto, y se lanzó desde aproximadamente 15.000 bots que ejecutaban una variante del código original de Mirai en dispositivos IoT e instancias de GitLab sin parches.
El trimestre pasado, vimos múltiples ataques DDoS de un terabit y este ataque continúa la tendencia de aumento de la intensidad de los ataques.
Los ataques DDoS en la capa de red aumentaron en el tercer [...]
Un grupo de ciberdelincuentes comprometió ayer sábado el sistema de correo electrónico externo del FBI, según revela Spamhaus.
Los ciberdelincuentes enviaron decenas de miles de correos electrónicos desde una cuenta de correo electrónico del FBI advirtiendo de un posible ciberataque.
El FBI dijo que, junto con la Agencia de Ciberseguridad y Seguridad de las Infraestructuras, es «consciente del incidente de esta mañana que involucra correos electrónicos falsos desde una cuenta de correo electrónico @ic.fbi.gov».
Facebook planea cerrar este mes su sistema de reconocimiento facial, que tiene una década de antigüedad, borrando los datos de escaneo facial de más de mil millones de usuarios.
Con este movimiento, Facebook eliminará una función que ha suscitado preocupaciones sobre la privacidad, investigaciones gubernamentales, una demanda colectiva y problemas regulatorios.
Jerome Pesenti, vicepresidente de inteligencia artificial de Meta, la recién nombrada empresa matriz de Facebook, explica en un blog que el cambio se debe a «muchas preocupaciones sobre el lugar de la tecnología de reconocimiento facial en la sociedad».
Añadió que la compañía seguía viendo el software como [...]
Twitch sufrió una filtración masiva de datos a principios de esta semana, ya que un atacante desconocido fue capaz de burlar las defensas de la compañía y robar muchísima información.
La compañía acaba de anunciar que un cambio en la configuración de un servidor provocó la filtración. También ha dado alguna información para tranquilizar a los usuarios preocupados.
Una de las partes más críticas de la información robada fue la información de pagos de Twitch a los mayores creadores. Esta información se remonta a agosto de 2019 y muestra cuánto ganan los principales creadores.
Twitch ha explicado que la filtración fue posible por un error al cambiar la configuración [...]
Unos estafadores utilizaron una retransmisión falsa del evento de presentación de iPhone 13, un sitio web falso de Apple y la promesa de Bitcoin gratis para engañar a personas que querían conocer los nuevos teléfonos.
Según AppleInsider, las personas que buscaban el Evento de Apple del 14 de septiembre pudieron encontrarse con una retransmisión que, en lugar de mostrar el evento «California Streaming», reproducía antiguas entrevistas con el CEO de Apple Tim Cook.
Durante la falsa retransmisión, aparecían mensajes diciéndoles que visitaran un sitio web especial: www.2021.apple.org.
El sitio web parecía una versión falsa del sitio web de Apple, que anunciaba un [...]
El Departamento de Justicia de EE.UU. (DoJ) ha extraditado a un ciudadano ucraniano por utilizar una red de bots para acceder a las contraseñas de los usuarios.
Esto ha sido posible gracias a los mensajes que envió a tiendas online de vapeo en Ucrania, que incluían su nombre completo y la dirección de su casa.
Glib Oleksandr Ivanov-Tolpintsev utilizó una red de bots para descifrar las credenciales de determinados usuarios, que luego vendía en la web oscura. Según la acusación, esta actividad le reportó a Ivanov-Tolpintsev más de 80.000 dólares.
«Ivanov-Tolpintsev declaró que su botnet era capaz de descifrar las credenciales de acceso de al menos 2.000 ordenadores [...]
Como quizás hayas oído, no hace mucho tiempo robaron de la Red Poly unos 600 millones de dólares en criptodivisas.
Sin embargo, en un giro inesperado de los acontecimientos, el ciberladrón que lo robó devolvió la mitad, afirmando que siempre fue su intención devolver lo robado.
Dicho esto, una publicación reciente de Poly Network ha revelado que la cantidad total que fue robada les ha sido devuelta.
A las 08:39:04 AM +UTC del 23 de agosto de 2021, el Sr. White Hat compartió públicamente una clave privada en su poder para el monedero multi-firma de 3/4 a través de un mensaje en la cadena.
Poly Network ha recuperado con éxito los 28.953 ETH y 1.032 WBTC [...]
Un delincuente de Los Ángeles se ha declarado culpable de haber accedido a cientos de cuentas de iCloud para obtener fotos de mujeres desnudas, según Los Angeles Times.
Hao Kuo Chi recopiló más de 620.000 fotos y vídeos privados haciéndose pasar por personal de atención al cliente de Apple y enviando correos electrónicos para engañar a sus víctimas y hacer que proporcionaran sus ID y contraseñas de Apple.
Chi utilizó esquemas de ingeniería social y phishing para coaccionar a sus víctimas, sin necesidad de vulnerar las protecciones de iCloud de Apple.
Chi accedió a las fotos y vídeos de al menos 306 víctimas de Estados Unidos, y la mayoría de ellas eran mujeres [...]
Cloudflare, una empresa que protege a millones de web de todo el mundo (incluyendo la que estás leyendo ahora mismo) informó esta semana que se ha enfrentado al mayor ataque de denegación de servicio distribuido (DDoS) jamás registrado.
Durante este ataque, Cloudflare afirma que recibió nada menos que 17,2 millones de peticiones HTTP por segundo.
Sin embargo, la compañía está bastante satisfecha, ya que dice que fue capaz de mitigar este ataque masivo gracias a su protección DDoS de borde autónomo.
Para darnos una idea de la escala del ataque, Cloudflare dice que, normalmente, recibe unos 25 millones de peticiones legítimas por segundo. Por tanto, el número de [...]
Se ha descubierto una vulnerabilidad que afecta a numerosos tipos de dispositivos inteligentes, incluyendo cámaras de seguridad e incluso monitores de bebés.
Su explotación permite a un atacante acceder a transmisiones de vídeo y audio en directo a través de Internet e incluso tomar el control total de los aparatos de forma remota.
Y lo que es peor, no se limita a un solo fabricante; sino que forma parte de un kit de desarrollo de software (SDK) que afecta más de 83 millones de dispositivos y más de mil millones de conexiones a Internet cada mes.
El SDK en cuestión es ThroughTek Kalay, que ofrece un sistema para conectar dispositivos inteligentes con sus [...]
Apple ha respondido a las preocupaciones sobre sus próximas medidas para limitar la difusión de material de abuso infantil.
La compañía asegura que su herramienta para localizar imágenes de abuso infantil en el dispositivo de un usuario no crea una puerta trasera ni reduce la privacidad.
La compañía reiteró que no escanea toda la biblioteca de fotos del propietario de un dispositivo para buscar imágenes abusivas, sino que utiliza criptografía para comparar las imágenes con una base de datos conocida proporcionada por el Centro Nacional para Niños Desaparecidos y Explotados.
Algunos defensores de la privacidad se mostraron preocupados tras el anuncio de Apple de [...]
⏰ Actualización 5/8/21 22:00: Ya ha sido anunciado oficialmente: Apple anuncia medidas para limitar la difusión de material de abuso sexual infantil
Matthew Green, profesor de criptografía en John Hopkins, ha publicado un tweet en el que afirma que Apple podría introducir pronto una funcionalidad para identificar fotos de abusos a menores en los iPhone de los usuarios.
Un hash es una función criptográfica que, mediante un algoritmo matemático, transforma cualquier bloque de datos (por ejemplo, una imagen) en una serie de caracteres con una longitud fija. Este hash es, de alguna, manera una huella dactilar que identifica la imagen.
Aparentemente, Apple generará el [...]
Hace unas semanas, unos hackers consiguieron hacerse con el código fuente de FIFA 21.
Teniendo en cuenta los ingresos que genera la franquicia para EA, cabría esperar que la compañía pagase una buena cantidad por proteger su propiedad intelectual — o al menos, eso es lo que pensaban los ciberdelincuentes.
Por desgracia para ellos, EA se negó a pagar, y los atacantes tampoco tuvieron suerte buscando un comprador para el código fuente de FIFA 21 en Internet.
Al final, acabaron volcando todo el código fuente en sitios de torrents. Ahora, cualquiera puede descargarse el código completo de Internet y montar servidores privados de FIFA para jugar con sus amigos, [...]
¿Quieres proteger tu smartphone de los hackers? Según la agencia de seguridad de Estados Unidos, NSA, un sencillo truco que te llevará un minuto es simplemente apagar tu teléfono y volver a encenderlo.
Este consejo se recoge en una guía de Mejores Prácticas para Dispositivos Móviles de la propia agencia de seguridad.
Quizás te preguntes por qué reiniciar un teléfono puede evitr que los hackers se hagan con el control de tu smartphone.
Aunque no es un remedio milagroso para todos los intentos de ataque, la idea es que reiniciar un teléfono ayuda a frustrar los ataques que se basan en código residente únicamente en memoria. Esta es una técnica que algunos atacantes [...]
Los ciberdelincuentes han tenido acceso recientemente a una gran cantidad de información financiera y médica de los pacientes y empleados del hospital UC San Diego Health.
El hospital ha eimitido un comunicado sobre un incidente explicando que alguien había obtenido «acceso no autorizado a algunas cuentas de correo electrónico de los empleados».
El ataque fue el resultado de una operación de phishing. Los hackers utilizaron direcciones web parecidas, con el formato de la propia web del hospital. Cuando el personal engañado introducía sus credenciales de acceso en las páginas web falsas, los delincuentes estaban allí para recogerlas.
Los atacantes tuvieron acceso [...]