En los últimos años, hemos visto bastantes casos de filtraciones de datos personales de usuario que incluían nombres de usuario, contraseñas y otra información personal.
Ahora Spotify ha iniciado un reseteo de contraseñas de posiblemente más de 300.000 usuarios después de que se descubriera una base de datos publicada en Internet con más de 380 millones de registros, algunos de ellos asociados a usuarios de Spotify.
Como medida de precaución, Spotify ha decidido restablecer las contraseñas de los usuarios afectados.
Se desconoce el origen de la base de datos y la forma en que los ciberdelincuentes llegaron a Spotify. Es posible que los ciberdelincuentes [...]
Un periodista holandés ha conseguido colarse en una videoconferencia confidencial de los ministros de defensa de la Unión Europea.
Daniel Verlaan de la cadena RTL Nieuws se unió a la reunión después de que el ministro de defensa holandés publicara accidentalmente algunos de los datos de acceso en Twitter.
El periodista comenzó a saludar cuando se dio cuenta de que había conseguido entrar.
«¿Sabe que acaba de entrar en una conferencia secreta?» — le pregunta Josep Borrell, jefe de la política exterior de la UE.
«Sí, sí. Lo siento. Soy un periodista de los Países Bajos. Siento interrumpir su conferencia» — responde el periodista ante las risas de [...]
El sitio web de la campaña del Presidente Trump ha sido tomado temporalmente por unos hackers, que han alterado el contenido de la web.
El hackeo duró menos de 30 minutos y fue confirmado por el portavoz de la campaña de Trump, quien dijo que estaba «trabajando con las autoridades policiales para investigar el origen del ataque».
No hubo exposición a datos sensibles porque ninguno de ellos está realmente almacenado en el sitio. El sitio web ha sido restaurado,» añadió.
En un mensaje publicado en el sitio web de Trump – donaldjtrump.com – los atacantes afirmaron haber comprometido «múltiples dispositivos» que les daban acceso al presidente y a sus [...]
Hace unos días, saltó a noticia de que eBay.com estaba escaneando los puertos de los ordenadores de los visitantes que accedían a su sitio web.
Este escaneo de puertos era realizado por un script de protección contra fraude llamado ThreatMetrix, que se usa para detectar equipos que potencialmente puedan haber sido comprometidos para realizar compras fraudulentas.
Una característica de este sistema de protección es que, cuando un usuario se conecta, utiliza WebSockets para escanear sin permiso 14 puertos TCP diferentes en el ordenador del visitante.
Los puertos que analiza corresponden a programas de acceso remoto que se utilizan normalmente [...]
Un grupo de ciberdelincuentes han logrado instalar malware para minar criptomoneda en varios superordenadores de toda Europa, que se han visto obligados a cerrar mientras dura la investigación de acuerdo a ZDNet.
La Universidad de Edimburgo, que gestiona el superordenador ARCHER, sufrió el primer ataque y la organización informó que había deshabilitado el acceso al sistema y modificado las contraseñas de acceso por SSH debido a un fallo de seguridad en los nodos de acceso.
.IRPP_kangoo , .IRPP_kangoo .postImageUrl , .IRPP_kangoo .imgUrl , .IRPP_kangoo .centered-text-area { min-height: 100px; position: relative; } .IRPP_kangoo , .IRPP_kangoo:hover , .IRPP_kangoo:visited , [...]En 2017, unos investigadores en China descubrieron una forma de enviar comandos a un asistente virtual, como Google Assistant o Siri, mediante ondas ultrasónicas inaudibles para los humanos.
Ahora un equipo de la Universidad de Washington ha trabajado en una tecnología similar pero esta nueva versión es mucho más potente que la original.
.IRPP_kangoo , .IRPP_kangoo .postImageUrl , .IRPP_kangoo .imgUrl , .IRPP_kangoo .centered-text-area { min-height: 100px; position: relative; } .IRPP_kangoo , .IRPP_kangoo:hover , .IRPP_kangoo:visited , .IRPP_kangoo:active { border:0!important; } .IRPP_kangoo { display: block; transition: background-color 250ms; webkit-transition: [...]La cuenta del director ejecutivo de Twitter, Jack Dorsey, ha sido hackeada hace unas horas y ha comenzado a publicar tweets con insultos racistas y otros mensajes ante la estupefacción de sus 4 millones de seguidores.
Al poco de ocurrir el incidente, Twitter ha explicado en un tweet que era consciente de que la cuenta había sido comprometida y estaba investigando lo que había pasado.
Uno de los tweets decía que el Adolf Hitler era inocente, mientras que otros contenían comentarios racistas contra los negros y los judíos. También hubo un tweet que sugería que había una bomba en la sede de Twitter: «Inteligencia dice que hay una bomba en el cuartel general de [...]
Piratas 1 – Adobe 0. Este es el resumen de lo ocurrido tras 24 horas desde el lanzamiento oficial de Photoshop CC (Creative Cloud).
Un grupo de piratas ha conseguido eliminar la protección (crackear) del popular programa de edición de fotografía incluido en la suite Creative Cloud. Un tal Ching Liu ha compartido a las pocas horas el fichero desprotegido en las redes P2P.
Una búsqueda de Adobe Photoshop CC 14.0 Final Multilanguage en Google da como resultado multitud de sitios torrent desde donde se puede descargar el programa, algunos de ellos con comentarios de usuarios confirmando que el software es auténtico y funciona adecuadamente.
Supongo que en las [...]
¿Eres de los que tapas la webcam de tu portátil con cinta adhesiva para que nadie te pueda ver? Si es así, no dejes que te llamen paranoico… hay buenos motivos para ello.
Ayer se comenzó a difundir una demostración de como un hacker podría capturar imágenes de tu webcam, a través del navegador, sin tu consentimiento (o al menos sin que seas consciente de que estás dando tu consentimiento).
La trampa, descubierta por el consultor de seguridad Egor Homakov, utiliza varios trucos para saltarse la ventana de solicitud de permiso de Flash antes de que una web antespueda acceder a la cámara o micrófono.
Sin entrar en muchos detalles, la demostración utiliza [...]
No hace casi ni dos días que se anunció iOS 7 y se puso a disposición de los desarrolladores la versión beta, y ya se ha descubierto un grave fallo de seguridad.
Este fallo afecta a la pantalla de bloqueo y permite acceder a las fotos almacenadas en el dispositivo y enviarlas por e-mail, subirlas a una web, tweetearlas o incluso borrarlas saltándose el bloqueo.
Para explotarlo basta con arrastrar hacia arriba el Centro de Control en la pantalla de bloqueo y lanzar la aplicación de Calculadora antes de la de Cámara.
Con total seguridad Apple solucionará este problema en la próxima versión beta de iOS 7 y, si no es así, tendrá tiempo de sobra de corregirlo antes de [...]
Sky TV, la famosa cadena televisiva americana, ha informado de que sus aplicaciones para Android han sido hackeadas y, en consecuencia, han sido eliminadas de Google Play Store.
La imagen que se ve aquí (pulsa para ver más grande) muestra la página de la aplicación Sky Go ya hackeada pero antes de ser eliminada. Por las imágenes se deduce que el hack procede del Ejército Electrónico Sirio.
En su cuenta oficial de Twitter, el equipo de Sky TV informó a sus usuarios de que las aplicaciones habían sido hackeadas e instaba a sus usuarios a elminarlas:
UPDATE: All Sky’s Android apps were hacked and replaced… please uninstall it, And we will let [...]
El grupo responsable del primer chip de la Wii ha afirmado que ha conseguido hackear la Wii U para que se pueden ejecutar juegos copiados.
«Sí, es real,» afirma un anuncio en la web de Wiikey. «Hemos destripado completamente el sistema de autenticación de la unidad de disco, el cifrado del disco, el sistema de fichero, y todo lo demás de la Wii necesario para el K3y de nueva generación. ¡Estad atentos!»
El WiikeU, así es como se llama, es supuestamente el primer emulador de disco óptico que permitirá a los usuarios jugar a juegos de la Wii U desde cualquier unidad USB. El grupo afirma que es compatible con todos los modelos de Wii U de todas las regiones. Sin embargo [...]
Según informaron ayer expertos en seguridad, los hackers están explotando una nueva vulnerabilidad de Java, desconocida hasta ahora y para la que todavía no hay solución, con el objetivo de infectar ordenadores con malware.
Esta vulnerabilidad crítica se está utilizando para instalar un troyano llamado McRat de forma remota, según ha informado la empresa de seguridad FireEye. Los ataques son efectivos contra las versiones 1.6 Update 41 y 1.7 Update 15, que son las últimas versiones disponibles de Java.
La infección tiene lugar cuando el usuario con una versión vulnerable de Java visita una web en la que se ha inyectado código malicioso. Según FireEye, el ataque no [...]
En los que llevamos de mes ya son varias las compañías que han anunciado haber sido víctimas de ataques informáticos – Twitter (1/Feb), Facebook (15/Feb) y Apple (19/Feb) – y la lista parece no tener fin.
Microsoft anunció el 22 de febrero que «también hemos experimentado una intrusión de seguridad similar.» Según la declaración de Microsoft, el ataque sólo ha afectado a un número pequeño de ordenadores de la unidad de negocio de software que fueron infectados por software malicioso utilizando técnica similares a las que han indicado las otras organizaciones. Microsoft ha afirmado que no se han puesto en riesgo los datos de los clientes.
Microsoft también ha [...]
Después de que Twitter anunciara el 1/Feb que había sufrido un ciberataque y que, al poco tiempo, Facebook admitiera el 15/Feb haber sido objeto de un ataque similar, ahora llega al turno de Apple.
En un comunicado a la prensa del martes 19, Apple ha admitido que los ordenadores de algunos de sus empleados han sido infectados por el mismo malware que atacó a Twitter y Facebook. La infección se produjo de la misma forma, cuando algunos empleados de Apple visitaron una página web infectada.
«Hemos identificado un pequeño número de sistemas dentro de Apple que han sido infectados y aislados de nuestra red. no hay ninguna prueba de que hayan salido datos de Apple. Estamos [...]
Twitter anunció ayer viernes en una entrada de su blog que alguien ha penetrado en sus servidores y ha podido acceder a los datos de 250.000 cuentas: usuarios, direcciones de e-mail y contraseñas cifradas.
Todo comenzó cuando Twitter detectó unos patrones extraños de acceso y comenzó a investigar lo que, en sus palabras, resultó ser un «sofisticado ataque».
«El ataque no es el trabajo de unos aficionados, y no creemos que sea un incidente aislado,» ha indicado Bob Lord, director de seguridad de la información de Twitter. «Los atacantes eran extremadamente sofisticados, creemos que otras compañías y organizaciones han sido atacados recientemente de manera similar.» [...]