A principios de junio, Microsoft sufrió una importante interrupción que afectó a casi todos sus servicios, incluidos Azure, Outlook y Teams. La compañía ha revelado ahora que un ciberataque estuvo detrás de la interrupción global.
Microsoft ha revelado detalles sobre el ataque de principios de junio que causó interrupciones en sus servicios y que la compañía tardó casi 15 horas en mitigar. La compañía identificó un aumento del tráfico contra algunos de sus servicios y abrió una investigación sobre el ataque DDoS (Denegación de Servicio Distribuida).
Microsoft señaló además que los atacantes utilizaron múltiples servidores privados virtuales (VPS), proxies, [...]
Con iOS 17 y macOS Sonoma, Safari elimina automáticamente los parámetros de seguimiento de las URL en el modo de navegación privada para evitar el rastreo entre sitios web.
Cuando se detecta un parámetro de rastreo mientras se navega o se copia un enlace, Safari elimina los componentes identificativos de la URL, dejando el resto intacto.
Apple llama a esta nueva función Protección de seguimiento de enlaces, y también funciona para los enlaces compartidos en las aplicaciones Mensajes y Correo. Los enlaces seguirán funcionando como se espera, pero ya no tendrán identificadores únicos incrustados en la URL con fines de rastreo.
En un vídeo de la WWDC 2023 para [...]
El canal de YouTube del famoso streamer Ibai Llanos, que cuenta con más de 10 millones de suscriptores, fue hackeado el pasado domingo.
Los vídeos publicados fueron sustituidos por uno de Elon Musk presentando una pickup de Tesla y mostrando mensajes que trataban de estafar a los usuarios invirtiendo en bitcoins.
Marc Rivero, senior security researcher de Kaspersky, explica que, normalmente, lo que ocurre con los casos de robo de canales de YouTube es «robo de sesiones», para pasar después al «secuestro de la cuenta y la realización de transmisiones fraudulentas relacionadas con criptomonedas».
«Este tipo de ataques se suelen llevar a cabo mediante el uso de [...]
El Servicio Federal de Seguridad (FSB) de Rusia ha acusado a la Agencia Nacional de Seguridad de Estados Unidos de piratear los iPhones de ciudadanos y diplomáticos extranjeros en Rusia como parte de una operación de espionaje.
El FSB dijo que varios miles de teléfonos Apple habían sido infectados con un malware desconocido hasta entonces para acceder a las denominadas vulnerabilidades de puerta trasera de los teléfonos Apple.
Apple ha respondido indirectamente a la afirmación rusa de que la supuesta operación incluía una estrecha cooperación entre Apple y la NSA. Como era de esperar, la acusación llegó sin ninguna prueba de que Apple estuviera realmente [...]
El código oculto en cientos de modelos de placas base Gigabyte es un regalo para los hackers que quieran instalar programas maliciosos en el firmware UEFI de un ordenador, según la empresa de seguridad Eclypsium.
Eclypsium afirmó que Gigabyte instaló su propia puerta trasera oculta en el firmware de millones de ordenadores y no la securizó adecuadamente.
La empresa descubrió un mecanismo oculto en el firmware de las placas base vendidas por Gigabyte, cuyos componentes se utilizan habitualmente en PC para juegos y otros ordenadores de alto rendimiento. Cada vez que se reinicia un ordenador con la placa base Gigabyte afectada, un código del firmware de la placa inicia de [...]
Un exempleado de la unidad de cámaras Ring de Amazon espió a mujeres durante meses en 2017 con cámaras colocadas en dormitorios y baños, según ha revelado la Comisión Federal de Comercio de Estados Unidos.
El exempleado vio videos de, al menos, a 81 clientas sin ser detectado. «Sin ser detectado por Ring, el empleado continuó espiando durante meses», dijo la FTC. Un colega se dio cuenta de la mala conducta y el empleado fue finalmente despedido.
La FTC también afirma que Ring daba a sus empleados acceso ilimitado a los datos de vídeo confidenciales de los clientes y que «como resultado de este acceso peligrosamente amplio y de la actitud laxa hacia la privacidad y la [...]
Utilizamos los smartphones para todo, desde la comunicación hasta las transacciones financieras, y almacenamos en ellos toda nuestra información personal. Esto los convierte en un valioso objetivo para los piratas informáticos.
Como es sabido, la seguridad de los smartphones siempre ha sido motivo de preocupación. Según una investigación reciente, una nueva técnica de ataque descubierta por investigadores de una universidad china puede utilizarse para desbloquear teléfonos Android en cuestión de minutos utilizando un equipo que sólo vale 15 dólares.
Investigadores de una universidad china han descubierto una forma de desbloquear algunos dispositivos Android utilizando [...]
España está a favor de prohibir el cifrado extremo a extremo para los usuarios de la Unión Europea, según un documento filtrado obtenido por WIRED.
El documento, una encuesta del Consejo Europeo sobre las opiniones de los países miembros acerca de la regulación del cifrado, ofrece diferentes puntos de vista sobre cómo elaborar una ley muy controvertida para detener la difusión de material ilegal en Europa.
La ley propuesta obligaría a las empresas tecnológicas a escanear sus plataformas, incluidos los mensajes privados de los usuarios, en busca de material ilegal para frenar el abuso infantil. Sin embargo, la propuesta de Ylva Johansson, Comisaria europea de Interior, [...]
Google ha puesto recientemente a disposición del público el dominio de primer nivel .zip, y los ciberdelincuentes ya están utilizando dominios .zip en campañas de phishing.
Según el SANS Internet Storm Center, hasta ahora se han registrado unos 1230 nombres. El dominio .zip se aprobó en 2014, pero Google ha esperado a mayo de 2023 para abrirlo al registro público junto con otras siete extensiones de dominio.
Google ha reducido el precio de registro a 15 dólares al año para un dominio .zip. La bajada de precio parece haber aumentado el interés por estos dominios, y algunos de los nuevos registros ya se utilizan en campañas de phishing.
La extensión .zip permite a [...]
Una investigación de seguridad ha descubierto que los smartphones con chip Qualcomm envían en secreto datos personales a Qualcomm.
Estos datos se envían sin el consentimiento del usuario, sin cifrar, e incluso cuando se utiliza una distribución de Android libre de Google. Esto es posible porque el propio chipset de Qualcomm envía los datos, eludiendo cualquier posible ajuste del sistema operativo Android y los mecanismos de protección.
Conexiones extrañas a izatcloud.net
Los investigadores decidieron probar /e/OS, una versión de código abierto de Android sin servicios de Google, centrada en la privacidad y diseñada para darte el control sobre tus datos. [...]
Esta mañana, al despertarme, he tardado algo más de lo habitual en revisar los nuevos mensajes de correo electrónico que habían llegado por la noche al buzón de Teknófilo.
Entre decenas de notas de prensa, invitaciones a «ganar mucho dinero» y algunos otros mensajes, me he encontrado con un par de mensajes del sistema de monitorización de la web.
El primer mensaje, anterior a las ocho de la mañana, me avisaba de que la web estaba caída. El segundo, una hora más tarde, confirmaba que la web seguía caída y me instaba a comprobar qué estaba pasando.
Con cierto escepticismo, me he dirigido a un navegador y he tecleado la URL principal, https://www.teknofilo.com. En [...]
La Policía Nacional ha detenido a José Luis Huertas (alias «Alcaseca», «Mango», «chimichuri»), un joven de 19 años considerado el hacker más peligroso de España.
A Huertas se le considera responsable de múltiples ciberataques de gran repercusión y de crear un motor de búsqueda llamado Udyat (el ojo de Horus) dedicado a vender en grandes cantidades información sensible robada.
Una investigación policial iniciada en noviembre de 2022 condujo finalmente a la identificación y detención del joven hacker, que ha sido descrito como «una grave amenaza para la seguridad nacional».
En el domicilio de Huertas y en otras direcciones registradas, los agentes de la ley se [...]
Unos piratas informáticos sustrajeron millones de dólares en monedas digitales de cajeros automáticos de criptomonedas aprovechando una vulnerabilidad de día cero.
El atraco afectó a cajeros automáticos vendidos por General Bytes, una empresa con múltiples sedes en todo el mundo. Estos BATM, abreviatura de cajeros automáticos de bitcoin, pueden instalarse en tiendas para que la gente pueda cambiar bitcoin por otras divisas y viceversa.
Los clientes conectan los BATM a un servidor de aplicaciones criptográficas (CAS) que pueden gestionar ellos mismos o, hasta ahora, que General Bytes podía gestionar por ellos. Por razones que no están del todo claras, las BATM ofrecen [...]
Esta semana el Hospital Clínic de Barcelona ha sufrido un ciberataque que ha dejado su sistema informático no operativo. Se trata de un ciberataque de ransomware que, según la Agència de Ciberseguretat de Catalunya, se atribuye a un grupo de cibercriminales llamado Ransom House.
El director médico del hospital, Antoni Castells, ha lamentado que debido al ciberataque han dejado de hacer más de 4.000 análisis de pacientes ambulatorios, más de 300 intervenciones y más de 11.000 visitas de las consultas externas.
Los autores del ciberataque al Hospital Clínic de Barcelona han reclamado un rescate de 4,5 millones de dólares para liberar y no publicar los datos que han [...]
LastPass, que ya sufría las consecuencias de una brecha que puso datos de inicio de sesión parcialmente cifrados en manos de un ciberdelincuente, ha declarado que el mismo atacante pirateó el ordenador doméstico de un empleado y obtuvo una bóveda descifrada a la que sólo tenían acceso unos pocos desarrolladores de la empresa.
Aunque la intrusión inicial en LastPass finalizó el 12 de agosto, los responsables del gestor de contraseñas afirmaron que el autor de la amenaza «participó activamente en una nueva serie de actividades de reconocimiento, enumeración y exfiltración» entre el 12 y el 26 de agosto.
En el proceso, el desconocido actor de la amenaza fue capaz de robar [...]
Aunque todo el mundo sabe que no deben abrir enlaces o archivos adjuntos recibidos de un origen sospechoso, eso no garantiza la seguridad, ya que los ciberdelincuentes exploran constantemente nuevos métodos de ataque.
El mero hecho de que el terminal reciba una imagen ya puede ser suficiente para que esté comprometido, incluso sin que toques tu teléfono. Alguien puede tener así acceso a todo nuestro contenido, leyendo mensajes, navegando por nuestra galería, copiando datos bancarios, etc.
Los ataques de cero clic son sólo la última amenaza en una era de aumento de la ciberdelincuencia dirigida a los datos de los usuarios.
Según un estudio reciente, uno de cada [...]