⏰ Actualización 19/11 1:00: Actualizado con información adicional sobre los modelos que, por el momento, se sabe que están afectados.
Se supone que la pantalla de bloqueo de tu teléfono es una protección frente a otras personas que quieran tener acceso a tus aplicaciones y contenidos privados.
Cuando tu teléfono está bloqueado, no es posible acceder sin introducir el PIN o utilizar algún tipo de autenticación biométrica, como la cara o la huella dactilar.
Si pierdes tu teléfono o alguien te lo roba, puedes estar seguro de que no podrá hacer nada con él. Excepto que resulta que sí que pueden hacerlo, gracias a una vulnerabilidad recientemente descubierta que [...]
Un grupo de hackers respaldados por el gobierno chino lanzaron una campaña de malware almacenado en Google Drive contra organizaciones gubernamentales, de investigación y académicas de todo el mundo.
Los ataques han tenido lugar entre marzo y octubre de 2022 y los investigadores lo atribuyeron al grupo de ciberespionaje Mustang Panda.
Según los investigadores de Trend Micro, el grupo de amenazas se dirigió principalmente a organizaciones de Australia, Japón, Taiwán, Myanmar y Filipinas.
Los atacantes utilizaron cuentas de Google para enviar mensajes de correo electrónico que engañaban a sus objetivos para que descargaran malware personalizado desde enlaces de [...]
Apple ha publicado esta semana un documento en el que aclara su terminología y sus políticas en torno a las actualizaciones de software.
Apple proporciona actualizaciones de seguridad para versiones de macOS y iOS antiguas (por ejemplo, hoy se ha lanzado un parche para iOS 15), lo que puede llevar a pensar que mantener una versión antigua es tan seguro como una reciente.
Sin embargo, esto no es así, ya que Apple afirma que solo los dispositivos que ejecutan las versiones principales más recientes del sistema operativo pueden esperar estar completamente protegidos.
A lo largo del documento, Apple utiliza «actualizaciones principales» para referirse a los [...]
Un hacker que robó dos canciones inéditas de Ed Sheeran y las vendió en la web oscura ha sido encarcelado durante 18 meses.
Adrian Kwiatkowski vendió la música de Sheeran y 12 canciones del rapero Lil Uzi Vert a cambio de criptomonedas por valor de 131.000 libras (150.000 euros).
El joven británico de 23 año consiguió hacerse con ellas tras hackear las cuentas digitales de los artistas, según la Fiscalía. Kwiatkowski admitió 19 cargos, entre ellos el de violación de derechos de autor y el de posesión de bienes delictivos.
Cuando se registró el ordenador portátil Apple Mac del acusado, se descubrieron 565 archivos de audio, incluidas las canciones de Sheeran y [...]
Un equipo con sede en China de la empresa matriz de TikTok, ByteDance, planeaba utilizar la aplicación de TikTok para rastrear la ubicación personal de algunos ciudadanos estadounidenses, según revela Forbes.
El equipo que está detrás del proyecto de vigilancia realiza principalmente investigaciones sobre posibles conductas indebidas de empleados actuales y antiguos de ByteDance. Pero en al menos dos casos, el equipo planeó recopilar datos de TikTok sobre la ubicación de un ciudadano estadounidense que nunca había tenido una relación laboral con la empresa.
No está claro si realmente se recogieron datos sobre estos estadounidenses; sin embargo, el plan era que un equipo [...]
Microsoft ha revelado recientemente un fallo de seguridad que, según una empresa de seguridad, ha implicado la filtración de 2,4 terabytes de datos.
Los datos, según una revelación publicada el miércoles por la empresa de seguridad SOCRadar, abarcaban los años 2017 a agosto de 2022. Incluían facturas y contratos firmados, información de contacto y correos electrónicos de 65.000 clientes actuales o potenciales de los últimos cinco años.
Microsoft también publicó el incidente el miércoles afirmando que la empresa de seguridad «exageró enormemente el alcance de este problema» porque algunos de los datos expuestos incluían «información duplicada, con múltiples referencias a [...]
Toyota, el fabricante de automóviles con sede en Japón, ha revelado que expuso accidentalmente una credencial que permitía el acceso a los datos de los clientes en un repositorio público de GitHub durante casi 5 años.
El código ha sido público desde diciembre de 2017 hasta septiembre de 2022. Aunque Toyota dice haber invalidado la clave, una exposición durante tanto tiempo podría significar que múltiples ciberdelincuentes podrían haber tenido acceso.
La exposición de datos en repositorios Git públicos es un tema preocupante. El código destinado a los repositorios privados, estrechamente controlados, se envía con mucha frecuencia a los repositorios públicos propiedad de [...]
Los ataques de fuerza bruta, que utilizan tácticas de prueba y error para adivinar contraseñas, son uno de los métodos más comunes que utilizan los ciberdelincuentes para atacar las máquinas Windows.
Sin las herramientas de seguridad adecuadas, los ciberdelincuentes tienen intentos ilimitados para adivinar la contraseña de una cuenta. Y si las contraseñas son débiles, no tardan en infiltrarse en una cuenta.
Microsoft está tomando medidas contra esto permitiendo a los administradores configurar cualquier sistema Windows que aún reciba actualizaciones de seguridad para bloquear automáticamente los ataques de fuerza bruta dirigidos a las cuentas de administrador [...]
Si utilizas cámaras de seguridad que se conectan por WiFi para proteger tu hogar, debes saber que los ladrones se están volviendo cada vez más sofisticados y utilizan equipos que pueden anular tus cámaras.
Una mujer de Detroit ha explicado que su cámara de seguridad Ring no captó el momento en que le robaron el coche de la entrada de su casa.
La mujer dijo que le robaron el coche de la entrada de su casa, y cuando fue a revisar las imágenes de su cámara Ring, se dio cuenta de que faltaban grabaciones.
Las redes WiFi se pueden interrumpir fácilmente, impidiendo que la cámara registre a quien entra en tu casa. Los delincuentes están empezando a utilizar equipos de [...]
La firma eufy se caracteriza por ofrecer una gran variedad de cámaras de vigilancia que no requieren ningún tipo de suscripción para funcionar.
Hoy, la compañía ha presentado eufyCam 3, una cámara de seguridad para interior y exterior que vigila los 365 días del año, así como la nueva HomeBase S380.
eufyCam 3
La nueva cámara es fácil de instalar y utilizar y, a diferencia de otras cámaras, no requiere de pagos mensuales.
La nueva eufyCam 3 destaca por su batería infinita, que consigue hasta 365 días de uso y se recarga con el panel solar integrado en la parte superior
Además, ofrece la máxima claridad de día y de noche gracias a la [...]
Ring ha lanzado en España dos nuevas versiones de sus cámaras de seguridad y un botón de pánico para la alarma .
Se trata de dos nuevas versiones de la Spotlight Cam, la cámara de seguridad exterior de Ring, que ofrece detección de movimiento avanzada y un nuevo diseño, y un nuevo accesorio para la Alarma, el Alarm Panic Button.
Las dos nuevas cámaras representan una versión mejorada de la cámara Spotlight existente, que ofrece detección de movimiento avanzada y un nuevo diseño. El botón de pánico Alarm Panic Button, por su parte, es un nuevo accesorio que se une a la familia de componentes de alarma de Ring, y que permitirá enviar alertas a los usuarios compartidos en [...]
Revolut ha sido recientemente objeto de un ciberataque, y la empresa ha confirmado que algunas cuentas de usuario han quedado expuestas.
El incidente de seguridad no ha resultado en ningún robo de fondos, pero los datos de los clientes han sido expuestos. La compañía, sin embargo, no ha revelado qué información ha sido expuesta, pero dice que está informando a todos los usuarios sobre la brecha.
«Los datos han variado para los diferentes clientes. Nos pondremos en contacto con ellos individualmente si es necesario», afirma Revolut.
Por otro lado, no se ha accedido a los datos de las tarjetas, los PIN o las contraseñas, explica Revolut.
La compañía afirma [...]
La función de corrección ortográfica mejorada del navegador web Google Chrome transmite los datos de los formularios, incluida información de identificación personal y, en algunos casos, las contraseñas, a Google.
Chrome incluye un corrector ortográfico básico, que funcionan en el propio navegador. Sin embargo, el corrector ortográfico mejorado de Chrome, tras ser activado por el usuario, presenta un riesgo potencial para la privacidad.
Los datos de los formularios se transmiten a Google si se activa la potente función de corrección ortográfica mejorada.
Dependiendo del sitio web que visite, los datos del formulario pueden incluir datos personales, incluidos, [...]
Se ha descubierto una nueva herramienta de hacking que, supuestamente, puede superar casi cualquier protección para obtener acceso a algunos de los sitios web más populares del mundo.
La herramienta, conocida como EvilProxy, es capaz de robar los tokens de autenticación necesarios para saltarse los sistemas de autenticación multifactor (MFA) utilizados por empresas como Google, Facebook, Microsoft y Twitter.
El hallazgo es especialmente preocupante, ya que promete poner este tipo de ataques a disposición de todos los delincuentes, incluso de aquellos que no tengan las habilidades o conocimientos necesarios para atacar a estos servicios.
¿Cuánto cuesta [...]
Uno de los métodos de seguridad más comunes en Android es el desbloqueo por patrón. Los usuarios deslizan el dedo por la pantalla siguiendo un patrón preconfigurado para desbloquear su dispositivo de manera cómoda.
A la mayoría de la gente le resulta más fácil que introducir un código de 4 o 6 dígitos, pero si te preocupa tu privacidad, no deberías utilizarlo.
¿Por qué? La razón es la seguridad. Según numerosos estudios, el desbloqueo por patrón es la peor forma de proteger el dispositivo.
En un experimento, los investigadores reprodujeron la forma más sencilla de averiguar una contraseña: observar al usuario mientras la [...]
Si utilizas Google Chrome en Windows, Mac o Linux, deberías comprobar si hay una actualización disponible inmediatamente.
Google ha anunciado que la versión 105.0.5195.102 de Chrome se lanzará «en los próximos días/semanas», y hemos comprobado que ya está disponible.
La actualización contiene una corrección de seguridad para una vulnerabilidad grave (CVE-2022-3075) de «día cero» que Google cree que está siendo explotada. En otras palabras, es algo que los ciberdelincuentes parecen estar usando ya activamente.
Los detalles completos del exploit de día cero no se publican por razones lógicas: poner de relieve una vulnerabilidad antes de que los navegadores web del [...]