Una firma de abogados internacional especializada en incidentes de seguridad por robo de datos ha visto cómo se han filtrado cientos de miles de registros de datos sensibles.
La firma Orrick, Herrington & Sutcliffe trabaja con compañías que sufren incidentes de seguridad, como robos de datos, asesorándolas sobre cómo actuar legalmente a la hora de notificar a las autoridades y los individuos afectados.
Ahora, ha reconocido que sufrió un ciberataque en marzo de 2023 que llevó al robo de información personal y datos sensibles de salud de más de 637.000 víctimas de filtraciones de datos, que estaban almacenados en una unidad de red. Paradójicamente, la compañía se ha [...]
Hace nueve meses, Apple presentó una nueva función de seguridad «extrema» llamada Modo de Aislamiento para ayudar a proteger a ciertos usuarios altamente expuestos de ciberataques selectivos.
Con el modo de bloqueo de Aislamiento en el iPhone, el iPad o el Mac, la funcionalidad del dispositivo se limita para reducir en gran medida la «superficie de ataque» de los posibles exploits y endurecer las defensas.
El modo de Aislamiento parece estar funcionando bien en situaciones reales, ya que ha detenido recientemente una importante amenaza contra objetivos vulnerables.
Citizen Lab ha publicado un informe en el que analiza tres exploits de día cero — es decir, [...]
Investigadores estadounidenses han desarrollado un ataque denominado «troyano inaudible de ultrasonido cercano» que puede lanzar ataques silenciosos contra dispositivos con asistentes de voz, como smartphones y altavoces inteligentes.
El equipo demostró ataques contra asistentes de voz modernos que se encuentran dentro de millones de dispositivos, incluidos Siri de Apple, Assistant de Google, Cortana de Microsoft y Alexa de Amazon, mostrando la capacidad de enviar comandos maliciosos a esos dispositivos.
El principio fundamental que hace que sea efectivo y peligroso es que los micrófonos de los dispositivos inteligentes pueden responder a ondas cercanas al ultrasonido [...]
Los ataques de fuerza bruta, que utilizan tácticas de prueba y error para adivinar contraseñas, son uno de los métodos más comunes que utilizan los ciberdelincuentes para atacar las máquinas Windows.
Sin las herramientas de seguridad adecuadas, los ciberdelincuentes tienen intentos ilimitados para adivinar la contraseña de una cuenta. Y si las contraseñas son débiles, no tardan en infiltrarse en una cuenta.
Microsoft está tomando medidas contra esto permitiendo a los administradores configurar cualquier sistema Windows que aún reciba actualizaciones de seguridad para bloquear automáticamente los ataques de fuerza bruta dirigidos a las cuentas de administrador [...]
Cloudflare ha anunciado que ha detectado y mitigado el mayor ataque DDoS HTTPS del que se tiene constancia, que realizaba 26 millones de peticiones por segundo.
El objetivo era uno de los clientes de Cloudflare con un plan gratuito. El anuncio llega apenas dos meses después de que dijera que había evitado otro gran ataque DDoS HTTPS contra otro de sus clientes.
Al igual que el ataque de abril, éste procedía principalmente de servidores alojados en proveedores cloud y no de dispositivos de usuarios residenciales.
Esto significa que las máquinas virtuales y los servidores fueron secuestrados para llevar a cabo el ataque en lugar de dispositivos del Internet de las [...]
El FBI ha lanzado la voz de alarma sobre un grupo de ciberdelincuentes que ha estado utilizando el correo ordinario para enviar unidades USB con malware a empresas de defensa, transporte y seguros.
La esperanza de los delincuentes es que los empleados sean lo suficientemente «tontos» como para introducir las llaves en sus ordenadores, creando así la oportunidad de ataques de ransomware.
La banda de delincuentes, que operan bajo el nombre de FIN7, ha hecho lo posible para que sus paquetes parezcan inofensivos. En algunos casos, los camuflaron como si fueran enviados por el Departamento de Salud de Estados Unidos, con notas que explicaban que las unidades contenían [...]
Los ataques de ransomware hacen que un ordenador descargue un malware que cifra el disco duro y, para recuperar los datos originales, los delincuentes exigen un rescate a cambio de la clave de descifrado.
En caso de no pagar, todos los datos se pierden para siempre. Y en caso de pagar, en algunas ocasiones lo delincuentes no cumplen con su parte del trato y los datos siguen siendo irrecuperables.
Este tipo de datos son cada vez más frecuentes. La última víctima que se ha dado a conocer es la cadena de hoteles Nordic Choice en Finlandia.
El ataque de ransomware que sufrió la cadena de hoteles paralizó sus sistemas, pero en lugar de pagar para eliminar el malware, [...]
Twitch sufrió una filtración masiva de datos a principios de esta semana, ya que un atacante desconocido fue capaz de burlar las defensas de la compañía y robar muchísima información.
La compañía acaba de anunciar que un cambio en la configuración de un servidor provocó la filtración. También ha dado alguna información para tranquilizar a los usuarios preocupados.
Una de las partes más críticas de la información robada fue la información de pagos de Twitch a los mayores creadores. Esta información se remonta a agosto de 2019 y muestra cuánto ganan los principales creadores.
Twitch ha explicado que la filtración fue posible por un error al cambiar la configuración [...]
¿Quieres proteger tu smartphone de los hackers? Según la agencia de seguridad de Estados Unidos, NSA, un sencillo truco que te llevará un minuto es simplemente apagar tu teléfono y volver a encenderlo.
Este consejo se recoge en una guía de Mejores Prácticas para Dispositivos Móviles de la propia agencia de seguridad.
Quizás te preguntes por qué reiniciar un teléfono puede evitr que los hackers se hagan con el control de tu smartphone.
Aunque no es un remedio milagroso para todos los intentos de ataque, la idea es que reiniciar un teléfono ayuda a frustrar los ataques que se basan en código residente únicamente en memoria. Esta es una técnica que algunos atacantes [...]
A principios de semana, el desarrollador CD Projekt anunció que sus servidores habían sido atacados y, como resultado, habían sido víctimas del robo de información
Los piratas informáticos dejaron un mensaje en el que afirmaban haber robado el código fuente de varios juegos del estudio, incluyendo Cyberpunk 2077 y The Witch 3, y amenazaban con publicarlos en Internet si no se cumplían sus exigencias.
El estudio de videojuegos publicó en Twitter que no tenía intención de pagar y, como resultado, los ciberdelincuentes sacaron a subasta el código fuente en un foro de Internet.
Ahora, según un reciente tweet, los atacantes han conseguido subastar el código fuente de [...]
Alrededor de las 8 de la mañana del viernes, un empleado de una planta de tratamiento de aguas de la ciudad de Oldsmar (Florida), de 15.000 habitantes, se dio cuenta de que el cursor de su ratón se movía de forma extraña en la pantalla de su ordenador.
Al principio, no se preocupó ya que la planta utilizaba el software de acceso remoto TeamViewer para que los empleados pudieran compartir su pantalla con el soporte informático en caso de problemas, y su jefe se conectaba a menudo a su ordenador para supervisar los sistemas de la instalación.
Pero unas horas más tarde, el operador de la planta notó que su ratón se movía de nuevo fuera de control y empezó a hacer clic en [...]
Hace unos días, informamos acerca de una caída masiva de servicio que estaba sufriendo Garmin desde hacía varios días.
Debido a la gravedad de la situación, todo apuntaba a algún tipo de ciberataque pero la compañía no quiso dar ninguna explicación oficial en aquel momento.
.IRPP_kangoo , .IRPP_kangoo .postImageUrl , .IRPP_kangoo .imgUrl , .IRPP_kangoo .centered-text-area { min-height: 100px; position: relative; } .IRPP_kangoo , .IRPP_kangoo:hover , .IRPP_kangoo:visited , .IRPP_kangoo:active { border:0!important; } .IRPP_kangoo { display: block; transition: background-color 250ms; webkit-transition: background-color 250ms; width: 100%; opacity: 1; transition: opacity [...]Garmin, el conocido fabricante de pulseras de seguimiento de la actividad física y software de navegación mediante GPS, está sufriendo lo que ha descrito como una «interrupción de servicio».
En consecuencia, los clientes no pueden conectarse a Garmin Connect para registrar y analizar sus datos de salud y estado físico.
El sitio web flyGarmin, propiedad de Garmin Aviation, y su aplicación móvil tampoco están disponibles. Esto significa que los pilotos que utilizan flyGarmin no pueden descargar bases de datos de aviación actualizadas, lo cual es un requisito legal.
Por si fuera poco, también se cree que la línea de producción de la empresa en Taiwán se ha visto [...]
El sitio de intercambio de criptomoneda Coinbase ha explicado hoy que evitó que unos 1.100 clientes enviasen bitcoin a los atacantes que tuvieron acceso a cuentas de Twitter de personas famosas la semana pasada.
El miércoles pasado, alrededor de 130 cuentas de Twitter, algunas pertenecientes a grandes empresas como Apple y personalidades como Bill Gates, Elon Musk o Jeff Bezos fueron usurpadas como parte de un ataque a la red social.
Según Twitter, los atacantes fueron capaces de engañar a algunos de los empleados de la compañía para tener acceso a las herramientas internas y, de esta forma, pudieron publicar tweets a su antojo.
Según Forbes, Coinbase y otras [...]
Twitter ha publicado una entrada completa de blog detallando el incidente de seguridad que sacudió su plataforma la semana pasada.
La investigación de Twitter indica que los atacantes se dirigieron a determinados empleados para obtener sus credenciales, que luego utilizaron para acceder a los sistemas internos de la empresa.
Un «pequeño número» de sus empleados fue engañado para que diera a los atacantes sus credenciales, dijo Twitter en su entrada de blog sobre el incidente de seguridad.
La investigación reveló que se utilizó ingeniería social para comprometer las cuentas, lo que permitió a los atacantes acceder a las herramientas del equipo interno de soporte. [...]
Los sistemas internos de Twitter cayeron ayer en manos de atacantes que secuestraron casi una docena de cuentas de alta visibilidad y las utilizando para publicar tweets que promovían a una estafa.
Los primeros indicios se produjeron alrededor de la diez de la noche (hora de España), cuando las cuentas secuestradas — que pertenecían al vicepresidente de EE.UU. Joe Biden, Elon Musk, Bill Gates y otras personalidades — comenzaron a publicar tweets que intentaban estafar incitando a sus seguidores a transferir criptomoneda a carteras controladas por los atacantes.
Los atacantes consiguieron recopilar algo más de 100.000 euros gracias a más de 300 personas que [...]