Actualización: Crowdstrike ha publicado una solución al problema, que consiste en arrancar en modo Seguro y borrar el fichero “C-00000291*.sys” de C:\Windows\System32\drivers\CrowdStrike.
En las últimas horas, numerosas empresas están experimentado la temida Pantalla Azul de la Muerte (BSOD) en sus sistemas Windows 10, lo que está interrumpiendo sus operaciones de negocio.
El origen de este problema masivo se atribuye a una actualización de CrowdStrike, una compañía conocida por ofrecer servicios de protección de dispositivos y otros servicios de ciberseguridad. Una reciente actualización de sus sensores está generando problemas significativos en muchos [...]
Navegar por Facebook es una actividad cotidiana para muchos, pero pocos esperan encontrar malware robando contraseñas en esta popular red social. Sin embargo, los hackers han comenzado a utilizar anuncios falsos para atacar PCs con Windows vulnerables.
Investigadores han identificado varias campañas nuevas que utilizan anuncios temas para personalizar Windows y descargas de juegos y software para engañar a los usuarios de Facebook.
Estos anuncios maliciosos se publican mediante la creación de nuevas cuentas comerciales de Facebook o secuestrando cuentas existentes.
Uno de los métodos más comunes es redirigir a los usuarios que hacen clic en [...]
En una reciente notificación a sus usuarios, Ticketmaster ha admitido que ha sufrido un ataque de seguridad que podría haber comprometido la información personal de sus clientes.
La compañía ha detallado el incidente, las medidas que han tomado y las acciones que los usuarios pueden llevar a cabo para protegerse.
¿Qué ocurrió?
En el foro de cibercrimen Exploit, apareció un anuncio afirmando vender 1,3 TB de datos de Ticketmaster, que incluían información personal de más de 560 millones de clientes. Los ciberdelincuentes pidieron 500.000 dólares por la base de datos.
El grupo cibercriminal ShinyHunters, conocido por su actividad de robo de datos [...]
Hoy, el Servicio de Salud Nacional de Inglaterra (NHS) reveló que varios hospitales en Londres se vieron gravemente afectados por el ataque de ransomware que sufrió Synnovis la semana pasada, lo que obligó a cancelar cientos de operaciones y citas programadas.
El ataque, que tuvo lugar el 3 de junio y está vinculado a la operación de ransomware Qilin, dejó a Synnovis sin acceso a sus sistemas.
Esto ha provocado interrupciones continuas en el servicio en Guy’s and St Thomas’ NHS Foundation Trust, King’s College Hospital NHS Foundation Trust y varios proveedores de atención primaria en el sureste de Londres.
Aunque los servicios de emergencia, los [...]
El Departamento de Justicia de EE.UU. ha liderado una operación internacional que se extendió desde el sudeste asiático hasta Europa y el Caribe, que desmanteló la red botnet 911 S-5.
911 S-5 era una botnet que facilitaba ataques cibernéticos, fraudes a gran escala, explotación infantil, acoso, amenazas de bomba y violaciones de exportación.
Como parte de esta operación, fue arrestado YunHe Wang, un ciudadano chino, bajo cargos por crear y operar la botnet y por desplegar malware. Se alega que Wang creó y distribuyó malware para comprometer más de 19 millones de direcciones IP únicas.
Según los documentos judiciales, Wang propagó su malware a través de programas [...]
Google ha publicado un informe que critica directamente a Microsoft por una serie de fallos de seguridad, sugiriendo que las empresas y organizaciones del sector público necesitan una alternativa más segura.
El gigante tecnológico parece estar aprovechando un año complicado para Microsoft en términos de seguridad, después de una serie de incidentes que han afectado sus soluciones empresariales.
El informe de Google señala una «cultura de seguridad inadecuada» en Microsoft, identificada en una investigación realizada por el US Cyber Security Review Board (CSRB). Google se presenta como la opción empresarial con una cultura que prioriza la seguridad.
El informe del [...]
Desde el lanzamiento del App Store en 2008, Apple ha continuado invirtiendo en el desarrollo de tecnologías diseñadas para proporcionar a los usuarios la experiencia más segura y protegida al descargar aplicaciones, así como una plataforma para que los desarrolladores distribuyan su software.
A medida que las amenazas digitales han evolucionado en alcance y complejidad a lo largo de los años, Apple ha expandido sus iniciativas contra el fraude para abordar estos desafíos y proteger a sus usuarios.
Todos los días, equipos en Apple monitorizan e investigan la actividad fraudulenta en el App Store, utilizando herramientas y tecnologías sofisticadas para [...]
En los últimos años, Microsoft se ha enfrentado a dificultades en sus esfuerzos por garantizar la seguridad y privacidad de sus servicios. Como resultado, la compañía ha sido objeto de críticas por parte de investigadores de seguridad, legisladores estadounidenses y agencias reguladoras.
Uno de los incidentes más destacados involucró al grupo de piratería con base en China conocido como Storm-0558, que logró infiltrarse en el servicio Azure de Microsoft y acceder a datos durante más de un mes a mediados de 2023, antes de ser descubierto y expulsado.
Tras meses de incertidumbre, Microsoft reveló que una serie de fallos de seguridad permitieron a Storm-0558 acceder a la [...]
El debate en torno a la propuesta de la Unión Europea para obligar legalmente a las plataformas de mensajería a escanear las comunicaciones privadas de los ciudadanos en busca de material de abuso sexual infantil (CSAM, por sus siglas en inglés) ha generado un gran revuelo.
Expertos en seguridad y privacidad han emitido una carta abierta el jueves, advirtiendo sobre los posibles millones de falsos positivos que esta medida podría generar diariamente.
Desde que la Comisión propuso el plan de escaneo de CSAM hace dos años, la preocupación sobre esta propuesta ha ido en aumento. Expertos independientes, legisladores de todo el Parlamento Europeo e incluso el Supervisor [...]
Cada agosto, miles de investigadores en seguridad se reúnen en Las Vegas para lo que se ha denominado «campamento de verano de los hackers», las conferencias consecutivas Black Hat y Defcon.
Durante estos eventos, es común que algunos experimenten con la infraestructura de la ciudad, incluida la tecnología de los casinos y hoteles.
Sin embargo, en un evento privado en 2022, un grupo de investigadores fue invitado a hackear una habitación de hotel en Vegas, compitiendo en una suite llena de laptops y latas de Red Bull para encontrar vulnerabilidades digitales en cada uno de los dispositivos de la habitación, desde el televisor hasta el teléfono VoIP junto a la [...]
La seguridad es un aspecto fundamental, especialmente cuando se trata de dispositivos conectados en el hogar. Es por eso que la Alianza de Estándares de Conectividad (CSA, por sus siglas en inglés) ha anunciado una nueva iniciativa que promete mejorar la protección contra piratería informática y violaciones de datos en dispositivos inteligentes del hogar.
El PSV (Producto Seguro Verificado) será una etiqueta utilizada en el futuro para identificar dispositivos inteligentes del hogar que cumplan con las nuevas normas de la industria diseñadas para proteger contra hackeos y brechas de datos.
La CSA es la entidad detrás del estándar Matter, del cual Apple, Google, Samsung [...]
IBM ha presentado una unidad de estado sólido (SSD) potenciada por inteligencia artificial capaz de identificar y neutralizar amenazas de ransomware en menos de un minuto.
Aunque esta innovadora tecnología está fuera de alcance para el consumidor por ahora, su impacto en la seguridad informática corporativa es innegable.
IBM ha lanzado versiones mejoradas con inteligencia artificial de su tecnología FlashCore Module (FCM). Estos módulos son unidades flash patentadas utilizadas en las matrices IBM FlashSystem 5000 y Storwize que ofrecen detección en tiempo real de ransomware y otros ataques.
La nueva tecnología de cuarta generación de IBM, FCM4, habilita [...]
En la Universidad de Waterloo, con sede en Canadá, unos estudiantes descubrieron que las máquinas estaban recopilando datos de reconocimiento facial de manera encubierta y sin su consentimiento.
La polémica comenzó cuando un estudiante utilizando el seudónimo SquidKid47 publicó una imagen en Reddit que mostraba un mensaje de error de la aplicación «Invenda.Vending.FacialRecognitionApp.exe» en una máquina expendedora del campus.
«Hey, ¿por qué las estúpidas máquinas de M&M tienen reconocimiento facial?» se preguntó SquidKid47.
Una de las mejores prácticas de seguridad es el uso de una contraseña segura junto con la activación de la autenticación de dos factores (2FA) siempre que sea posible.
Aunque algunas formas de 2FA son más seguras que otras, ciertas plataformas solo admiten métodos básicos, como el envío de contraseñas de un solo uso (OTPs) a través de correo electrónico o mensajes de texto. Estos métodos son cómodos, ya que no requieren una configuración adicional, pero también son menos seguros al ser más susceptibles a ser interceptadas.
En la actualización beta 1 de Android 14 QPR3, se ha identificado la incorporación de un nuevo permiso denominado [...]
En un giro preocupante, se ha detectado el primer troyano bancario diseñado específicamente para atacar a usuarios de iPhone. La variante del troyano Android GoldDigger, conocida ahora como GoldPickaxe, ha evolucionado para afectar tanto a dispositivos Android como a iPhones, según un informe reciente de Group-IB.
El ecosistema cerrado de Apple ha sido tradicionalmente más difícil de penetrar para malware en comparación con el sistema operativo Android. Sin embargo, los ciberdelincuentes han demostrado una vez más su capacidad para adaptarse y engañar a los usuarios.
¿Cómo se transmite este troyano?
Inicialmente, aprovecharon la plataforma de pruebas de [...]
Microsoft y OpenAI han publicado un informe conjunto que revela un preocupante aumento en el uso de modelos de lenguaje de inteligencia artificial (IA) por parte de grupos de piratas informáticos de China, Irán, Corea del Norte y Rusia para mejorar sus posibilidades de llevar a cabo ciberataques con éxito.
Según el informe, estos grupos afiliados a estados están empleando la IA para comprender desde tecnología satelital hasta el desarrollo de código malicioso que pueda evadir la detección de software de ciberseguridad.
Microsoft y OpenAI identificaron cuatro grupos diferentes que están utilizando modelos de lenguaje grandes (LLMs) en combinación con ciberataques: Forest [...]