Canon está emitiendo una advertencia a los usuarios de sus impresoras de inyección de tinta domésticas, de oficina y de gran formato sobre un problema de seguridad.
Se ha descubierto que la configuración de conexión Wi-Fi almacenada en la memoria no se borra adecuadamente durante el reseteo, lo que podría permitir a otras personas obtener la contraseña de tu red WiFi.
Si la memoria de la impresora es accedida por técnicos de reparación, compradores o futuros usuarios, podrían obtener detalles de conexión de la red Wi-Fi del usuario.
La información almacenada en una impresora Canon varía según el modelo, pero generalmente incluye el SSID de la red, la [...]
El grupo de ciberdelincuentes ‘Noname057’ ha reivindicado el ataque contra la web del ministerio del Interior español que se produjo el 23 de julio, día de elecciones generales en España.
Durante unos minutos, el acceso al sitio web del ministerio no fue posible, lo que generó caos por ser una de las fuentes de información oficiales de los datos de participación de las elecciones y sus resultados.
Noname057 ha colgado en sus canales de propaganda de Telegram un mensaje sobre que han hecho caer las páginas web de Interior mediante un ataque de denegación de servicio.
¿Qué es un ataque DDoS?
Luis Corrons, Security Evangelist de Avast, [...]
Kevin Mitnick, considerado en su día el ciberdelincuente «más buscado» de Estados Unidos, ha fallecido a los 59 años tras 14 meses de lucha contra un cáncer de páncreas.
Mitnick es recordado principalmente por haber llevado a cabo una serie de extravagantes delitos cibernéticos en las décadas de 1980 y 1990. Sus escapadas digitales culminaron con una persecución nacional del FBI que condujo a su detención y condena en 1995 por varios delitos informáticos.
Cuando rondaba la veintena y treintena de años, Mitnick irrumpió en multitud de redes corporativas, incluida Pacific Bell, robando con frecuencia datos corporativos e información de tarjetas de crédito.
En 1999 [...]
El SIM Swapping, también conocido como intercambio de tarjeta SIM, es una técnica utilizada por los ciberdelincuentes para tomar el control de la línea telefónica de una persona.
Consiste en engañar a la compañía de telefonía móvil para que transfiera el número de teléfono del dispositivo de la víctima a otro, generalmente con el fin de acceder a cuentas bancarias, redes sociales y otros servicios que requieren autenticación de dos factores mediante SMS.
El SIM Swapping ha ido en aumento en los últimos años, convirtiéndose en una preocupación creciente tanto para los usuarios como para las empresas de telecomunicaciones.
Ante esta [...]
Se ha descubierto un malware de Android que roba información personal identificable (IPI) y datos bancarios de los usuarios y, en algunos casos, roba el dinero de sus cuentas bancarias.
Según un informe del experto en seguridad Pol Thill, una amenaza conocida como Neo_Net ha estado atacando a usuarios de bancos de todo el mundo desde junio de 2021, centrándose sobre todo en víctimas de España y Chile.
A pesar de que la amenaza parece centrarse casi exclusivamente en la comunidad hispanohablante, la campaña tiene un alcance relativamente amplio. El investigador afirma que atacó a clientes de 50 instituciones financieras, 30 de las cuales tenían su sede en [...]
A principios de junio, Microsoft sufrió una importante interrupción que afectó a casi todos sus servicios, incluidos Azure, Outlook y Teams. La compañía ha revelado ahora que un ciberataque estuvo detrás de la interrupción global.
Microsoft ha revelado detalles sobre el ataque de principios de junio que causó interrupciones en sus servicios y que la compañía tardó casi 15 horas en mitigar. La compañía identificó un aumento del tráfico contra algunos de sus servicios y abrió una investigación sobre el ataque DDoS (Denegación de Servicio Distribuida).
Microsoft señaló además que los atacantes utilizaron múltiples servidores privados virtuales (VPS), proxies, [...]
Con iOS 17 y macOS Sonoma, Safari elimina automáticamente los parámetros de seguimiento de las URL en el modo de navegación privada para evitar el rastreo entre sitios web.
Cuando se detecta un parámetro de rastreo mientras se navega o se copia un enlace, Safari elimina los componentes identificativos de la URL, dejando el resto intacto.
Apple llama a esta nueva función Protección de seguimiento de enlaces, y también funciona para los enlaces compartidos en las aplicaciones Mensajes y Correo. Los enlaces seguirán funcionando como se espera, pero ya no tendrán identificadores únicos incrustados en la URL con fines de rastreo.
En un vídeo de la WWDC 2023 para [...]
El canal de YouTube del famoso streamer Ibai Llanos, que cuenta con más de 10 millones de suscriptores, fue hackeado el pasado domingo.
Los vídeos publicados fueron sustituidos por uno de Elon Musk presentando una pickup de Tesla y mostrando mensajes que trataban de estafar a los usuarios invirtiendo en bitcoins.
Marc Rivero, senior security researcher de Kaspersky, explica que, normalmente, lo que ocurre con los casos de robo de canales de YouTube es «robo de sesiones», para pasar después al «secuestro de la cuenta y la realización de transmisiones fraudulentas relacionadas con criptomonedas».
«Este tipo de ataques se suelen llevar a cabo mediante el uso de [...]
El Servicio Federal de Seguridad (FSB) de Rusia ha acusado a la Agencia Nacional de Seguridad de Estados Unidos de piratear los iPhones de ciudadanos y diplomáticos extranjeros en Rusia como parte de una operación de espionaje.
El FSB dijo que varios miles de teléfonos Apple habían sido infectados con un malware desconocido hasta entonces para acceder a las denominadas vulnerabilidades de puerta trasera de los teléfonos Apple.
Apple ha respondido indirectamente a la afirmación rusa de que la supuesta operación incluía una estrecha cooperación entre Apple y la NSA. Como era de esperar, la acusación llegó sin ninguna prueba de que Apple estuviera realmente [...]
El código oculto en cientos de modelos de placas base Gigabyte es un regalo para los hackers que quieran instalar programas maliciosos en el firmware UEFI de un ordenador, según la empresa de seguridad Eclypsium.
Eclypsium afirmó que Gigabyte instaló su propia puerta trasera oculta en el firmware de millones de ordenadores y no la securizó adecuadamente.
La empresa descubrió un mecanismo oculto en el firmware de las placas base vendidas por Gigabyte, cuyos componentes se utilizan habitualmente en PC para juegos y otros ordenadores de alto rendimiento. Cada vez que se reinicia un ordenador con la placa base Gigabyte afectada, un código del firmware de la placa inicia de [...]
Un exempleado de la unidad de cámaras Ring de Amazon espió a mujeres durante meses en 2017 con cámaras colocadas en dormitorios y baños, según ha revelado la Comisión Federal de Comercio de Estados Unidos.
El exempleado vio videos de, al menos, a 81 clientas sin ser detectado. «Sin ser detectado por Ring, el empleado continuó espiando durante meses», dijo la FTC. Un colega se dio cuenta de la mala conducta y el empleado fue finalmente despedido.
La FTC también afirma que Ring daba a sus empleados acceso ilimitado a los datos de vídeo confidenciales de los clientes y que «como resultado de este acceso peligrosamente amplio y de la actitud laxa hacia la privacidad y la [...]
Utilizamos los smartphones para todo, desde la comunicación hasta las transacciones financieras, y almacenamos en ellos toda nuestra información personal. Esto los convierte en un valioso objetivo para los piratas informáticos.
Como es sabido, la seguridad de los smartphones siempre ha sido motivo de preocupación. Según una investigación reciente, una nueva técnica de ataque descubierta por investigadores de una universidad china puede utilizarse para desbloquear teléfonos Android en cuestión de minutos utilizando un equipo que sólo vale 15 dólares.
Investigadores de una universidad china han descubierto una forma de desbloquear algunos dispositivos Android utilizando [...]
España está a favor de prohibir el cifrado extremo a extremo para los usuarios de la Unión Europea, según un documento filtrado obtenido por WIRED.
El documento, una encuesta del Consejo Europeo sobre las opiniones de los países miembros acerca de la regulación del cifrado, ofrece diferentes puntos de vista sobre cómo elaborar una ley muy controvertida para detener la difusión de material ilegal en Europa.
La ley propuesta obligaría a las empresas tecnológicas a escanear sus plataformas, incluidos los mensajes privados de los usuarios, en busca de material ilegal para frenar el abuso infantil. Sin embargo, la propuesta de Ylva Johansson, Comisaria europea de Interior, [...]
Google ha puesto recientemente a disposición del público el dominio de primer nivel .zip, y los ciberdelincuentes ya están utilizando dominios .zip en campañas de phishing.
Según el SANS Internet Storm Center, hasta ahora se han registrado unos 1230 nombres. El dominio .zip se aprobó en 2014, pero Google ha esperado a mayo de 2023 para abrirlo al registro público junto con otras siete extensiones de dominio.
Google ha reducido el precio de registro a 15 dólares al año para un dominio .zip. La bajada de precio parece haber aumentado el interés por estos dominios, y algunos de los nuevos registros ya se utilizan en campañas de phishing.
La extensión .zip permite a [...]
Una investigación de seguridad ha descubierto que los smartphones con chip Qualcomm envían en secreto datos personales a Qualcomm.
Estos datos se envían sin el consentimiento del usuario, sin cifrar, e incluso cuando se utiliza una distribución de Android libre de Google. Esto es posible porque el propio chipset de Qualcomm envía los datos, eludiendo cualquier posible ajuste del sistema operativo Android y los mecanismos de protección.
Conexiones extrañas a izatcloud.net
Los investigadores decidieron probar /e/OS, una versión de código abierto de Android sin servicios de Google, centrada en la privacidad y diseñada para darte el control sobre tus datos. [...]
Esta mañana, al despertarme, he tardado algo más de lo habitual en revisar los nuevos mensajes de correo electrónico que habían llegado por la noche al buzón de Teknófilo.
Entre decenas de notas de prensa, invitaciones a «ganar mucho dinero» y algunos otros mensajes, me he encontrado con un par de mensajes del sistema de monitorización de la web.
El primer mensaje, anterior a las ocho de la mañana, me avisaba de que la web estaba caída. El segundo, una hora más tarde, confirmaba que la web seguía caída y me instaba a comprobar qué estaba pasando.
Con cierto escepticismo, me he dirigido a un navegador y he tecleado la URL principal, https://www.teknofilo.com. En [...]