El soporte oficial de Windows XP termino hace tres años pero la infección de ayer ha hecho que Microsoft lanzase un parche excepcional para este sistema operativo de 16 años de antigüedad.
Tal y como explica Microsoft en su blog de seguridad de Windows, la compañía ha llevado a cabo esta acción después de que muchos clientes de todo el mundo sufrieran el ataque del ransomware «WannaCrypt».
Microsoft parcheó todos los sistemas bajo soporte contra esta vulnerabilidad en marzo y hoy ya tenemos una actualización disponible para sistemas sin soporte como Windows XP, Windows 7/8 y Windows Server 2003 (pero no Vista).
Aunque no está claro cómo ocurrieron las primeras [...]
Parte del éxito de Netflix la producción de sus propias series, que no publican capítulo a capítulo sino todos de golpe el mismo día.
Un hacker ha robado los nuevos episodios de la serie «Orange is the New Black», que tiene lugar en una prisión de mujeres de Estados Unidos. Tras chantajear sin éxito a Netflix, el hacker ha subido los primeros diez capítulos de la quinta temporada de la serie a una conocida red P2P.
La temporada completa iba a ser lanzada el 9 de junio, pero es posible que Netflix adelante la fecha a la vista de las acciones de este hacker, que afirma haber robado también contenido de ABC, Fox, National Geographic e IFC gracias a que consiguió penetrar [...]
Unos hackers fastidiaron el viaje de varias personas la semana pasada al lujoso hotel Romantik Seehotel Jägerwir de los Alpes, ya que se hicieron con el sistema de control de cerraduras y encerraron a los huéspedes en sus habitaciones.
Según explica el diario The Local, los huéspedes no podían ni entrar ni salir de sus habitaciones durante el ataque, y tampoco era posible programar nuevas llaves. El sistema de reservas y el de recepción también fueron inutilizados por este ransomware.
Los atacantes solicitaron un pago de 1.500 euros en Bitcoin para liberar a los huéspedes. El hotel afirma que no tuvo más remedio que pagar y el incidente se resolvió [...]
Google ha explicado en su blog para desarrolladores el proceso que sigue para localizar malware en las apps de Android.
En la publicación, la experta de software Megan Ruthven habla sobre el protocolo Verify Apps de Android, que se utiliza para determinar las posibles aplicaciones dañinas que están instaladas en un dispositivo, y qué ocurre cuando un dispositivo deja de comunicarse con él.
Verify Apps es una función de seguridad que escanea periódicamente las apps descargadas de la Play Store para asegurar que no son peligrosas, pero Ruthven aclara que a veces los teléfonos o tablets dejan de interactuar con él. En ocasiones esto ocurre porque el dispositivo ha pasado a [...]
Investigadores japoneses de seguridad han publicado un trabajo en el que ilustran cómo las huellas dactilares y otros datos biométricos pueden ser sustraídos a partir de fotografías.
Este trabajo tiene especial relevancia en la cultura japonesa, ya que en este país es bastante habitual que la gente se fotografíe haciendo la «V» con los dedos. Si a esto unimos que las cámaras producen cada vez imágenes más nítidas, existe un riesgo real de que un atacante pueda obtener los datos de la huella dactilar de su víctima a partir de una fotografía con suficiente resolución.
Este trabajo ha sido dirigido por el profesor Isao Echizu del Instituto Nacional de Informática, que [...]
Esta mañana, un artículo de Guardian afirmaba que WhatsApp posee una puerta trasera que puede ser utilizada para espiar los mensajes de sus usuarios por parte de Facebook o de los gobiernos
La compañía ha respondido rápidamente a esas acusaciones explicando que «WhatsApp no da a los gobiernos una ‘puerta trasera’ a sus sistemas y se opondría a cualquier petición gubernamental de crear dicha puerta trasera.»
El «fallo» descrito en el artículo de Guardian no es nada nuevo, sino que hace tiempo que es bien conocido por los expertos de seguridad, y no hay ninguna prueba de que WhatsApp haya tratado nunca de ocultarlo.
La debilidad existe, pero es una [...]
Shazam llevó su aplicación de reconocimiento de música a los Mac hace más de dos años, pero el hacker de la NSA y gurú de seguridad Patrick Wardle ha revelado esta semana que la app tiene un grave fallo.
Con la versión de la app para los ordenadores Mac, el software mantiene el micrófono del ordenador abierto incluso después de que un usuario lo apague. Es decir, el micrófono del Mac sigue funcionando una vez que Sahazam ha llevado a cabo su trabajo y el usuario ha cerrado la aplicación.
La compañía afirma que no graba ni registra nada, sino que se trata de una funcionalidad para mejorar la experiencia del usuario:
Si el micrófono no se quedase encendido, la app [...]
Solemos pensar que los mensajes de texto y otra información almacenada en nuestro teléfono es privada pero, desafortunadamente, esto no siempre es el caso.
Hoy hemos sabido que algunos dispositivos Android de Blu, al fabricante más importante de smartphones libres en Estados Unidos según eMarketer, se han dedicado a enviar mensajes de texto completos, registros de llamadas, listas de contactos y otra información sensible a un servidor ubicado en China.
La firma de seguridad móvil Kryptowire ha destapado este nuevo escándalo, dejando claro que la información ha sido enviado sin el conocimiento o consentimiento del usuario. Alrededor de 120.000 teléfonos han sido [...]
Adrian Croyler ha descrito un nuevo método que emplea las interferencias que genera tu mano en las redes WiFi para obtener PINs tecleados sobre la pantalla de un smartphone.
Este sistema se basa en que los movimientos de la mano generan interferencias únicas en las ondas electromagnéticas, y estas interferencias se reflejan en la información de estado de los canales WiFi. Analizando esta información, es posible averiguar contraseñas sencillas (como un PIN numérico) que haya introducido un usuario en la pantalla.
Para utilizar este método, es necesario que estés conectado a la misma red WiFi que la víctima (o que crees un punto de acceso WiFi falso al que se conecte [...]
Google ha publicado detalles de un fallo de seguridad que todavía no ha sido solucionado por Microsoft, después de haber dado a la compañía una semana de plazo para reaccionar.
Google ha explicado que este fallo es «especialmente serio porque sabemos que está siendo explotado». Sin embargo, Microsoft ha explicado que esta alerta puede hacer más daño que otra cosa porque necesita más tiempo para desarrollar un parche.
«Confiamos en el anuncio coordinado de vulnerabilidades, y el que ha hecho hoy Google pone a los clientes en un riesgo potencial,» ha explicado un portavoz de Microsoft.
«Windows es la única plataforma que se compromete con sus clientes a investigar [...]
Adam Donenfeld, investigador de seguridad de Check Point, ha descubierto cuatro vulnerabilidades de seguridad que afectan a teléfonos Android con chips Qualcomm, y que podrían permitir a un atacante hacerse con el control total de un dispositivo afectado.
Cerca de 1.000 millones de dispositivos Android están afectados por esta vulnerabilidad de alto riesgo, que ha sido bautizada como «Quadrooter» por los investigadores de Check Point.
Donenfield ha explicado las vulnerabilidades en detalle en la conferencia de seguridad Def Con que tuvo lugar el domingo. Para ponerla en práctica, un atacante tendría que engañar al usuario para que instalase una aplicación maliciosa, [...]
El año pasado sufrimos la vulnerabilidad Stagefright, que permitía a un atacante controlar tu teléfono Android con el envío de un simple mensaje. Fue un agujero de seguridad muy grave ya que afectaba a un 95 por ciento de todos los dispositivos Android.
Ahora, según la firma de seguridad Cisco Talos, todos los dispositivos Apple – incluyendo el iPhone, iPad, Mac, Apple TV y Apple Watch – pueden quedar igualmente expuestos con solo recibir una imagen a través de cualquier aplicación: iMesssage, MMS, Correo, WhatsApp o páginas web mostradas en el navegador.
Una vez que se envía el mensaje al dispositivo del usuario, se produce un desbordamiento de buffer que [...]
Los lectores de huella dactilar son una de las funcionalidades más útiles de un smartphone ya que añaden una barrera de seguridad adicional, aunque en el pasado hemos visto que esta barrera no es infranqueable.
Una información ha revelado que la Policía de Michigan en EE.UU. contactó con investigadores de la Universidad de Michigan para que reprodujeran la huella dactilar de la víctima de un asesinato usando impresión 3D, con objeto de utilizar la huella falsa para desbloquear su teléfono.
Los detalles son escasos ya que la investigación está en proceso, y la Policía de Michigan no ha confirmado oficialmente si finalmente fue esta la técnica que se utilizó para acceder [...]
Ha pasado ya un tiempo desde que BlackBerry lanzó su último terminal con BlackBerry 10 OS, así que muchos nos preguntamos si volveremos a ver un terminal con este sistema operativo, especialmente ahora que se han filtrado los nombres de sus tres próximos terminales con Android.
Ayer surgió un rumor que afirmaba que BlackBerry había enviado una carta a Verizon y AT&T confirmando que habían cesado la producción de terminales BlackBerry 10 OS pero ahora la compañía ha negado haber enviado dicha comunicación.
La información indicaba que BlackBerry había abandonado la producción de los dispositivos actuales con BlackBerry 10 – Q10, Z10, Z30, Passport y [...]
Los usuarios preocupados por la privacidad deberían saber que el cifrado del almacenamiento de Android se ha vuelto bastante más vulnerable para aquellos dispositivos que utilizan chips de Qualcomm.
Un nuevo estudio revela varios métodos para extraer las claves criptográficas de un terminal bloqueado. Estos métodos incluyen códigos públicos de ataque que funcionan en un 37 por ciento de los casos.
Una entrada de blog publicada el jueves explica que, a diferencia de los iPhones, los dispositivos Android con chips Qualcomm almacenan las claves de cifrado en software. Esto hace que las claves sean vulnerables a una gran variedad de ataques que pueden extraer la clave de un [...]
El co-fundador de Facebook, Mark Zuckerberg, tiene cuentas en otras redes sociales y este fin de semana sus cuentas de Twitter y Pinterest han sido hackeadas.
El grupo responsable de tal fechoría, OurMine Team, también ha explicado cómo ha conseguido acceso a la cuenta de Instagram de Zuckerberg. El grupo afirma que ha sido gracias al volcado de contraseñas de LinkedIn que apareció en Internet hace unas semanas.
Millones de cuentas de usuarios de LinkedIn fueron filtradas en Internet el mes pasado, y la compañía invalidó las credenciales filtradas y contactó con los miembros afectados para resetear sus contraseñas. Sin embargo, mucha gente reutiliza sus [...]