miércoles, 28 de marzo de 2018

Auriculares y altavoces usados para atacar Air-Gapped

Malas noticias para los fanáticos de la seguridad con Air-Gapped,  esta técnica se basa en la idea de que dos ordenadores estarán aislados entre sí si no existe una conexión física o lógica que les vincule, los investigadores han explicado cómo este sistema podría dejar de ser seguro simplemente convirtiendo los altavoces en transmisores ultrasónicos.

Malware para minar criptomonedas ataca ordenadores Windows


La tendencia de los ciberdelincuentes ha pasado del ransomware a instalar de forma sibilina programas maliciosos para usar los ordenadores ajenos en máquinas al servicio de los hackers para minar criptomonedas.

martes, 27 de marzo de 2018

Robo de 600 ordenadores dedicados a la minería de bitcoin


Tras el robo de una gran cantidad componentes informáticos de una residencia particular, se han sustraído nada menos que alrededor de 600 ordenadores de distintos centros de datos de Islandia, para localizarlos la policía del país espera detectar un consumo eléctrico anormal, ya que los delincuentes aún no han sido detenidos. El robo se ha valorado en más de 1.600.000 euros.

lunes, 26 de marzo de 2018

200 millones de cuentas al descubierto en la Dark Net


Descubiertas 3000 bases de datos que contienen las credenciales de inicio de sesión de 200 millones de usuarios en la Dark Web, en ellas se incluyen direcciones de correo electrónico, información personal, cuentas financieras, direcciones IP únicas, identificadores de cuenta únicos y otra información confidencial vinculada a organizaciones e individuos alrededor del mundo.

Trelegram otra red social atacada



Telegram es una aplicación de escritorio para Windows que nos permitirá hablar con todos nuestros contactos de este servicio de mensajería instantánea directamente desde nuestro ordenador.

viernes, 23 de marzo de 2018

Minar con una Smart tv


Dado que es necesaria una gran potencia de proceso para minar eficazmente moneda virtual, los delincuentes informáticos buscan recursos donde quiera que exista la posibilidad de hacerse con ellos, evidentemente de forma ilegal, encubierta y por tanto fraudulenta.

jueves, 22 de marzo de 2018

Vulnerabilidades en 4G


Un grupo de investigadores ha descubierto diez nuevos tipos ataques contra la tecnología de comunicaciones inalámbricas de datos 4G LTE para dispositivos móviles y terminales de datos, entre ellos realizar escuchas furtivas, envío de mensajes falsos, falsificación de localización, etc.

miércoles, 21 de marzo de 2018

Nuevas vulnerabilidades en los procesadores de Intel





Trás solucionar aparentemente las vulnerabilidades detectadas en sus microprocesadores, la denominada Spectre, que afecta a los microprocesadores modernos que utilizan predicción de saltos. 

martes, 20 de marzo de 2018

Gyithub atacado por DDoS


Github, el sitio para alojar proyectos y aplicaciones, es una plataforma de desarrollo colaborativo para alojar proyectos, víctima de un nuevo ataque DDoS gigante, el mayor registrado hasta hoy. Anteriormente plataformas tan populares como Twitter, Reddit o Spotify tuvieron "problemas" generados por el mayor ataque DDos registrado para entonces, el cual fue efectuado a la empresa Dyn.

Este ataque fue causado por una botnet gigante, una botnet es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota, este ataque fue capaz de saturar los servidores con 1.2 Tbps (Terabits por segundo) y produciendo la caída de los mismos.

Aunque el ataque fue de nada más y nada menos que 1,35 Tbps, no duró mucho ni causó mayores pérdidas ya que Github, cuenta con un servicio de mitigación de DDoS que sirve de intermediario, recibiendo todo el tráfico dirigido a los servidores de Github, analizándolo y depurándolo. La empresa logró mitigar el ataque en sólo 8 minutos.

Pocos días después, Github fue golpeado con un segundo ataque de DDoS y la disponibilidad cayó en un 61%, el doble de intensa que el ataque anterior, pero los servicios se restablecieron en 15 minutos. El impacto de este ataque parece ser que fue más poderoso y global en el ámbito de los ataque producidos hasta la fecha.

lunes, 19 de marzo de 2018

Un solo carácter para bloquear iPhone

 
Cualquier usuario que envíe un carácter de "Telugu", un idioma nativo de la India que es la segunda lengua nativa y la hablan más de 70 millones de personas en ese país, puede provocar el bloqueo del iPhone y el acceso a la aplicación de mensajería en iOS.

viernes, 16 de marzo de 2018

Detectan un avulnerabilidad en PyBitmessage

 
Los desarrolladores de Bitmessage, es el cliente oficial del servicio de mensajería de Bitmessage, han advertido de una vulnerabilidad crítica de día cero "remotamente ejecutable" en la aplicación PyBitmessage que se estaba explotando intensamente en la red.

jueves, 15 de marzo de 2018

Trustico revoca 23.000 certificados de Symantec


El espionaje electrónico y el uso malintencionado de la información son problemas a los que se enfrentan tanto las autoridades internacionales como los consumidores privados. Es por esto que el tema de la seguridad en Internet se está convirtiendo en una prioridad para muchas empresas.

miércoles, 14 de marzo de 2018

Alemania denuncia ciberataque ruso


Según el Gobierno alemán un grupo de atacantes de origen ruso habría robados datos de los sistemas de los ministerios de Defensa y de Relaciones Exteriores durante un largo periodo, al menos un año. Los servicios de investigación alemanes se dieron cuenta del ataque solamente en diciembre. Según el diputado ecologista Constantin von Notz, los parlamentarios se enteraron del ataque a través de un despacho de la agencia DPA, lo cual consideró "totalmente inaceptable".

Cuidado con las aplicaciones bancarias

 
No cabe la menor duda que nos hemos familiarizado con el uso de los ordenadores o del  Smartphone para nuestras transacciones bancarias, y es que dado que cada vez se pueden realizar más operaciones desde las páginas web de las entidades bancarias el número de usuarios va en incremento día a día.

lunes, 12 de marzo de 2018

uTorrent vulnerable también


Utorrent es un programa especializado en descargas de varios tipos, (videos, audios, libros, juegos, programas, etc.), utiliza un protocolo que permite la descarga de archivos de una manera eficaz entre pares, es decir, que se cargan y descargan los archivos a otras personas que descargan el mismo archivo.

viernes, 9 de marzo de 2018

Una vulnerabilidad de Facebook permitía tomar el control de su cuenta

 
Se ha descubierto recientemente, por la empresa Appsecure, que debido a una vulnerabilidad en el sistema de cuentas de Facebook y Tinder, estas aplicaciones utilizan Account Kit que es una extensión que te ayuda a registrarte rápidamente en las aplicaciones usando solo un número de teléfono o una dirección de correo electrónico sin que haga falta introducir la contraseña.

jueves, 8 de marzo de 2018

La “moda” de minar criptomonedas llega a Microsoft Word

 
Gracias a una nueva capacidad de las últimas versiones del programa Word de Microsoft, como es la posibilidad de incorporar vídeos a un documento, se ha descubierto que ha generado una vulnerabilidad.

miércoles, 7 de marzo de 2018

¡Cuidado con los falsos avisos de Movistar!

Phishing Movistar

     Una nueva campaña de phishing se extiende a través de los correos electrónicos suplantando a Movistar para intentar robar las credenciales de acceso del usuario.

martes, 6 de marzo de 2018

Casi 200 gasolineras de España serían vulnerables a un ciberataque

Gasolinera Shell

     Un total de 189 gasolineras en España se encontrarían totalmente vulnerables a un ciberataque. Así de tajante lo ha comunicado la Asociación Mediterranea de Peritos de las TIC en su denuncia ante la Comisión Europea y la Fiscalía de Medio Ambiente.

lunes, 5 de marzo de 2018

Está de camino la publicidad en whatsapp


Teniendo en cuenta lo que se gastó Facebook en la aplicación de WhatsApp, nada menos que 19.000 millones de euros, era de esperar que en cualquier momento se aprovecharía esta aplicación para endosarnos publicidad.

viernes, 2 de marzo de 2018

Usan tu ordenador para minar criptomonedas


La palabra Cryptojacking proviene de la unión de las palabras inglesas Cryptography y Hijack, y hace referencia al uso no autorizado del dispositivo de una persona para minar criptomonedas.

Condena por phishing


El phishing es una técnica de ingeniería social utilizada por los delincuentes para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima.