El servicio de espionaje LetMeSpy, con sede en Polonia, ha dejado de funcionar y ha declarado que cerrará sus puertas después de que un ataque sufrido en junio acabara con sus servidores, incluyendo todos los datos robados de los teléfonos de miles de víctimas.
En un aviso publicado en su sitio web, LetMeSpy confirmó el «cierre permanente» del servicio de software espía a finales de agosto. Según el aviso, LetMeSpy está bloqueando a los usuarios para que no puedan iniciar sesión o registrarse con nuevas cuentas.
Un aviso separado en la antigua página de inicio de sesión de LetMeSpy, que ya no funciona, confirmó informes anteriores de que el hacker que violó la operación [...]
Kevin Mitnick, considerado en su día el ciberdelincuente «más buscado» de Estados Unidos, ha fallecido a los 59 años tras 14 meses de lucha contra un cáncer de páncreas.
Mitnick es recordado principalmente por haber llevado a cabo una serie de extravagantes delitos cibernéticos en las décadas de 1980 y 1990. Sus escapadas digitales culminaron con una persecución nacional del FBI que condujo a su detención y condena en 1995 por varios delitos informáticos.
Cuando rondaba la veintena y treintena de años, Mitnick irrumpió en multitud de redes corporativas, incluida Pacific Bell, robando con frecuencia datos corporativos e información de tarjetas de crédito.
En 1999 [...]
El canal de YouTube del famoso streamer Ibai Llanos, que cuenta con más de 10 millones de suscriptores, fue hackeado el pasado domingo.
Los vídeos publicados fueron sustituidos por uno de Elon Musk presentando una pickup de Tesla y mostrando mensajes que trataban de estafar a los usuarios invirtiendo en bitcoins.
Marc Rivero, senior security researcher de Kaspersky, explica que, normalmente, lo que ocurre con los casos de robo de canales de YouTube es «robo de sesiones», para pasar después al «secuestro de la cuenta y la realización de transmisiones fraudulentas relacionadas con criptomonedas».
«Este tipo de ataques se suelen llevar a cabo mediante el uso de [...]
La Policía Nacional ha detenido a José Luis Huertas (alias «Alcaseca», «Mango», «chimichuri»), un joven de 19 años considerado el hacker más peligroso de España.
A Huertas se le considera responsable de múltiples ciberataques de gran repercusión y de crear un motor de búsqueda llamado Udyat (el ojo de Horus) dedicado a vender en grandes cantidades información sensible robada.
Una investigación policial iniciada en noviembre de 2022 condujo finalmente a la identificación y detención del joven hacker, que ha sido descrito como «una grave amenaza para la seguridad nacional».
En el domicilio de Huertas y en otras direcciones registradas, los agentes de la ley se [...]
Unos piratas informáticos sustrajeron millones de dólares en monedas digitales de cajeros automáticos de criptomonedas aprovechando una vulnerabilidad de día cero.
El atraco afectó a cajeros automáticos vendidos por General Bytes, una empresa con múltiples sedes en todo el mundo. Estos BATM, abreviatura de cajeros automáticos de bitcoin, pueden instalarse en tiendas para que la gente pueda cambiar bitcoin por otras divisas y viceversa.
Los clientes conectan los BATM a un servidor de aplicaciones criptográficas (CAS) que pueden gestionar ellos mismos o, hasta ahora, que General Bytes podía gestionar por ellos. Por razones que no están del todo claras, las BATM ofrecen [...]
Los ciber delincuentes norcoreanos han robado 1,5 billones de wones (1.100 millones de euros) en criptomonedas y otros activos virtuales en los últimos cinco años, más de la mitad sólo este año, según informó el jueves la agencia de espionaje de Corea del Sur.
Corea del Norte ha recurrido a la piratería de criptomonedas y otras actividades cibernéticas ilícitas como fuente de divisas, algo muy necesario para sostener su frágil economía y financiar su programa nuclear tras las duras sanciones de la ONU y la pandemia del COVID-19.
La principal agencia de espionaje de Corea del Sur, el Servicio Nacional de Inteligencia, dijo que la capacidad de Corea del Norte para robar [...]
Se ha descubierto una nueva herramienta de hacking que, supuestamente, puede superar casi cualquier protección para obtener acceso a algunos de los sitios web más populares del mundo.
La herramienta, conocida como EvilProxy, es capaz de robar los tokens de autenticación necesarios para saltarse los sistemas de autenticación multifactor (MFA) utilizados por empresas como Google, Facebook, Microsoft y Twitter.
El hallazgo es especialmente preocupante, ya que promete poner este tipo de ataques a disposición de todos los delincuentes, incluso de aquellos que no tengan las habilidades o conocimientos necesarios para atacar a estos servicios.
¿Cuánto cuesta [...]
Hace poco más de un año, un experto en seguridad conocido como P4x fue hackeado por espías norcoreanos.
P4x fue víctima de una campaña de hackeo dirigida a investigadores de seguridad occidentales con el objetivo aparente de robar sus herramientas de hackeo y detalles sobre las vulnerabilidades del software.
Aparentemente, consiguió evitar que esos hackers le robaran algo de valor, pero se tomó mal el hecho de ser atacado y, recientemente, P4x ha tomado cartas en el asunto.
Me pareció que era lo correcto. Si no ven que tenemos dientes, va a seguir viniendo. Quiero que entiendan que si nos atacan, significa que parte de su infraestructura va a caer durante un [...]
⏰ Actualización 5/8/21 22:00: Ya ha sido anunciado oficialmente: Apple anuncia medidas para limitar la difusión de material de abuso sexual infantil
Matthew Green, profesor de criptografía en John Hopkins, ha publicado un tweet en el que afirma que Apple podría introducir pronto una funcionalidad para identificar fotos de abusos a menores en los iPhone de los usuarios.
Un hash es una función criptográfica que, mediante un algoritmo matemático, transforma cualquier bloque de datos (por ejemplo, una imagen) en una serie de caracteres con una longitud fija. Este hash es, de alguna, manera una huella dactilar que identifica la imagen.
Aparentemente, Apple generará el [...]
No te fíes ni de tu propia familia. Esa es la lección que puede haber aprendido un hombre en la India que fue extorsionado por un grupo de hackers hasta que descubrió que, en realidad, se trataba de su hijo de 11 años.
Los supuestos hackers exigieron el pago de 10 crores de rupias, algo más de un millón de euros, si no quería que se filtrasen sus supuestas fotografías obscenas y otros detalles íntimos.
Su email había sido accedido y su contraseña cambiada junto con el número de teléfono asociado a la cuenta. Los supuestos hackers incluso afirmaban «estar observándole a él y a su familia»
Cuando el hombre acudió a la policía, descubrieron que la dirección IP del [...]
En una carta dirigida a cinco senadores estadounidenses, Ring, propiedad de Amazon, ha admitido que un pequeño número de empleados accedió de forma inapropiada a los vídeos grabados por las cámaras Ring de sus usuarios.
En la carta, obtenida y publicada por Motherboard, Amazon reconoce que en cuatro ocasiones distintas en los últimos cuatro años había despedido a empleados debido a «quejas o consultas sobre el acceso de un miembro del equipo a los datos de video de Ring» más allá de «lo necesario para sus funciones laborales». Amazon indica que Ring había investigado cada incidente y «tomado múltiples medidas para limitar el acceso a esos datos a un número menor de miembros [...]
Project Zero es una división de seguridad en Google que fue fundada en 2014 con el objetivo de descubrir vulnerabilidades que son desconocidas para el fabricante.
El grupo surgió a raíz de «Heartbleed», un fallo de seguridad que fue descubierto en 2014 por dos grupos de seguridad independientes, uno de ellos pertenecientes a Google, que informaron al desarrollador de OpenSSL. El fallo fue desvelado al público unos días después, coincidiendo aproximadamente con el lanzamiento del parche que lo solucionaba.
Esto significa que los sistemas que no fueron parcheados inmediatamente quedaron en peligro — aunque dar un corto plazo también suele ser una motivación para [...]
La app TikTok, lanzado inicialmente en 2017, se ha consolidado rápidamente como una de las apps sociales más populares, alcanzando una cifra de 1.500 millones de descargas el año pasado.
La app es propiedad de ByteDance, con sede en Pekín, y ha acaparado algunos titulares últimamente por dudas sobre su privacidad. De hecho, el departamento de Defensa de Estados Unidos ha prohibido el uso de esta aplicacion en los smartphones proporcionados a sus trabajadores.
La empresa de seguridad Check Point Research ha publicado un informe sobre graves vulnerabilidades de seguridad presentes en TikTok que ya han sido solucionadas por ByteDance. Estos fallos podrían haber permitido a [...]
Los chicos malos que hacen trampas en Apex Legends se enfrentan a un castigo mayor que el que podrían imaginar: el bloqueo de su dispositivo.
TE INTERESA: Apex Legends, el rival de Fortnite creado por EA, atrae a 10 millones de jugadores en tres días
Hasta ahora, los juegos que hacían trampas veían como su cuenta era bloqueada, lo que les hacía perder todos los logros y objetos que hubieran adquirido. Sin embargo, seguir jugando era tan fácil como crear una nueva cuenta y empezar de cero.
Ahora la compañía detrás del juego, Respawn, ha comenzado a bloquear el identificador del hardware (HWID). Una vez que a un jugador le han hecho un bloqueo del HWID, cualquier [...]
Investigadores de la empresa de seguridad Trend Micro han anunciado el descubrimiento de una serie de apps que utilizan smartphones y tablets bajo Android para extraer criptomoneda.
Estas aplicaciones utilizan el criptominador en Javascript de Coinhive, un código que fue diseñado originalmente para permitir a los sitios web extraer cripto moneda de sus visitantes a cambio de una experiencia sin publicidad.
Entre las aplicaciones que contienen los criptomominadores se encuentran Recitiamo Santo Rosario Free, una aplicación que supuestamente ayuda a las personas que leen el rosario, y Safetynet Wireless, que dice proporcionar dinero en efectivo, descuentos y datos [...]
¿Eres de los que tapas la webcam de tu portátil con cinta adhesiva para que nadie te pueda ver? Si es así, no dejes que te llamen paranoico… hay buenos motivos para ello.
Ayer se comenzó a difundir una demostración de como un hacker podría capturar imágenes de tu webcam, a través del navegador, sin tu consentimiento (o al menos sin que seas consciente de que estás dando tu consentimiento).
La trampa, descubierta por el consultor de seguridad Egor Homakov, utiliza varios trucos para saltarse la ventana de solicitud de permiso de Flash antes de que una web antespueda acceder a la cámara o micrófono.
Sin entrar en muchos detalles, la demostración utiliza [...]