La agencia de policía europea, Europol, ha comunicado el arresto de 34 adolescentes y el interrogatorio a 101 sospechosos de utilizar herramientas para realizar ataques de denegación de servicio (DDoS).
viernes, 30 de diciembre de 2016
jueves, 29 de diciembre de 2016
Las elecciones en Alemania bajo alerta de ciberataque
El grupo ruso de hackers acusado de interferir en las elecciones presidenciales de Estados Unidos ha puesto el ojo sobre otras elecciones: las alemanas. Así lo asegura la agencia de inteligencia del país germano.
miércoles, 28 de diciembre de 2016
Dos agentes de una conocida agencia de seguridad filtran una noticia estremecedora. Nos están vigilando A TODOS: llamadas, emails, WhatsApp...
La filtración que han hecho dos agentes de una prestigiosa agencia de seguridad ha conmovido al mundo entero: Nos espían, a todos. Lo han estado haciendo durante todos estos años. Entre los implicados se encuentran gobiernos de todo el mundo, agencias de inteligencia, redes de ciberdelincuencia, mafias... Nuestros datos han sido comprometidos y toda nuestra información delicada ha sido expuesta. ¿Quién podía imaginar la magnitud del problema?
martes, 27 de diciembre de 2016
Un fallo de seguridad en Facebook Messenger permite el acceso a tus mensajes
Un fallo de seguridad habría permitido a hackers tener total acceso a tus conversaciones y mensajes privados de Facebook Messenger.
viernes, 23 de diciembre de 2016
Sólo el 13% de las empresas cree que perderá su negocio debido a la ciberdelincuencia
Un reciente estudio llevado a cabo por Lloyd's demuestra que las empresas aún no consideran la ciberdelincuencia como un factor de riesgo para perder su negocio. Sólo un 13% de las empresas europeas cree que podría perder su empresa después de sufrir un ciberataque.
jueves, 22 de diciembre de 2016
300.000 dólares fue el precio que se pagó por la base de datos robada de Yahoo!
La base de datos robada de Yahoo! ya ha sido vendida en el mercado negro, por nada más y nada menos que 300.000 dólares. ¿El comprador? Dos gigantes del spam en Internet.
Los responsables del segundo robo masivo de datos que sufrió Yahoo!, donde se vieron afectadas las cuentas de mil millones de usuarios, vieron lo bien que se cotizaban los datos en el mercado negro, llegando a la cifra de 300.000 dólares por la que fueron vendidos.
Los responsables del segundo robo masivo de datos que sufrió Yahoo!, donde se vieron afectadas las cuentas de mil millones de usuarios, vieron lo bien que se cotizaban los datos en el mercado negro, llegando a la cifra de 300.000 dólares por la que fueron vendidos.
El ransomware que desbloquea tus ficheros, si infectas a otras personas
Un nuevo ransomware está infectando a los equipos de todo el mundo, pero esta vez tenemos una alternativa para conseguir que nos devuelvan el acceso a los ficheros sin tener que pagar: infectar a otros equipos.
martes, 20 de diciembre de 2016
Nuevo modo de espionaje: convierten el altavoz en micrófono
La mayoría de ordenadores, ya sean de sobremesa o portátiles, tienen una serie de conectores (jacks) de audio, tanto en el panel frontal como en el panel trasero o ambos. Cada toma se utiliza tanto para entrada (entrada de línea) como para salida (salida de línea). Actualmente es posible cambiar la función de un puerto de audio mediante un software que permite su reprogramación, este software se denomina "jack retasking" o "jack remapping".
lunes, 19 de diciembre de 2016
El nuevo reglamento europeo de datos, ¿una fábrica de ciberataques?
«Con toda acción ocurre siempre una reacción igual y contraria». Así formulada, pocos creerían que la tercera ley de Newton pudiera tener una aplicación práctica en un campo tan reciente como la ciberseguridad. Pues nada más lejos de la realidad, puesto que algunas de las normas más destacadas en la lucha contra el crimen digital pueden volverse, literalmente, en nuestra contra. Es el caso del tan comentado GDPR (General Data Protection Regulation), un reglamento europeo que -cuando entre en vigor, en mayo de 2018- obligará a las empresas a garantizar la confidencialidad de toda la información y notificar cualquier fallo en su seguridad a las autoridades, bajo amenaza de severa multa económica.
viernes, 16 de diciembre de 2016
Europol desmantela la mayor red de fraudes en Internet del mundo
Las autoridades alemanes informaron hoy de la desarticulación de la mayor red mundial de robots destinada al fraude y al robo de datos en internet tras una investigación de cuatro años en la que han participado 41 países.
jueves, 15 de diciembre de 2016
Se filtran datos confidenciales sobre terrorismo de la Europol
Un funcionario de policía que trabajaba para Europol expuso datos confidenciales sobre las investigaciones de la agencia de seguridad a Internet.
La agencia policial de la Unión Europea reconoció el error antes de la emisión de un documental holandés.
La agencia policial de la Unión Europea reconoció el error antes de la emisión de un documental holandés.
miércoles, 14 de diciembre de 2016
Gooligan, el malware que ha robado más de un millón de cuentas de Google
Un nuevo fallo de seguridad azota a los dispositivos Android. Esta vez se trata del malware Gooligan, el cual está infectando equipos al ritmo de 13.000 dispositivos al día.
martes, 13 de diciembre de 2016
¡Atención! El antivirus AVG recopilará y venderá tus datos a terceras empresas
El famoso antivirus gratuito AVG ha cambiado sus términos y condiciones. En ellos se especifica que a partir de ahora el antivirus recopilará y venderá a terceros tus datos de usuario, como, por ejemplo, el historial de navegación.
lunes, 12 de diciembre de 2016
Así de fácil te podrá robar el coche un hacker, ¡y sin despeinarse!
Investigadores de la firma noruega de seguridad Promon han descubierto la forma de robar los coches de Tesla sin utilizar medios físicos. Basta un aparentemente sencillo ataque de phising para hackear la aplicación oficial del fabricante estadounidense, que posteriormente puede ser utilizada para acceder al vehículo en cuestión con la misma facilidad con la que lo haría su legítimo dueño.
Promon señala claramente que el problema no reside propiamente en el coche, sino en el limitado nivel de seguridad que brinda la aplicación oficial para Android.
La aplicación de Tesla confiere a su usuario el control casi completo de las funciones del vehículo. Con esto en mente, los investigadores han creado un posible escenario en el que los propietarios de Tesla que aparcan su coche cerca de un restaurante de comida rápida encuentran una red Wi-Fi abierta creada por los hackers. Tan solo es una de las muchas posibilidades abiertas a los ladrones. Al conectarse, la víctima recibe un mensaje para descargar una aplicación desde Google Play gracias a la cual puede disfrutar de una hamburguesa gratis solo por tener un Tesla y visitar el establecimiento. El anzuelo ya está echado.
Una vez instalada, la aplicación maliciosa lanza un ataque de escalada de privilegios para modificar la aplicación oficial de Tesla y el token de autentificación, forzando al usuario a reintroducir sus datos de acceso, que a continuación son enviados a un servidor controlado por los hackers. Con estos datos en su poder, el vehículo queda totalmente indefenso. Los ladrones pueden ahora acercarse a él, abrir las puertas, activar el modo de conducción sin llavero y salir con el coche lanzando varias solicitudes HTTP.
Promon, que no en vano se especializa en la protección de aplicaciones móviles para terceras compañías, tiene varias recomendaciones para evitar que esta situación pueda ser recreada por hackers y ladrones de verdad. Entre las mejoras se sugiere que la aplicación pueda detectar si ha sido modificada, el uso de algún mecanismo que evite el almacenamiento del token en texto simple, la implementación de autentificación mediante dos pasos, la integración de un teclado propio en la aplicación para evitar el uso de keyloggers y el blindado del software para evitar el uso de técnicas de ingeniería inversa.
Aquí os dejamos un vídeo para que veáis lo fácil que es robar un coche para un hacker:
Fuente: Promon, El Otro Lado
Promon señala claramente que el problema no reside propiamente en el coche, sino en el limitado nivel de seguridad que brinda la aplicación oficial para Android.
La aplicación de Tesla confiere a su usuario el control casi completo de las funciones del vehículo. Con esto en mente, los investigadores han creado un posible escenario en el que los propietarios de Tesla que aparcan su coche cerca de un restaurante de comida rápida encuentran una red Wi-Fi abierta creada por los hackers. Tan solo es una de las muchas posibilidades abiertas a los ladrones. Al conectarse, la víctima recibe un mensaje para descargar una aplicación desde Google Play gracias a la cual puede disfrutar de una hamburguesa gratis solo por tener un Tesla y visitar el establecimiento. El anzuelo ya está echado.
Una vez instalada, la aplicación maliciosa lanza un ataque de escalada de privilegios para modificar la aplicación oficial de Tesla y el token de autentificación, forzando al usuario a reintroducir sus datos de acceso, que a continuación son enviados a un servidor controlado por los hackers. Con estos datos en su poder, el vehículo queda totalmente indefenso. Los ladrones pueden ahora acercarse a él, abrir las puertas, activar el modo de conducción sin llavero y salir con el coche lanzando varias solicitudes HTTP.
Promon, que no en vano se especializa en la protección de aplicaciones móviles para terceras compañías, tiene varias recomendaciones para evitar que esta situación pueda ser recreada por hackers y ladrones de verdad. Entre las mejoras se sugiere que la aplicación pueda detectar si ha sido modificada, el uso de algún mecanismo que evite el almacenamiento del token en texto simple, la implementación de autentificación mediante dos pasos, la integración de un teclado propio en la aplicación para evitar el uso de keyloggers y el blindado del software para evitar el uso de técnicas de ingeniería inversa.
Aquí os dejamos un vídeo para que veáis lo fácil que es robar un coche para un hacker:
Fuente: Promon, El Otro Lado
viernes, 9 de diciembre de 2016
Un ciberataque hace perder la conexión a casi un millón de routers
La Botnet Mirai vuelve a hacer de las suyas. Después de haber dejado inoperativas a las páginas más famosas de Internet y de haber dejado a Finlandia sin calefacción, ahora ha inutilizado los routers de casi 1 millón de personas en Alemania.
miércoles, 7 de diciembre de 2016
Billetes gratis para el metro de San Francisco debido a un hackeo
El sistema público de transporte de San Francisco vio infectada su red en más de 2.000 equipos con un ransomware, lo que provocó el bloqueo de los sistemas de pago, así como del sistema horario de los trenes.
lunes, 5 de diciembre de 2016
La ciberdelincuencia sigue en auge y ya supera a los delitos tradicionales
La Oficina de Policía Europea, EUROPOL, ha sacado a la luz un informe analizando el crecimiento de la ciberdelincuencia en 2016. En él se refleja cómo los delitos cometidos en el mundo virtual han mantenido una progresión ascendente, incluso llegando a superar a la delincuencia del mundo real.
viernes, 2 de diciembre de 2016
El ransomware llega a las redes sociales a través de imágenes
Investigadores expertos en ciberseguridad han descubierto una nueva vulnerabilidad en las redes sociales que permitiría a ciberdelincuentes propagar el tan temido virus que te cifra todos los ficheros.
Un simple enlace compartido a través de un amigo puede ser el detonante de todo, y es que los ciberdelincuentes están poniendo el foco de atención en estas redes (Facebook, Twitter, Linkedin...) para conseguir sus objetivos, dado el alto número de usuarios activos que hay en ellas.
Un simple enlace compartido a través de un amigo puede ser el detonante de todo, y es que los ciberdelincuentes están poniendo el foco de atención en estas redes (Facebook, Twitter, Linkedin...) para conseguir sus objetivos, dado el alto número de usuarios activos que hay en ellas.
jueves, 1 de diciembre de 2016
Cuidado con los correos de Amazon, pueden infectar tu equipo
El gigante de la venta online ve como su marca está siendo usada para infectar equipos mediante ransomware a través de un correo electrónico falso.
El ransomware (del inglés ransom, 'rescate', y ware, por software) es un virus informático que cifra los archivos del ordenador y pide un rescate a cambio de quitar este cifrado.El correo en cuestión se trata de la confirmación de un pedido falso, incluyendo un fichero adjunto en formato ZIP con la supuesta factura. Este fichero ZIP es el que infectará el equipo en el momento en que se abra.
miércoles, 30 de noviembre de 2016
Un potente virus se propaga a través de mensajes de texto en Android
Recientes investigaciones han sacado a la luz un nuevo malware para los smartphone Android, el cual se propaga a través de mensajes de texto.
martes, 29 de noviembre de 2016
3 millones de dispositivos Android afectados por un fallo de seguridad en el sistema de actualizaciones
Negras nubes de tormenta sobrevuelan a los dispositivos Android de nuevo.
Investigadores de la empresa de seguridad BitSight han encontrado un grave fallo de seguridad en el sistema operativo de cerca de 3 millones de dispositivos Android, permitiendo el control parcial o total del terminal de forma remota por ciberdelincuentes.
Investigadores de la empresa de seguridad BitSight han encontrado un grave fallo de seguridad en el sistema operativo de cerca de 3 millones de dispositivos Android, permitiendo el control parcial o total del terminal de forma remota por ciberdelincuentes.
lunes, 28 de noviembre de 2016
Un banco de Bangladesh recupera 15 millones de dólares después del hackeo de su código SWIFT
A principios de año, ciberdelincuentes introdujeron un malware en un terminal SWIFT empleado por el banco central de Bangladesh. Con él consiguieron las credenciales necesarias para las transferencias internacionales e hicieron movimientos de dinero hasta cuentas de Filipinas y Sri Lanka por valor de 81 millones de dólares.
viernes, 25 de noviembre de 2016
Pueden desbloquear tu dispositivo Apple sin necesidad de conocer el PIN
Un nuevo fallo de seguridad sacude a la empresa de la manzana mordida. Y es que se ha descubierto que un atacante podría desbloquear tu dispositivo Apple, pudiendo acceder a los contactos y fotografías, sin necesidad de saber el PIN que bloquea el dispositivo, simplemente utilizando a Siri.
Según los descubridores de la brecha de seguridad, este fallo se lleva produciendo desde la versión iOS 8 en adelante, incluyendo la última y más reciente actualización.
Apple ya es consciente del fallo de seguridad, por lo que se espera una inminente actualización que corrija el problema, pero si no queréis esperar hasta entonces y teméis por vuestra privacidad, desde Intec os recomendamos desactivar a Siri por el momento.
Según los descubridores de la brecha de seguridad, este fallo se lleva produciendo desde la versión iOS 8 en adelante, incluyendo la última y más reciente actualización.
Apple ya es consciente del fallo de seguridad, por lo que se espera una inminente actualización que corrija el problema, pero si no queréis esperar hasta entonces y teméis por vuestra privacidad, desde Intec os recomendamos desactivar a Siri por el momento.
jueves, 24 de noviembre de 2016
La Primera Ciberguerra Mundial
Misiones espaciales, sistemas de votación, controles de vuelos, centrales nucleares: en un mundo hiperconectado a Internet, la infraestructura digital es el nuevo blanco.
En enero de 2010, una nueva bomba atómica detonó en el mundo y pocos se dieron cuenta. Tal vez porque apenas estalló no dibujó en el horizonte de Natanz, centro de Irán, los contornos de la pesadilla de la razón moderna -el hongo nuclear- o porque en realidad se trataba de un explosivo distinto, nunca visto: una bomba atómica digital, es decir, un arma silenciosa pero igual de letal. Unos meses antes, en junio de 2009, alguien había escabullido en las redes informáticas del programa nuclear iraní uno de los virus más sofisticados jamás diseñados. Tenía un solo objetivo: desestabilizarlo por dentro al dañar las centrifugadoras encargadas del enriquecimiento de uranio y así hacer trizas los sueños del presidente Mahmoud Ahmadinejad de desarrollar un arsenal con el cual doblegar a Israel y al resto del mundo.
miércoles, 23 de noviembre de 2016
Una puerta trasera permite el envío de datos de 700 millones de móviles Android a China
Alrededor de 700 millones de móviles Android están enviando los datos personales de los usuarios a servidores de China cada 72 horas. Estos datos personales incluyen: todos los mensajes de texto, el historial de llamadas, la lista de contactos, el historial de geolocalización, así como los datos de las aplicaciones instaladas.
Expertos investigadores de Kryptowire han descubierto esta puerta trasera en el sistema operativo de diversos dispositivos Android, que permite el envío de la información sin que el usuario tenga constancia.
Expertos investigadores de Kryptowire han descubierto esta puerta trasera en el sistema operativo de diversos dispositivos Android, que permite el envío de la información sin que el usuario tenga constancia.
martes, 22 de noviembre de 2016
Se acerca el Black Friday y con él, el robo de nuestros datos. Consejos para evitarlo
Noviembre, se acerca el fin del año. El frío ya se ha hecho un habitual en nuestros días y en el calendario cada vez hay más días en rojo. Sí, se acerca la época navideña, pero antes hay que pasar por el famoso Black Friday.
El Black Friday es el día después del jueves de Acción de Gracias, es una tradición importada de Estados Unidos en el que las tiendas hacen grandes descuentos y promociones.
Mucha gente espera esta época de rebajas con gran emoción: los comerciantes para ver incrementadas sus ventas, los clientes para comprar cosas a un buen precio y los cibercriminales para intentar estafar a cuanta más gente, mejor.
El Black Friday es el día después del jueves de Acción de Gracias, es una tradición importada de Estados Unidos en el que las tiendas hacen grandes descuentos y promociones.
Mucha gente espera esta época de rebajas con gran emoción: los comerciantes para ver incrementadas sus ventas, los clientes para comprar cosas a un buen precio y los cibercriminales para intentar estafar a cuanta más gente, mejor.
lunes, 21 de noviembre de 2016
El programa de TV Cuarto Milenio se hace eco de los secuestros de móviles
Ayer por la noche, en el programa de televisión Cuarto Milenio, se trataron temas sobre la ciberseguridad y sus consecuencias. Por si os lo perdísteis, aquí os dejamos los enlaces.
En este vídeo sale un compañero del organismo INCIBE tratando el tema del secuestro de los móviles:
http://www.cuatro.com/cuarto-milenio/Estafados-internet-secuestrado-movil_2_2279055034.html
En este otro enlace tenéis a vuestra disposición el programa entero que se emitió:
http://www.mitele.es/programas-tv/cuarto-milenio/5831c336c815da5e248b4852/player
Esperamos que lo disfrutéis.
En este vídeo sale un compañero del organismo INCIBE tratando el tema del secuestro de los móviles:
http://www.cuatro.com/cuarto-milenio/Estafados-internet-secuestrado-movil_2_2279055034.html
En este otro enlace tenéis a vuestra disposición el programa entero que se emitió:
http://www.mitele.es/programas-tv/cuarto-milenio/5831c336c815da5e248b4852/player
Esperamos que lo disfrutéis.
Rusia, el principal sospechoso de manipular las elecciones americanas
A pesar de todas las noticias generadas por el cambio de poder en Washington, esta semana hay una historia que merece mucha más atención: la intervención de Rusia en las elecciones presidenciales de 2016. El martes, el director de la Agencia de Seguridad Nacional, el almirante Michael Rogers, fue preguntado sobre la fuga de información de WikiLeaks durante la campaña electoral, y dijo: "Este fue un esfuerzo consciente de una nación para intentar lograr un efecto específico". Y agregó: "Esto no fue algo que se hizo casualmente, no fue algo que se hizo por casualidad, no fue un objetivo que fue seleccionado de manera puramente arbitraria".
viernes, 18 de noviembre de 2016
El FBI ha gestionado más de 20 páginas web sobre pornografía infantil, ¿por qué?
A lo largo del año pasado, se descubrió que el FBI tomó el control de forma temporal del sitio de pornografía infantil PlayPen para rastrear a los usuarios que se conectaban a la página. Ahora, gracias a documentos presentados por la Unión Americana de Libertades Civiles, se sabe que lo hizo en 23 páginas web más.
jueves, 17 de noviembre de 2016
Un ataque DDoS deja inoperativo el sistema de calefacción en Finlandia
Finlandia, temperaturas bajo cero, nieve y frío en la calle. Llegas a casa, enciendes la calefacción y... no funciona. ¿Se habrá roto la caldera, quizá el termostato? No, el motivo es un ciberataque. Esto es lo que ha sucedido en el pueblo finés de Lappeenranta, cerca de la frontera con Rusia.
miércoles, 16 de noviembre de 2016
Se filtran más de 300 millones de cuentas de usuario del sitio de citas Adult Friend Finder
El mayor portal de Internet de citas para adultos, Adult Friend Finder, ha vuelto a ser el foco de un ciberataque como ya sucedió en 2015, donde se sustrajeron casi 4 millones de cuentas.
En esta ocasión el daño ha sido mayor, ya que entre la red social para adultos y sus filiales, la fuga asciende a más de 400 millones de cuentas. Este robo de datos es uno de los mayores de la historia cibernética, solamente superada por el robo de datos que sufrió Yahoo!
Lo peor de todo es que la empresa estaba sobre aviso, ya que un investigador anónimo descubrió la brecha de seguridad a mediados del mes de Octubre y les envió documentos demostrando el agujero descubierto, pero no hubo actuación alguna por su parte.
Sin embargo, la situación va más allá. Las primeras investigaciones han demostrado que la gran mayoría de las contraseñas pueden leerse con suma facilidad, sin utilizar cifrado alguno. Si tenemos en cuenta que la mayoría de personas utilizan una misma contraseña para varios servicios (cosa que desde Intec os desaconsejamos que hagáis), la fuga de datos tiene una gravedad mayor.
En esta ocasión el daño ha sido mayor, ya que entre la red social para adultos y sus filiales, la fuga asciende a más de 400 millones de cuentas. Este robo de datos es uno de los mayores de la historia cibernética, solamente superada por el robo de datos que sufrió Yahoo!
Lo peor de todo es que la empresa estaba sobre aviso, ya que un investigador anónimo descubrió la brecha de seguridad a mediados del mes de Octubre y les envió documentos demostrando el agujero descubierto, pero no hubo actuación alguna por su parte.
Sin embargo, la situación va más allá. Las primeras investigaciones han demostrado que la gran mayoría de las contraseñas pueden leerse con suma facilidad, sin utilizar cifrado alguno. Si tenemos en cuenta que la mayoría de personas utilizan una misma contraseña para varios servicios (cosa que desde Intec os desaconsejamos que hagáis), la fuga de datos tiene una gravedad mayor.
martes, 15 de noviembre de 2016
El ataque hacker que casi expulsa a España del sistema VISA
Un ejemplo del oscurantismo en este país en cuanto a la seguridad informática nos lleva a una historia, poco conocida, que expliqué hace poco en el libro “El Quinto Elemento” sobre el ataque hacker a VISA en España que nos pudo expulsar del sistema del dinero de plástico.
En Estados Unidos, los ataques informáticos a empresas cotizadas tienen, por obligación legal, que ser comunicados a los usuarios. Existe una cierta obligación de transparencia. Hay que dar explicaciones, y los clientes deben saber que han sido comprometidas sus cuentas, contraseñas, tarjetas de crédito, etc.
En Estados Unidos, los ataques informáticos a empresas cotizadas tienen, por obligación legal, que ser comunicados a los usuarios. Existe una cierta obligación de transparencia. Hay que dar explicaciones, y los clientes deben saber que han sido comprometidas sus cuentas, contraseñas, tarjetas de crédito, etc.
lunes, 14 de noviembre de 2016
20.000 cuentas bancarias robadas en un ataque cibernético
Los clientes de la entidad bancaria Tesco Bank, división bancaria del gigante de los supermercados británicos, no estarán muy contentos, ya que un ciberataque ha conseguido vaciar las cuentas de 20.000 clientes.
La entidad no ha dado detalles sobre cómo se ha producido el ataque, pero confirman que ha afectado a 40.000 de las 136.000 cuentas, de las cuales cerca de la mitad fueron saqueadas.
La entidad no ha dado detalles sobre cómo se ha producido el ataque, pero confirman que ha afectado a 40.000 de las 136.000 cuentas, de las cuales cerca de la mitad fueron saqueadas.
viernes, 11 de noviembre de 2016
Un fallo de seguridad en Google Chrome para Android permite el hackeo de más de 300.000 dispositivos
¿Alguna vez has visto un aviso mientras navegabas con tu móvil avisándote de que estabas infectado con virus? Si es así, puede que hayas sido hackeado.
Una vulnerabilidad en el navegador Google Chrome para Android permite la descarga e instalación de programas maliciosos sin intervención ni confirmación por parte del usuario.
Una vulnerabilidad en el navegador Google Chrome para Android permite la descarga e instalación de programas maliciosos sin intervención ni confirmación por parte del usuario.
jueves, 10 de noviembre de 2016
TrickBot, el troyano bancario aterriza en Europa
El troyano que ha hecho desastres en bancos australianos apunta hacia los bancos de la Unión Europea.
miércoles, 9 de noviembre de 2016
Cerca de mil millones de cuentas de usuario pueden ser hackeadas con este método
¿Alguna vez te has registrado en alguna página usando tus credenciales de Facebook, Twitter u otras? Si es así, la seguridad de tus cuentas puede haberse visto comprometida.
Investigadores de la Chinese University de Hong Kong han descubierto que la mayoría de las aplicaciones móviles que utilizan el sistema de registro y autenticación OAuth 2.0 son inseguras.
Investigadores de la Chinese University de Hong Kong han descubierto que la mayoría de las aplicaciones móviles que utilizan el sistema de registro y autenticación OAuth 2.0 son inseguras.
martes, 8 de noviembre de 2016
Cientos de intervenciones quirúrgicas canceladas debido a un virus informático
Los virus informáticos se expanden día a día. Infectan oficinas, talleres, sucursales bancarias... y hospitales. Sí, como lo leéis, los virus que infectan a los sistemas sanitarios han llegado y las consecuencias son terribles.
En 2016, los hospitales se han puesto en el punto de mira de los cibercriminales. El último incidente, ocurrido en diversos hospitales de la región de Lincolnshire, Inglaterra, ha provocado la cancelación de cientos de consultas e intervenciones quirúrgicas programadas después de que un ataque informático comprometiese la red del servicio público de salud (NHS).
En 2016, los hospitales se han puesto en el punto de mira de los cibercriminales. El último incidente, ocurrido en diversos hospitales de la región de Lincolnshire, Inglaterra, ha provocado la cancelación de cientos de consultas e intervenciones quirúrgicas programadas después de que un ataque informático comprometiese la red del servicio público de salud (NHS).
lunes, 7 de noviembre de 2016
Hackers rusos se aprovechan de un fallo de seguridad de Windows anunciado por Google
Microsoft ha informado de que una vulnerabilidad del sistema operativo Windows, publicada por Google, está siendo aprovechada por un grupo de hackers procedentes de Rusia.
Google fue criticada por hacer pública la vulnerabilidad antes de que Microsoft lanzase un parche para solucionarla, el cual está previsto para el día 8 de Noviembre.
Google fue criticada por hacer pública la vulnerabilidad antes de que Microsoft lanzase un parche para solucionarla, el cual está previsto para el día 8 de Noviembre.
viernes, 4 de noviembre de 2016
Revelan información privada de 550.000 donantes de Cruz Roja en Australia
Los datos personales de más de medio millón de donantes de sangre en Australia han sido publicados en un masivo fallo de seguridad.
jueves, 3 de noviembre de 2016
'AtomBombing', la nueva amenaza sin solución que afecta a Windows
¿Crees que teniendo Windows actualizado al día está seguro? Te equivocas.
Investigaciones recientes han demostrado una nueva técnica con la que hackear el popular sistema operativo de Microsoft, incluso su versión más reciente, Windows 10, de una forma indetectable.
Investigaciones recientes han demostrado una nueva técnica con la que hackear el popular sistema operativo de Microsoft, incluso su versión más reciente, Windows 10, de una forma indetectable.
miércoles, 2 de noviembre de 2016
Actualizad Adobe Flash Player, un fallo de seguridad puede comprometer vuestros dispositivos
El popular reproductor multimedia Adobe Flash Player ha recibido una actualización crítica que corrige un grave fallo de seguridad, el cual habría estado permitiendo a terceros tomar el control de los dispositivos afectados de forma remota.
lunes, 31 de octubre de 2016
Un grupo de hackers chino gana 215.000 dólares por hackear los móviles iPhone 6S y Nexus 6P
Un grupo formado por hackers procedentes de China ha ganado un premio total de 215.000 dólares en la convención Mobile Pwn2Own realizada en Tokio, Japón.
De poco o nada han servido las actualizaciones de seguridad que ha lanzado Apple esta semana (tenéis el enlace de la noticia aquí), ya que el grupo de hackers, a través de otros nuevos fallos de seguridad, ha conseguido obtener acceso al dispositivo móvil y robar todas las fotos almacenadas en él.
De poco o nada han servido las actualizaciones de seguridad que ha lanzado Apple esta semana (tenéis el enlace de la noticia aquí), ya que el grupo de hackers, a través de otros nuevos fallos de seguridad, ha conseguido obtener acceso al dispositivo móvil y robar todas las fotos almacenadas en él.
viernes, 28 de octubre de 2016
El cibercrimen aumenta y solo tú puedes evitarlo
Hoy en día, gracias a Internet, tenemos acceso a un amplio abanico de productos y servicios que podemos alquilar o comprar, desde planificar nuestras vacaciones a hacer la compra semanal, todo al alcance de un simple clic.
Pero, ¿y si lo que queremos alquilar es un hacker? ¿O comprar un virus? Pues también podemos.
Pero, ¿y si lo que queremos alquilar es un hacker? ¿O comprar un virus? Pues también podemos.
jueves, 27 de octubre de 2016
¡AVISO! Pueden hackear tu iPhone con una imagen o un PDF
Un fallo de seguridad descubierto en los dispositivos Apple (iPhone, iPad e iPod) permite el secuestro y el uso remoto por parte de los ciberdelincuentes de tu dispositivo. Con algo tan simple como abrir una imagen o un documento PDF, tu teléfono o tableta puede verse comprometido.
Por suerte, Apple ha actuado rápido en esta ocasión y ha lanzado una actualización que corrige la brecha de seguridad, la 10.1. Si tenéis un dispositivo Apple con una versión anterior, desde Intec os recomendamos actualizarlo lo antes posible.
Para actualizar vuestro dispositivo, simplemente id a Ajustes → General → Actualización de software.
Por suerte, Apple ha actuado rápido en esta ocasión y ha lanzado una actualización que corrige la brecha de seguridad, la 10.1. Si tenéis un dispositivo Apple con una versión anterior, desde Intec os recomendamos actualizarlo lo antes posible.
Para actualizar vuestro dispositivo, simplemente id a Ajustes → General → Actualización de software.
miércoles, 26 de octubre de 2016
Un fallo de seguridad en Windows y Mac permite el robo de cuentas con un dispositivo USB
La mayoría de los usuarios cree que cuando bloquean el equipo y se van, es imposible que nadie acceda a su información. Sin embargo, el investigador Rob Fuller ha demostrado cómo un atacante puede obtener las credenciales de acceso al sistema en pocos segundos si la máquina tiene iniciada una sesión.
Como herramienta no se necesita nada más que un pequeño dispositivo USB, el cual se puede obtener a través de Internet por unos 50 dólares.
Como herramienta no se necesita nada más que un pequeño dispositivo USB, el cual se puede obtener a través de Internet por unos 50 dólares.
martes, 25 de octubre de 2016
Catástrofe en India: 3.2 millones de tarjetas de débito robadas en un ciberataque
India se enfrenta a una de las peores brechas de seguridad acontecidas en su historia con el robo de los datos de 3.2 millones de tarjetas de débito de sus principales entidades bancarias. Las redes VISA y MasterCard del país también se han visto afectadas por este ciberataque.
lunes, 24 de octubre de 2016
Un ataque DDoS tumba medio Internet
Este fin de semana, un masivo ataque DDoS ha dejado inoperativos a algunos de los más importantes sitios web del mundo, entre los que se encuentran Twitter, Spotify y PayPal, entre otros muchos.
viernes, 21 de octubre de 2016
Un ciudadano ruso es arrestado por el hackeo a Linkedin y robar 100 millones de cuentas
Un ciudadano ruso sospechoso de estar involucrado en el hackeo de la red social LinkedIn en 2012 ha sido detenido en Praga.
La detención se produjo a principios de este mes, pero se ha anunciado recientemente por "razones tácticas". Ahora un tribunal tendrá que decidir si el presunto hacker
puede ser extraditado a los EE.UU.
jueves, 20 de octubre de 2016
La Agencia de Seguridad Nacional estadounidense (NSA) podría haber estado espiando cualquier comunicación en Internet, incluso las más seguras
Gracias a los documentos filtrados por Edward Snowden (personaje público del cual tenéis una película basada en su historia en los cines) supimos de la capacidad de la NSA para romper trillones de conexiones cifradas.
En la actualidad, investigadores de las prestigiosas universidades de Pennsylvania, INRIA, CNRS y Université de Lorraine han sido capaces de demostrar cómo la NSA rompió la seguridad de DHE, el cifrado más utilizado en Internet.
En la actualidad, investigadores de las prestigiosas universidades de Pennsylvania, INRIA, CNRS y Université de Lorraine han sido capaces de demostrar cómo la NSA rompió la seguridad de DHE, el cifrado más utilizado en Internet.
miércoles, 19 de octubre de 2016
Los que tengáis Open Office actualizadlo que se han encontrado nuevos fallos de seguridad
Se han encontrado 2 nuevos fallos de seguridad en el paquete de ofimática Open Office. Estos fallos permiten a un atacante tomar el control de nuestro equipo.
Hemos creído importante desde Intec avisar de ello debido a que al ser gratuito es uno de los paquetes de ofimática más usados, junto con Microsoft Office.
Recomendamos que os actualicéis a la versión 4.1.3 para evitar ser hackeados. Esta versión se puede descargar desde este link:
Suscribirse a:
Entradas (Atom)