El Servicio Federal de Seguridad (FSB) de Rusia ha acusado a la Agencia Nacional de Seguridad de Estados Unidos de piratear los iPhones de ciudadanos y diplomáticos extranjeros en Rusia como parte de una operación de espionaje.
El FSB dijo que varios miles de teléfonos Apple habían sido infectados con un malware desconocido hasta entonces para acceder a las denominadas vulnerabilidades de puerta trasera de los teléfonos Apple.
Apple ha respondido indirectamente a la afirmación rusa de que la supuesta operación incluía una estrecha cooperación entre Apple y la NSA. Como era de esperar, la acusación llegó sin ninguna prueba de que Apple estuviera realmente [...]
El código oculto en cientos de modelos de placas base Gigabyte es un regalo para los hackers que quieran instalar programas maliciosos en el firmware UEFI de un ordenador, según la empresa de seguridad Eclypsium.
Eclypsium afirmó que Gigabyte instaló su propia puerta trasera oculta en el firmware de millones de ordenadores y no la securizó adecuadamente.
La empresa descubrió un mecanismo oculto en el firmware de las placas base vendidas por Gigabyte, cuyos componentes se utilizan habitualmente en PC para juegos y otros ordenadores de alto rendimiento. Cada vez que se reinicia un ordenador con la placa base Gigabyte afectada, un código del firmware de la placa inicia de [...]
Un exempleado de la unidad de cámaras Ring de Amazon espió a mujeres durante meses en 2017 con cámaras colocadas en dormitorios y baños, según ha revelado la Comisión Federal de Comercio de Estados Unidos.
El exempleado vio videos de, al menos, a 81 clientas sin ser detectado. «Sin ser detectado por Ring, el empleado continuó espiando durante meses», dijo la FTC. Un colega se dio cuenta de la mala conducta y el empleado fue finalmente despedido.
La FTC también afirma que Ring daba a sus empleados acceso ilimitado a los datos de vídeo confidenciales de los clientes y que «como resultado de este acceso peligrosamente amplio y de la actitud laxa hacia la privacidad y la [...]
Utilizamos los smartphones para todo, desde la comunicación hasta las transacciones financieras, y almacenamos en ellos toda nuestra información personal. Esto los convierte en un valioso objetivo para los piratas informáticos.
Como es sabido, la seguridad de los smartphones siempre ha sido motivo de preocupación. Según una investigación reciente, una nueva técnica de ataque descubierta por investigadores de una universidad china puede utilizarse para desbloquear teléfonos Android en cuestión de minutos utilizando un equipo que sólo vale 15 dólares.
Investigadores de una universidad china han descubierto una forma de desbloquear algunos dispositivos Android utilizando [...]
España está a favor de prohibir el cifrado extremo a extremo para los usuarios de la Unión Europea, según un documento filtrado obtenido por WIRED.
El documento, una encuesta del Consejo Europeo sobre las opiniones de los países miembros acerca de la regulación del cifrado, ofrece diferentes puntos de vista sobre cómo elaborar una ley muy controvertida para detener la difusión de material ilegal en Europa.
La ley propuesta obligaría a las empresas tecnológicas a escanear sus plataformas, incluidos los mensajes privados de los usuarios, en busca de material ilegal para frenar el abuso infantil. Sin embargo, la propuesta de Ylva Johansson, Comisaria europea de Interior, [...]
Google ha puesto recientemente a disposición del público el dominio de primer nivel .zip, y los ciberdelincuentes ya están utilizando dominios .zip en campañas de phishing.
Según el SANS Internet Storm Center, hasta ahora se han registrado unos 1230 nombres. El dominio .zip se aprobó en 2014, pero Google ha esperado a mayo de 2023 para abrirlo al registro público junto con otras siete extensiones de dominio.
Google ha reducido el precio de registro a 15 dólares al año para un dominio .zip. La bajada de precio parece haber aumentado el interés por estos dominios, y algunos de los nuevos registros ya se utilizan en campañas de phishing.
La extensión .zip permite a [...]
Una investigación de seguridad ha descubierto que los smartphones con chip Qualcomm envían en secreto datos personales a Qualcomm.
Estos datos se envían sin el consentimiento del usuario, sin cifrar, e incluso cuando se utiliza una distribución de Android libre de Google. Esto es posible porque el propio chipset de Qualcomm envía los datos, eludiendo cualquier posible ajuste del sistema operativo Android y los mecanismos de protección.
Conexiones extrañas a izatcloud.net
Los investigadores decidieron probar /e/OS, una versión de código abierto de Android sin servicios de Google, centrada en la privacidad y diseñada para darte el control sobre tus datos. [...]
Esta mañana, al despertarme, he tardado algo más de lo habitual en revisar los nuevos mensajes de correo electrónico que habían llegado por la noche al buzón de Teknófilo.
Entre decenas de notas de prensa, invitaciones a «ganar mucho dinero» y algunos otros mensajes, me he encontrado con un par de mensajes del sistema de monitorización de la web.
El primer mensaje, anterior a las ocho de la mañana, me avisaba de que la web estaba caída. El segundo, una hora más tarde, confirmaba que la web seguía caída y me instaba a comprobar qué estaba pasando.
Con cierto escepticismo, me he dirigido a un navegador y he tecleado la URL principal, https://www.teknofilo.com. En [...]
La Policía Nacional ha detenido a José Luis Huertas (alias «Alcaseca», «Mango», «chimichuri»), un joven de 19 años considerado el hacker más peligroso de España.
A Huertas se le considera responsable de múltiples ciberataques de gran repercusión y de crear un motor de búsqueda llamado Udyat (el ojo de Horus) dedicado a vender en grandes cantidades información sensible robada.
Una investigación policial iniciada en noviembre de 2022 condujo finalmente a la identificación y detención del joven hacker, que ha sido descrito como «una grave amenaza para la seguridad nacional».
En el domicilio de Huertas y en otras direcciones registradas, los agentes de la ley se [...]
Unos piratas informáticos sustrajeron millones de dólares en monedas digitales de cajeros automáticos de criptomonedas aprovechando una vulnerabilidad de día cero.
El atraco afectó a cajeros automáticos vendidos por General Bytes, una empresa con múltiples sedes en todo el mundo. Estos BATM, abreviatura de cajeros automáticos de bitcoin, pueden instalarse en tiendas para que la gente pueda cambiar bitcoin por otras divisas y viceversa.
Los clientes conectan los BATM a un servidor de aplicaciones criptográficas (CAS) que pueden gestionar ellos mismos o, hasta ahora, que General Bytes podía gestionar por ellos. Por razones que no están del todo claras, las BATM ofrecen [...]
Esta semana el Hospital Clínic de Barcelona ha sufrido un ciberataque que ha dejado su sistema informático no operativo. Se trata de un ciberataque de ransomware que, según la Agència de Ciberseguretat de Catalunya, se atribuye a un grupo de cibercriminales llamado Ransom House.
El director médico del hospital, Antoni Castells, ha lamentado que debido al ciberataque han dejado de hacer más de 4.000 análisis de pacientes ambulatorios, más de 300 intervenciones y más de 11.000 visitas de las consultas externas.
Los autores del ciberataque al Hospital Clínic de Barcelona han reclamado un rescate de 4,5 millones de dólares para liberar y no publicar los datos que han [...]
LastPass, que ya sufría las consecuencias de una brecha que puso datos de inicio de sesión parcialmente cifrados en manos de un ciberdelincuente, ha declarado que el mismo atacante pirateó el ordenador doméstico de un empleado y obtuvo una bóveda descifrada a la que sólo tenían acceso unos pocos desarrolladores de la empresa.
Aunque la intrusión inicial en LastPass finalizó el 12 de agosto, los responsables del gestor de contraseñas afirmaron que el autor de la amenaza «participó activamente en una nueva serie de actividades de reconocimiento, enumeración y exfiltración» entre el 12 y el 26 de agosto.
En el proceso, el desconocido actor de la amenaza fue capaz de robar [...]
Aunque todo el mundo sabe que no deben abrir enlaces o archivos adjuntos recibidos de un origen sospechoso, eso no garantiza la seguridad, ya que los ciberdelincuentes exploran constantemente nuevos métodos de ataque.
El mero hecho de que el terminal reciba una imagen ya puede ser suficiente para que esté comprometido, incluso sin que toques tu teléfono. Alguien puede tener así acceso a todo nuestro contenido, leyendo mensajes, navegando por nuestra galería, copiando datos bancarios, etc.
Los ataques de cero clic son sólo la última amenaza en una era de aumento de la ciberdelincuencia dirigida a los datos de los usuarios.
Según un estudio reciente, uno de cada [...]
El gigante del alojamiento web GoDaddy dice haber sufrido una brecha de seguridad en la que atacantes desconocidos han robado código fuente e instalado malware en sus servidores.
El ataque se produjo tras vulnerar su entorno de alojamiento compartido cPanel en un ataque que ha tenido lugar a lo largo de varios años.
GoDaddy descubrió la brecha de seguridad tras los informes de clientes a principios de diciembre de 2022 de que sus sitios web estaban siendo utilizados para redirigir el tráfico a dominios aleatorios.
«Basándonos en nuestra investigación, creemos que estos incidentes son parte de una campaña de varios años por parte de un sofisticado grupo de actores [...]
T-Mobile ha anunciado que un ciberdelincuente ha robado la información personal de 37 millones de clientes de contrato y prepago a través de una de sus interfaces de programación de aplicaciones (API).
La compañía ha revelado que el atacante comenzó a robar datos utilizando una API alrededor del 25 de noviembre de 2022. La compañía detectó la actividad maliciosa el 5 de enero de 2023 y cortó el acceso del atacante a la API un día después.
T-Mobile afirma que la API de la que se abusó en esta brecha de seguridad no permitía al atacante acceder al documento de identidad de los clientes afectados ni a otros números de identificación oficiales, números de la seguridad [...]
Gen Digital, la empresa matriz de Norton LifeLock, ha comunicado que miles de clientes han visto violadas sus cuentas, lo que podría haber dado a los ciberdelincuentes acceso a los gestores de contraseñas.
Según la compañía, la brecha fue causada por un «ataque de completado de credenciales» en lugar de un ataque directo a sus sistemas.
En un aviso a los clientes, Gen Digital, la empresa matriz de Norton LifeLock, dijo que la causa más probable es un ataque de completado de credenciales — en el que se utilizan credenciales previamente expuestas o violadas para entrar en cuentas de diferentes sitios y servicios que comparten las mismas contraseñas — y no un [...]