Apple ha respondido a las preocupaciones sobre sus próximas medidas para limitar la difusión de material de abuso infantil.
La compañía asegura que su herramienta para localizar imágenes de abuso infantil en el dispositivo de un usuario no crea una puerta trasera ni reduce la privacidad.
La compañía reiteró que no escanea toda la biblioteca de fotos del propietario de un dispositivo para buscar imágenes abusivas, sino que utiliza criptografía para comparar las imágenes con una base de datos conocida proporcionada por el Centro Nacional para Niños Desaparecidos y Explotados.
Algunos defensores de la privacidad se mostraron preocupados tras el anuncio de Apple de [...]
⏰ Actualización 5/8/21 22:00: Ya ha sido anunciado oficialmente: Apple anuncia medidas para limitar la difusión de material de abuso sexual infantil
Matthew Green, profesor de criptografía en John Hopkins, ha publicado un tweet en el que afirma que Apple podría introducir pronto una funcionalidad para identificar fotos de abusos a menores en los iPhone de los usuarios.
Un hash es una función criptográfica que, mediante un algoritmo matemático, transforma cualquier bloque de datos (por ejemplo, una imagen) en una serie de caracteres con una longitud fija. Este hash es, de alguna, manera una huella dactilar que identifica la imagen.
Aparentemente, Apple generará el [...]
Hace unas semanas, unos hackers consiguieron hacerse con el código fuente de FIFA 21.
Teniendo en cuenta los ingresos que genera la franquicia para EA, cabría esperar que la compañía pagase una buena cantidad por proteger su propiedad intelectual — o al menos, eso es lo que pensaban los ciberdelincuentes.
Por desgracia para ellos, EA se negó a pagar, y los atacantes tampoco tuvieron suerte buscando un comprador para el código fuente de FIFA 21 en Internet.
Al final, acabaron volcando todo el código fuente en sitios de torrents. Ahora, cualquiera puede descargarse el código completo de Internet y montar servidores privados de FIFA para jugar con sus amigos, [...]
¿Quieres proteger tu smartphone de los hackers? Según la agencia de seguridad de Estados Unidos, NSA, un sencillo truco que te llevará un minuto es simplemente apagar tu teléfono y volver a encenderlo.
Este consejo se recoge en una guía de Mejores Prácticas para Dispositivos Móviles de la propia agencia de seguridad.
Quizás te preguntes por qué reiniciar un teléfono puede evitr que los hackers se hagan con el control de tu smartphone.
Aunque no es un remedio milagroso para todos los intentos de ataque, la idea es que reiniciar un teléfono ayuda a frustrar los ataques que se basan en código residente únicamente en memoria. Esta es una técnica que algunos atacantes [...]
Los ciberdelincuentes han tenido acceso recientemente a una gran cantidad de información financiera y médica de los pacientes y empleados del hospital UC San Diego Health.
El hospital ha eimitido un comunicado sobre un incidente explicando que alguien había obtenido «acceso no autorizado a algunas cuentas de correo electrónico de los empleados».
El ataque fue el resultado de una operación de phishing. Los hackers utilizaron direcciones web parecidas, con el formato de la propia web del hospital. Cuando el personal engañado introducía sus credenciales de acceso en las páginas web falsas, los delincuentes estaban allí para recogerlas.
Los atacantes tuvieron acceso [...]
Durante el fin de semana, un informe de Amnistía Internacional ha detallado ataques dirigidos a activistas de derechos humanos, abogados y periodistas que utilizan el sistema iMessage de Apple.
En una declaración proporcionada al Washington Post, Apple ha defendido sus prácticas de seguridad y ha afirmado que lidera la industria en la innovación de seguridad.
El informe de Amnistía Internacional detallaba que la firma israelí NSO Group ha vendido múltiples ataques conocidos como ‘Pegasus’ a lo largo de los años, adaptándose a medida que Apple corregía cada fallo de seguridad.
Ahora Amnistía Internacional cree que el software espía Pegasus está [...]
La autenticación biométrica es una pieza clave para no tener que introducir contraseñas en nuestros dispositivos.
Sin embargo, hoy hemos conococido un método para engañar al sistema de reconocimiento facial Windows Hello de Microsoft. En mayo de 2020, Microsoft dijo que el servicio tenía más de 150 millones de usuarios, y en diciembre, la compañía añadió que el 85% de los usuarios de Windows 10 inician sesión con Windows Hello.
La tecnología FaceID de Apple ha hecho que la autenticación por reconocimiento facial se popularice en los últimos años, y Windows Hello ha impulsado aún más su adopción. Apple sólo permite utilizar FaceID con las cámaras integradas en los [...]
Esta semana, REvil, uno de los grupos de ciberdelincuentes más conocidos del mundo ha desaparecido repentinamente de Internet sin que nadie sepa muy bien qué ha ocurrido.
Este grupo especializado en delitos de ransomware es el más activo que se conoce, y sus acciones suponen un 42 por ciento de los ataques recientes de ransomware.
Hay algunas explicaciones de lo que puede haber causado la desaparición de la banda. En primer lugar, es posible que la propia banda haya optado por retirarse si ya ha ganado suficiente dinero o se siente perseguida.
Por otro lado, el Gobierno ruso, bajo escrutinio internacional, podría haberlos obligado a desaparecer. No hay que [...]
Microsoft ha informado hoy acerca de un grupo israelí que vendía una herramienta para hackear Microsoft Windows.
Candiru, un desarrollador de herramientas de hacking, creó y vendió un exploit de software que puede penetrar de forma remota en un ordenador Windows.
Se trata de uno de los muchos productos de hacking que se mueven en una industria secreta que encuentra fallos en plataformas de software comunes para sus clientes.
La herramienta de pirateo de Candiru se vendió a numerosos clientes no identificados, que la utilizaron para atacar a varias organizaciones civiles, entre ellas un grupo disidente saudí y un medio de comunicación indonesio de [...]
Esta semana, Google ha prohibido varias apps de Google Play Store por robar contraseñas de Facebook. Estas aplicaciones tenían casi 5,8 millones de descargas combinadas.
Los investigadores de DrWeb descubrieron 10 aplicaciones maliciosas, nueve de las cuales estaban disponibles en la tienda de aplicaciones de Google.
Las apps infectadas eran títulos fáciles de encontrar como «Horoscope Daily», «Horoscope Pi», «App Lock Manager», «App Lock Keep», «Lockit Master», «Processing Photo», «PIP Photo», «Rubbish Cleaner» y «Inwell Fitness».
#gallery-1 { margin: auto; } #gallery-1 .gallery-item { float: left; margin-top: 10px; text-align: [...]El descubrimiento de la campaña de espionaje rusa SolarWinds puso de relieve las sofisticadas técnicas de los hackers de la inteligencia extranjera de Moscú.
Ahora, otro grupo de hackers del Kremlin está utilizando técnicas mucho más básicas pero también efectivas para acceder prácticamente cualquier red vulnerable que pudieran encontrar en Estados Unidos y en la Internet mundial.
La NSA, el FBI, la Agencia de Ciberseguridad y Seguridad de las Infraestructuras del Departamento de Seguridad Nacional de EE.UU. y el Centro Nacional de Ciberseguridad del Reino Unido emitieron un aviso conjunto en el que advertían de cientos de intentos de intrusión por fuerza bruta en todo [...]
Una nueva filtración de LinkedIn ha expuesto los datos de 700 millones de usuarios, lo que supone más del 92% del total de 756 millones de usuarios.
La base de datos está a la venta en la dark web, con registros que incluyen números de teléfono, direcciones físicas, datos de geolocalización y salarios estimados.
El grupo de ciberdelincuentes que obtuvo los datos publicó una muestra de 1 millón de registros el pasado 22 de junio, y las comprobaciones confirman que los datos son auténticos y están actualizados.
La muestra compartida incluye la siguiente información:
Direcciones de correo electrónico Nombres completos Números de teléfono Direcciones [...]Las soluciones de almacenamiento externo, como las de Western Digital, están pensadas para ayudar a los usuarios a hacer una copia de seguridad de sus datos en un soporte externa.
Esto se hace para que, en el caso de que tu PC falle, puedas seguir teniendo acceso a tus datos, pero desafortunadamente para los usuarios de My Book Live de Western Digital, un número de usuarios están encontrando que sus unidades han sido borradas.
Según los mensajes publicados en los foros de WD, algunos usuarios se han encontrado con que sus discos, por alguna razón inexplicable, han sido borrados.
Según un usuario, «tengo un WD mybook live conectado a mi red local y ha funcionado [...]
En los últimos años, los investigadores que trabajan con la agencia estadounidense CIA (Central Intelligence Agency) han estado trabajando en romper la seguridad de los iPhones y iPads de Apple, según documentos de alto secreto obtenidos por The Intercept.
Los investigadores presentaron sus últimos logros en una reunión anual secreta llamada «Jamboree», en la que los asistentes discuten estrategias para explotar los fallos de seguridad en aparatos electrónicos domésticos.
La investigación patrocinada por el gobierno de Estados Unidos ha tenido como objetivo descubrir formas de descifrar y, en última instancia, penetrar en el firmware cifrado de Apple.
Esto podría [...]
Alguien con pocos escrúpulos está utilizando copias pirateadas de videojuegos populares para instalar malware de minería de criptomonedas en los ordenadores de cientos de miles de víctimas.
Esta estrategia ya ha reportado a los delincuentes la friolera de 2 millones de dólares en ganancias.
Los investigadores de Avast han afirmado esta semana que el malware recién descubierto, llamado Crackonosh, ha sido detectado en copias piratas de juegos de PC como Grand Theft Auto V, NBA 2K19, Far Cry 5, The Sims 4 Seasons, Euro Truck Simulator 2, The Sims 4, Jurassic World Evolution, Fallout 4 GOTY, Call of Cthulhu, Pro Evoluton Soccer 2018 y We Happy Few.
El malware no se [...]
Microsoft advierte sobre un grupo de ciberdelincuentes llamado BazarCall que está utilizando agentes telefónicos de un call center para engañar a los usuarios para que instalen un potente malware.
El malware en cuestión, conocido como BazarLoader, se ha utilizado para distribuir ransomware, que cifra el sistema de archivos del ordenador y normalmente pide un rescate que debe pagarse en criptomoneda para recuperar los datos.
Según el analista de seguridad de Palo Alto Networks, Brad Duncan, BazarLoader «proporciona una puerta trasera para acceder a un equipo Windows infectado» y las infecciones suelen «seguir un patrón de actividad distinto.»
Desde febrero de [...]