Como quizás hayas oído, no hace mucho tiempo robaron de la Red Poly unos 600 millones de dólares en criptodivisas.
Sin embargo, en un giro inesperado de los acontecimientos, el ciberladrón que lo robó devolvió la mitad, afirmando que siempre fue su intención devolver lo robado.
Dicho esto, una publicación reciente de Poly Network ha revelado que la cantidad total que fue robada les ha sido devuelta.
A las 08:39:04 AM +UTC del 23 de agosto de 2021, el Sr. White Hat compartió públicamente una clave privada en su poder para el monedero multi-firma de 3/4 a través de un mensaje en la cadena.
Poly Network ha recuperado con éxito los 28.953 ETH y 1.032 WBTC [...]
Un delincuente de Los Ángeles se ha declarado culpable de haber accedido a cientos de cuentas de iCloud para obtener fotos de mujeres desnudas, según Los Angeles Times.
Hao Kuo Chi recopiló más de 620.000 fotos y vídeos privados haciéndose pasar por personal de atención al cliente de Apple y enviando correos electrónicos para engañar a sus víctimas y hacer que proporcionaran sus ID y contraseñas de Apple.
Chi utilizó esquemas de ingeniería social y phishing para coaccionar a sus víctimas, sin necesidad de vulnerar las protecciones de iCloud de Apple.
Chi accedió a las fotos y vídeos de al menos 306 víctimas de Estados Unidos, y la mayoría de ellas eran mujeres [...]
Cloudflare, una empresa que protege a millones de web de todo el mundo (incluyendo la que estás leyendo ahora mismo) informó esta semana que se ha enfrentado al mayor ataque de denegación de servicio distribuido (DDoS) jamás registrado.
Durante este ataque, Cloudflare afirma que recibió nada menos que 17,2 millones de peticiones HTTP por segundo.
Sin embargo, la compañía está bastante satisfecha, ya que dice que fue capaz de mitigar este ataque masivo gracias a su protección DDoS de borde autónomo.
Para darnos una idea de la escala del ataque, Cloudflare dice que, normalmente, recibe unos 25 millones de peticiones legítimas por segundo. Por tanto, el número de [...]
Se ha descubierto una vulnerabilidad que afecta a numerosos tipos de dispositivos inteligentes, incluyendo cámaras de seguridad e incluso monitores de bebés.
Su explotación permite a un atacante acceder a transmisiones de vídeo y audio en directo a través de Internet e incluso tomar el control total de los aparatos de forma remota.
Y lo que es peor, no se limita a un solo fabricante; sino que forma parte de un kit de desarrollo de software (SDK) que afecta más de 83 millones de dispositivos y más de mil millones de conexiones a Internet cada mes.
El SDK en cuestión es ThroughTek Kalay, que ofrece un sistema para conectar dispositivos inteligentes con sus [...]
Apple ha respondido a las preocupaciones sobre sus próximas medidas para limitar la difusión de material de abuso infantil.
La compañía asegura que su herramienta para localizar imágenes de abuso infantil en el dispositivo de un usuario no crea una puerta trasera ni reduce la privacidad.
La compañía reiteró que no escanea toda la biblioteca de fotos del propietario de un dispositivo para buscar imágenes abusivas, sino que utiliza criptografía para comparar las imágenes con una base de datos conocida proporcionada por el Centro Nacional para Niños Desaparecidos y Explotados.
Algunos defensores de la privacidad se mostraron preocupados tras el anuncio de Apple de [...]
⏰ Actualización 5/8/21 22:00: Ya ha sido anunciado oficialmente: Apple anuncia medidas para limitar la difusión de material de abuso sexual infantil
Matthew Green, profesor de criptografía en John Hopkins, ha publicado un tweet en el que afirma que Apple podría introducir pronto una funcionalidad para identificar fotos de abusos a menores en los iPhone de los usuarios.
Un hash es una función criptográfica que, mediante un algoritmo matemático, transforma cualquier bloque de datos (por ejemplo, una imagen) en una serie de caracteres con una longitud fija. Este hash es, de alguna, manera una huella dactilar que identifica la imagen.
Aparentemente, Apple generará el [...]
Hace unas semanas, unos hackers consiguieron hacerse con el código fuente de FIFA 21.
Teniendo en cuenta los ingresos que genera la franquicia para EA, cabría esperar que la compañía pagase una buena cantidad por proteger su propiedad intelectual — o al menos, eso es lo que pensaban los ciberdelincuentes.
Por desgracia para ellos, EA se negó a pagar, y los atacantes tampoco tuvieron suerte buscando un comprador para el código fuente de FIFA 21 en Internet.
Al final, acabaron volcando todo el código fuente en sitios de torrents. Ahora, cualquiera puede descargarse el código completo de Internet y montar servidores privados de FIFA para jugar con sus amigos, [...]
¿Quieres proteger tu smartphone de los hackers? Según la agencia de seguridad de Estados Unidos, NSA, un sencillo truco que te llevará un minuto es simplemente apagar tu teléfono y volver a encenderlo.
Este consejo se recoge en una guía de Mejores Prácticas para Dispositivos Móviles de la propia agencia de seguridad.
Quizás te preguntes por qué reiniciar un teléfono puede evitr que los hackers se hagan con el control de tu smartphone.
Aunque no es un remedio milagroso para todos los intentos de ataque, la idea es que reiniciar un teléfono ayuda a frustrar los ataques que se basan en código residente únicamente en memoria. Esta es una técnica que algunos atacantes [...]
Los ciberdelincuentes han tenido acceso recientemente a una gran cantidad de información financiera y médica de los pacientes y empleados del hospital UC San Diego Health.
El hospital ha eimitido un comunicado sobre un incidente explicando que alguien había obtenido «acceso no autorizado a algunas cuentas de correo electrónico de los empleados».
El ataque fue el resultado de una operación de phishing. Los hackers utilizaron direcciones web parecidas, con el formato de la propia web del hospital. Cuando el personal engañado introducía sus credenciales de acceso en las páginas web falsas, los delincuentes estaban allí para recogerlas.
Los atacantes tuvieron acceso [...]
Durante el fin de semana, un informe de Amnistía Internacional ha detallado ataques dirigidos a activistas de derechos humanos, abogados y periodistas que utilizan el sistema iMessage de Apple.
En una declaración proporcionada al Washington Post, Apple ha defendido sus prácticas de seguridad y ha afirmado que lidera la industria en la innovación de seguridad.
El informe de Amnistía Internacional detallaba que la firma israelí NSO Group ha vendido múltiples ataques conocidos como ‘Pegasus’ a lo largo de los años, adaptándose a medida que Apple corregía cada fallo de seguridad.
Ahora Amnistía Internacional cree que el software espía Pegasus está [...]
La autenticación biométrica es una pieza clave para no tener que introducir contraseñas en nuestros dispositivos.
Sin embargo, hoy hemos conococido un método para engañar al sistema de reconocimiento facial Windows Hello de Microsoft. En mayo de 2020, Microsoft dijo que el servicio tenía más de 150 millones de usuarios, y en diciembre, la compañía añadió que el 85% de los usuarios de Windows 10 inician sesión con Windows Hello.
La tecnología FaceID de Apple ha hecho que la autenticación por reconocimiento facial se popularice en los últimos años, y Windows Hello ha impulsado aún más su adopción. Apple sólo permite utilizar FaceID con las cámaras integradas en los [...]
Esta semana, REvil, uno de los grupos de ciberdelincuentes más conocidos del mundo ha desaparecido repentinamente de Internet sin que nadie sepa muy bien qué ha ocurrido.
Este grupo especializado en delitos de ransomware es el más activo que se conoce, y sus acciones suponen un 42 por ciento de los ataques recientes de ransomware.
Hay algunas explicaciones de lo que puede haber causado la desaparición de la banda. En primer lugar, es posible que la propia banda haya optado por retirarse si ya ha ganado suficiente dinero o se siente perseguida.
Por otro lado, el Gobierno ruso, bajo escrutinio internacional, podría haberlos obligado a desaparecer. No hay que [...]
Microsoft ha informado hoy acerca de un grupo israelí que vendía una herramienta para hackear Microsoft Windows.
Candiru, un desarrollador de herramientas de hacking, creó y vendió un exploit de software que puede penetrar de forma remota en un ordenador Windows.
Se trata de uno de los muchos productos de hacking que se mueven en una industria secreta que encuentra fallos en plataformas de software comunes para sus clientes.
La herramienta de pirateo de Candiru se vendió a numerosos clientes no identificados, que la utilizaron para atacar a varias organizaciones civiles, entre ellas un grupo disidente saudí y un medio de comunicación indonesio de [...]
Esta semana, Google ha prohibido varias apps de Google Play Store por robar contraseñas de Facebook. Estas aplicaciones tenían casi 5,8 millones de descargas combinadas.
Los investigadores de DrWeb descubrieron 10 aplicaciones maliciosas, nueve de las cuales estaban disponibles en la tienda de aplicaciones de Google.
Las apps infectadas eran títulos fáciles de encontrar como «Horoscope Daily», «Horoscope Pi», «App Lock Manager», «App Lock Keep», «Lockit Master», «Processing Photo», «PIP Photo», «Rubbish Cleaner» y «Inwell Fitness».
#gallery-1 { margin: auto; } #gallery-1 .gallery-item { float: left; margin-top: 10px; text-align: [...]El descubrimiento de la campaña de espionaje rusa SolarWinds puso de relieve las sofisticadas técnicas de los hackers de la inteligencia extranjera de Moscú.
Ahora, otro grupo de hackers del Kremlin está utilizando técnicas mucho más básicas pero también efectivas para acceder prácticamente cualquier red vulnerable que pudieran encontrar en Estados Unidos y en la Internet mundial.
La NSA, el FBI, la Agencia de Ciberseguridad y Seguridad de las Infraestructuras del Departamento de Seguridad Nacional de EE.UU. y el Centro Nacional de Ciberseguridad del Reino Unido emitieron un aviso conjunto en el que advertían de cientos de intentos de intrusión por fuerza bruta en todo [...]
Una nueva filtración de LinkedIn ha expuesto los datos de 700 millones de usuarios, lo que supone más del 92% del total de 756 millones de usuarios.
La base de datos está a la venta en la dark web, con registros que incluyen números de teléfono, direcciones físicas, datos de geolocalización y salarios estimados.
El grupo de ciberdelincuentes que obtuvo los datos publicó una muestra de 1 millón de registros el pasado 22 de junio, y las comprobaciones confirman que los datos son auténticos y están actualizados.
La muestra compartida incluye la siguiente información:
Direcciones de correo electrónico Nombres completos Números de teléfono Direcciones [...]