Apple, Google y Microsoft se han juntado para adoptar un sistema de login sin contraseña para acceder a sitios web y apps en sus dispositivos y plataformas.
Las empresas anunciaron el jueves en un comunicado de prensa su apoyo a un sistema creado por la Alianza FIDO y el Consorcio de la World Wide Web que, según dicen, permitirá un inicio de sesión «más rápido, fácil y seguro».
Los impulsores de este sistema son, por un lado, la preocupación por la seguridad, y por otro lado el molesto problema de tener que recordar innumerables inicios de sesión. Estos problemas han provocado el auge de la autenticación de dos factores y de los gestores de contraseñas en los últimos [...]
Un popular script utilizado para añadir la Google Play Store al subsistema Android de Windows 11 ha infectado a los usuarios con scripts maliciosos, extensiones de Chrome y más malware.
Cuando se lanzó Windows 11 en octubre, Microsoft anunció que permitiría a los usuarios ejecutar apps nativas de Android directamente desde Windows.
Sin embargo, cuando la vista previa de Android para Windows 11 fue lanzada en febrero, muchos se decepcionaron al no poder usar Google Play y estar limitados a la Amazon App Store.
Por aquel entonces, alguien publicó una nueva herramienta llamada Windows Toolbox en GitHub con una serie de características, entre las que se incluía la [...]
Un software de espionaje creado por el conocido NSO Group ha sido supuestamente utilizado para intentar hacerse con el control de iPhones y otros dispositivos utilizados por altos funcionarios de la Comisión Europea.
NSO Group es conocido por desarrollar herramientas utilizadas para el espionaje, normalmente introduciendo malware en un dispositivo. Su producto más conocido es Pegasus, utilizada por gobiernos de todo el mundo para espiar a periodistas, activistas y opositores al gobierno.
Según Reuters, altos funcionarios de la Comisión Europea se convirtieron en objetivos de las herramientas de NSO. La lista incluye a Didier Reynders, que es comisario europeo de [...]
Las contraseñas cortas y simples se pueden descifrar en cuestión de segundos, pero las largas y complejas pueden llevar trillones de años.
Eso es lo que indica la firma de ciberseguridad Hive Systems, que ha publicado un estudio sobre el tiempo que se tarda en descifrar contraseñas en función de su longitud y complejidad.
¿Cómo es el proceso de descifrado de contraseñas?Para el estudio, Hive Systems realizó pruebas para determinar la rapidez con la que un ciberdelincuente «medio» — es decir, alguien que utiliza su propio ordenador de sobremesa con «una tarjeta gráfica de gama alta» — puede descifrar contraseñas de diferentes longitudes y [...]
Un conocido grupo de hackers rusos pagados por el Estado están atacando los routers Wi-Fi domésticos de Asus, según informó ayer la empresa antivirus japonesa Trend Micro.
El malware Cyclops Blink, que se detectó por primera vez el mes pasado cuando infectó a dispositivos de seguridad de red Firebox para pequeñas empresas, está atacando ahora a más de una docena de routers WiFi domésticos de Asus, según confirma ASUS en su página web.
Ya se han han detectado dispositivos infectados en «Estados Unidos, India, Italia, Canadá» e incluso en la propia Rusia.
Trend Micro cree que Asus podría no ser la única marca de routers afectada.
Tenemos pruebas de que otros [...]
NVIDIA sufrió hace poco un robo de información confidencial que incluía los certificados de firma de código.
Ahora estos certificados están siendo utilizados por creadores de malware para camuflar software malicioso como controladores de GPU genuinos de NVIDIA .
Según Bleeping Computer, diversas variantes de malware peligroso se están propagando a través de falsos controladores de GPU que esconden el software malicioso en su interior.
Los certificados de firma de código son básicamente lo que los desarrolladores utilizan para asegurar la autenticidad de sus productos software. Esto sirve para que sistemas como Windows o macOS reconozcan que se trata de archivos [...]
Uno de los puntos que destaca Samsung con cada nuevo smartphone es la plataforma de seguridad Know que incluyen sus smartphones.
Samsung fabrica cada dispositivo Knox «a partir del chip de hardware para aislar, cifrar y asegurar sus datos, incluidos los archivos confidenciales, transacciones con tarjeta de crédito, contraseñas y datos de salud, de manera que pueda proteger todo lo que le importa.»
Sin embargo, un reciente artículo de investigadores de seguridad de la Universidad de Tel-Aviv sugiere que la plataforma de seguridad de Samsung podría no ser tan segura como afirma. De hecho, Samsung podría haber enviado hasta 100 millones de teléfonos con una protección [...]
El sitio web de la televisión estatal Russia Today (RT) ha estado inaccesible durante horas el jueves y la madrugada del viernes. La empresa afirma que ha sido víctima de un ciberataque.
Un portavoz de RT ha confirmado a Motherboard en un correo electrónico que «tras una declaración de Anonymous, los sitios web de RT fueron objeto de ataques DDoS masivos desde unos 100 millones de dispositivos, la mayoría de ellos con sede en los EE.UU. Debido a los ataques puede haber limitaciones temporales de acceso al sitio web para algunos usuarios, pero RT está resolviendo rápidamente estos problemas».
Un DDoS, o Distributed Denial of Service, es un ataque en el que los hackers [...]
Las macros permiten automatizar tareas dentro de documentos de Office, pero, por desgracia, también son una de las principales vías de entrada de malware.
Esto se debe a que es increíblemente fácil enviar por correo electrónico a alguien un archivo de Office (.docx, .xlsx, etc.) equipado con una macro que ejecuta código malicioso, como ransomware.
Para mitigar el problema, Microsoft ha anunciado que desactivará las macros de todos los archivos de Office que se reciban por Internet.
Microsoft, en un informe de seguridad de finales del año pasado, señalo que «todos los sectores de las infraestructuras críticas, como la sanidad y la salud pública, las tecnologías de [...]
Para dificultar que los acosadores hagan un uso indebido de las AirTags, Apple incluyó varias funciones de seguridad que alertan de su presencia, incluyendo un pitido audible.
Sin embargo, según PCMag, un vendedor de Etsy vendía hasta hace poco AirTags con el altavoz desactivado físicamente, lo que ha vuelto a suscitar inquietudes sobre la privacidad.
Las AirTags aprovechan la red Buscar de Apple formada por millones de dispositivos para rastrear su ubicación y comunicar esa información al usuario registrado del dispositivo. La idea general de la AirTag es que los usuarios puedan colocar una en sus llaves, su cartera u otros objetos de valor, y poder localizarlos [...]
Microsoft ha compartido un informe sobre un conjunto de ataques de denegación de servicio distribuido (DDoS) que tuvieron lugar durante la segunda mitad del año 2021.
Un ataque DDoS tiene como objetivo interrumpir el tráfico regular y la velocidad de un servicio, una red o un servidor. Lo llevan a cabo cientos o miles de máquinas, a menudo infectadas con malware y controladas a distancia por los atacantes.
Las máquinas envían continuamente peticiones al objetivo, abrumándolo con tráfico inesperado. Esto suele provocar que el servidor se bloquee o se ralentice considerablemente.
El artículo del blog compartido por Microsoft habla sobre las últimas tendencias en [...]
Los Juegos Olímpicos de Pekín 2022 se celebrarán entre el 4 y el 20 de febrero de 2022 en las ciudades chinas de Pekín y en Zhangjiakou.
La organización ha creado una app llamada MY2022 (iOS | Android), cuyo uso es obligatorio para todos los que asistan al evento, ya sea como atleta o simplemente como espectador para verlos en el estadio.
Los asistentes a los Juegos tienen la obligación de descargar MY2022 14 días antes de su partida hacia China y de empezar a controlar y enviar su estado de salud a la aplicación a diario.
Por tanto, la app almacena información sensible de los usuarios, como su pasaporte, datos médicos o historial de [...]
A estas alturas, la mayoría de los usuarios de Internet conocen cuáles son las estafas de phishing a las que hay que prestar atención.
Pues bien, es hora de estar atento a otra estafa cada vez más frecuente: los códigos QR falsos.
Seguro que conoces los códigos QR, ya que su uso se ha disparado durante la pandemia. Muchos restaurantes han empezado a utilizarlos para sustituir los menús físicos.
Sin embargo, como ocurre con la mayoría de las tecnologías en crecimiento, los estafadores también han encontrado la forma de convertir los códigos QR en un arma.
Los estafadores han empezado a colocar códigos QR falsos en parquímetros públicos. Basta con sacar el [...]
El FBI ha lanzado la voz de alarma sobre un grupo de ciberdelincuentes que ha estado utilizando el correo ordinario para enviar unidades USB con malware a empresas de defensa, transporte y seguros.
La esperanza de los delincuentes es que los empleados sean lo suficientemente «tontos» como para introducir las llaves en sus ordenadores, creando así la oportunidad de ataques de ransomware.
La banda de delincuentes, que operan bajo el nombre de FIN7, ha hecho lo posible para que sus paquetes parezcan inofensivos. En algunos casos, los camuflaron como si fueran enviados por el Departamento de Salud de Estados Unidos, con notas que explicaban que las unidades contenían [...]
Los ataques de ransomware hacen que un ordenador descargue un malware que cifra el disco duro y, para recuperar los datos originales, los delincuentes exigen un rescate a cambio de la clave de descifrado.
En caso de no pagar, todos los datos se pierden para siempre. Y en caso de pagar, en algunas ocasiones lo delincuentes no cumplen con su parte del trato y los datos siguen siendo irrecuperables.
Este tipo de datos son cada vez más frecuentes. La última víctima que se ha dado a conocer es la cadena de hoteles Nordic Choice en Finlandia.
El ataque de ransomware que sufrió la cadena de hoteles paralizó sus sistemas, pero en lugar de pagar para eliminar el malware, [...]
Según se ha descubierto hoy, Samsung está distribuyendo varios clones de apps de piratería de películas en su Galaxy Store que pueden infectar los dispositivos de los usuarios con malware.
Max Weinbach, de Android Police, detectó el problema anoche, al detectar unas cuantas apps distribuidas en la Galaxy Store que activan las advertencias de Play Protect de Google cuando se instalan.
Al parecer, esa advertencia no es en vano. Un análisis de una de las apps en Virustotal muestra más de una docena de alertas de seguridad que van desde «riskware» hasta «adware».
Algunas de las aplicaciones también solicitan más permisos de los que cabría esperar, incluido el acceso [...]