Altos funcionarios del gobierno en varios países aliados de Estados Unidos fueron atacados a principios de este año con un software que utilizaba WhatsApp para tomar control de sus smartphones.
Fuentes familiarizadas con la investigación afirman que una parte «significativa» de las víctimas son funcionarios gubernamentales y militares de alto rango en al menos 20 países de los cinco continentes.
WhatsApp presentó el martes una demanda contra el desarrollador israelí de herramientas de hacking NSO Group. Según la compañía, NSO Group construyó y vendió una plataforma de hacking que explotó un fallo en los servidores propiedad de WhatsApp para ayudar a sus clientes a [...]
El pasado mes de febrero, Google anunció la extensión de Revisión de Contraseñas para Chrome con el objetivo de ayudar a los usuarios a mantener sus cuentas a salvo frente a posibles secuestros.
Los «secuestradores» intentan iniciar sesión en sitios web con credenciales que han quedado expuestas por fallos de seguridad de terceros.
Si usas contraseñas seguras y únicas para cada una de tus cuentas, este riesgo desaparece. Sin embargo, según los datos anónimos facilitados por la extensión de Revisión de Contraseñas, los usuarios reutilizan contraseñas inseguras, previamente expuestas, para algunas de sus cuentas más [...]
El Programa de Protección Avanzada (APP) de Google ofrece ahora a los usuarios una capa adicional de protección frente a descargas poco fiables en Chrome.
APP está pensado para periodistas, activistas, directivos de empresas, equipos de campañas electorales o personas que, en general, corren un alto riesgo de que sus cuentas y servicios de Google sean atacados. Sin embargo, cualquier persona que esté preocupado por su privacidad puede unirse.
El servicio en sí es gratuito, pero tendrás que comprar y registrar dos llaves de seguridad física (una principal y una de repuesto) para poder proteger el acceso a tus cuentas mediante la autenticación basada en hardware y una [...]
Johannesburgo, la mayor ciudad y capital financiera de Sudáfrica, se ha visto afectada por un ataque de ransomware que ha infectado a un proveedor de electricidad y, en consecuencia, ha dejado a algunos de sus residentes sin electricidad.
La infección afectó a City Power, empresa que suministra energía eléctrica de prepago a los residentes de Johannesburgo y a empresas locales. La base de datos de la empresa, la red interna, las aplicaciones web y el sitio web oficial fueron cifrados por el malware, lo que interrumpió sus operaciones y dejó a los clientes sin servicio.
City Power ha admitido que ha sido víctima de un ataque de ransomware que ha impedido que los [...]
Ciertos routers WiFi de la marca Linksys podrían haber estado compartiendo muchos más datos de los que les gustaría a sus usuarios.
El investigador de seguridad Troy Mursch ha informado acerca de 33 modelos de routers de la marca que mostraban abiertamente el historial de conexiones de dispositivos (incluyendo direcciones MAC, nombres de los dispositivos y versiones del sistema operativo), así como información sobre si las contraseñas predeterminadas han cambiado.
Los análisis han mostrado cerca de 26.000 routers vulnerables conectados a Internet, 4.000 de los cuales todavía usaban sus contraseñas predeterminadas.
El ataque parece ser relativamente sencillo e [...]
Un informe del Financial Times describe una vulnerabilidad de WhatsApp que permitía a los atacantes inyectar spyware en los teléfonos.
El código malicioso fue desarrollado por la empresa israelí NSO Group y se podía instalar mediante una llamada realizada a través de WhatsApp en Android e iOS.
El código malicioso podía inyectarse incluso si el usuario no respondía a la llamada de WhatsApp, explica el informe. En muchos casos, la llamada desaparecería de los registros de llamadas, por lo que es posible que usuarios que hayan sido atacados no se hayan dado cuenta.
Muchos detalles sobre la vulnerabilidad siguen sin estar claros, pero el informe sugiere que el [...]
A nadie le gusta que miren su ordenador cuando está desatendido, especialmente cuando trabajas en documentos con información sensible que podrían mostrarse en la pantalla.
La buena noticia es que parece que Tobii, una firma especializa en tecnología de rastreo ocular, ha anunciado la actualización de próxima generación de su software Aware.
Este software aprovecha su tecnología de rastreo de ojos para evitar que otras personas puedan ver tu pantalla cuando estás ausente. Este nuevo software se aprovechará de los ordenadores que tienen cámaras con capacidad para Windows Hello y, cuando detecte que ya no estás mirando a la pantalla, bloqueará el ordenador o hará que la [...]
Los humanos somos muy malos a la hora de recordar contraseñas. Algunos sistemas, en un esfuerzo por aumentar la seguridad, obligan a los usuarios a cambiar sus contraseñas cada 30 o 60 días.
Microsoft, sin embargo, va a eliminar esa política en la próxima actualización importante de Windows 10 porque los estudios demuestran que las políticas de caducidad de contraseñas no hacen nada para mejorar la seguridad.
Si obligas a los usuarios a crear una contraseña segura y larga, es probable que la escriban en algún lugar. Si les obligas a cambiar esa contraseña a intervalos regulares, es probable que sólo hagan un cambio pequeño y predecible. La mayoría de las veces, incluso [...]
Una app popular de búsqueda de hotspots para Android ha expuesto las contraseñas de más de dos millones de redes Wi-Fi.
La aplicación, descargada por miles de usuarios, permitía a cualquiera buscar redes Wi-Fi en sus proximidades. La aplicación permitía al usuario agregar a la base de datos la contraseña de su red Wi-Fi para que otros las utilizasen.
Sin embargo, esa base de datos con más de dos millones de contraseñas de redes WiFi ha quedado expuesta y desprotegida, permitiendo a cualquiera acceder y descargarse de golpe los datos de todas las redes, incluyendo la contraseña.
Sanyam Jain, un investigador de seguridad y miembro de la Fundación GDI, encontró la [...]
La compañía especialista en ciberseguridad Checkpoint ha encontrado vulnerabilidades que pueden haber afectado a los jugadores del popular juego de batalla online Fortnite.
Si se explota la vulnerabilidad, el ciberdelincuente puede acceder a la cuenta de un usuario y a su información personal, así como comprar dinero virtual en el juego utilizando los datos de la tarjeta de pago de la víctima.
La vulnerabilidad también afecta a la privacidad, ya que el ciberdelincuente podría escuchar las conversaciones dentro del juego, así como los sonidos y conversaciones de la casa de la víctima u otro lugar de juego.
Un enlace enviado por correo podría desatar la [...]
Muchas empresas tienen activos programas de recompensa para incentivar a los investigadores de seguridad a informar sobre vulnerabilidades de sus productos. Esto permite a las empresas descubrir esas vulnerabilidades y solucionarlas antes de que sean utilizadas por atacantes.
Huawei ha lanzado ahora un Programa de Recompensa por Vulnerabilidades que ofrece pagos de más de 120.000 euros por vulnerabilidades serias.
Huawei ha lanzado este programa en asociación con 360 Mobile Security. Ofrece un pago máximo de 1 millón de yuanes o 128.000 euros, dependiendo de la severidad del fallo.
El jefe del equipo de 360 Mobile Security C0RE, Zhou Mingjian, señaló que en casi [...]
Hasta ahora, pensábamos que el reconocimiento de huella era un sistema muy seguro pero unos investigadores han desarrollado un método para que un sistema de IA cree huellas dactilares «maestras».
Estos investigadores han descubierto cómo crear huellas que engañan a los lectores de huellas dactilares más de una vez de cada cinco intentos. La investigación podría poner en jaque la seguridad de los sistemas biométricos basados en huellas dactilares.
El equipo de investigación utilizó el hecho de que los lectores de huellas dactilares no escanean un dedo entero cada vez. En cambio, escanean partes de las huellas dactilares y las comparan con lo que hay en la base de [...]
Un informe de investigación de la firma Nightwatch Cybersecurity ha revelado el descubrimiento de una nueva vulnerabilidad de Android.
El fallo permite a las aplicaciones saltarse los permisos para acceder a la información de los broadcasts del sistema. Esto incluye el nombre de la red Wi-Fi utilizada por el dispositivo, el BSSID, la dirección MAC del dispositivo, la información del servidor DNS y las direcciones IP locales.
Con esta información, una aplicación maliciosa podría geolocalizar y rastrear cualquier dispositivo Android hasta la dirección de una calle.
Los broadcasts del sistema de Android OS exponen información sobre el dispositivo del usuario a [...]
CloudFlare es una compañía de seguridad que protege a más de 8 millones de sitios webs en todo el mundo de posibles ataques de hackers, a la vez que acelera la velocidad de las páginas web sirviendo recursos estáticos como imágenes desde servidores ubicados cerca del usuario.
Hoy la compañía atiende más de 1 billón (1.000.000.000.000) de peticiones al mes, lo que supone en torno a un 10 por ciento de todo el tráfico de Internet.
Dentro de la oficina de San Francisco, cien unidades de lámparas de lava como estas colocadas en la entrada ayudan a proteger Internet de ataques.
Cada vez que un usuario se conecta a cualquier sitio web protegido por CloudFlare, se le [...]
Un equipo internacional formado por ocho académicos ha publicado un artículo en el que explica cómo han conseguido explotar una vulnerabilidad en la memoria LPDDR de un smartphone.
Aunque la prueba sólo se realizó en un LG G4, en teoría la vulnerabilidad afecta a cualquier dispositivo con memoria LPDDR, lo que incluye prácticamente a todos los smartphones lanzados desde 2012 (además de tablets, ordenadores o servidores).
El equipo llama a esta vulnerabilidad RAMpage y el modo de explotarla es enviar peticiones repetitivas de lectura/escritura a los módulos de memoria de un dispositivo. Si se hace de cierta manera, una aplicación maliciosa podría crear un campo eléctrico [...]
Twitter ha desvelado un error de su sistema de seguridad que permitía que las contraseñas de los usuarios se almacenaran internamente sin ser enmascaradas.
El funcionamiento normal es que Twitter almacena las contraseñas de manera cifrada, convirtiéndolas en letras y números aleatorios («hash») para que nadie en la empresa pueda ver cuál es la contraseña de un usuario.
Sin embargo, un error causó que las contraseñas se almacenaran sin cifrar en un registro interno antes de que se completara el proceso de hashing. Twitter dice que detectó el problema y lo arregló. Aunque afirma que no ha habido evidencia de que las contraseñas hayan sido utilizadas con fines [...]