Los problemas financieros de NSO, la compañía desarrolladora de Pegasus, llevó a la compañía a tener serias dificultades para pagar las nóminas el año pasado, después de que la empresa no realizara ni una sola venta durante varios meses.
NSO vende el software espía Pegasus para espiar a distancia teléfonos iPhone y Android a organismos gubernamentales y policiales.
La empresa compra las llamadas vulnerabilidades de día cero (desconocidas para los fabricantes) a hackers, y se su software es capaz de montar ataques que no se requiere la interacción del usuario con el objetivo.
Por ejemplo, hemos escuchado que la simple recepción de un iMessage concreto — sin [...]
Se ha detectado un nuevo ransomware en la India que obliga a sus víctimas a realizar buenas obras para recuperar sus archivos.
En concreto, este ransomware hace que sus víctimas donen ropa nueva a personas sin hogar, den de comer a niños en pizzerías y proporcionen ayuda financiera a quien necesite atención médica urgente pero no pueda permitírsela.
El ransomware, llamado Goodwill, también podría provocar la pérdida temporal, y posiblemente permanente, de los datos de la empresa, un posible cierre de las operaciones de la compañía y la pérdida de ingresos.
«El ransomware GoodWill fue identificado por los investigadores de CloudSEK en marzo de 2022. Como sugiere [...]
La seguridad informática es esencial porque las ciberamenazas van en aumento, incluso para los usuarios particulares.
Esta semana, el fabricante de equipos de red Netgear ha emitido un aviso de seguridad para sus routers BR200 y BR500.
Estos dos productos salieron al mercado hace un año y se promocionaron como un router ideal y ultraseguro para trabajadores domésticos que necesitan un acceso a su red corporativa para poder trabajar desde casa como si estuvieran en la oficina. La idea era y es estupenda, pero hay un problema.
El aviso de seguridad emitido esta mañana afirma que los dos routers tienen múltiples vulnerabilidades de seguridad que, simplemente, no se [...]
Cuando estás haciendo una reserva de hotel o rellenando un formulario de compra, probablemente das por hecho que nada se envía al servidor hasta que pulsas el botón Enviar.
Bueno, tal vez no. Según una nueva investigación, esto no siempre es así. Un número sorprendente de sitios web recogen parte o todos tus datos mientras rellenas los formularios, incluso aunque no llegues a pulsar el botón Enviar.
Investigadores de la Universidad de Lovaina, la Universidad de Radboud y la Universidad de Lausana rastrearon y analizaron los 100.000 sitios web más importantes, analizando las situaciones en las que un usuario visita un sitio desde la Unión Europea y otro desde Estados [...]
Apple, Google y Microsoft se han juntado para adoptar un sistema de login sin contraseña para acceder a sitios web y apps en sus dispositivos y plataformas.
Las empresas anunciaron el jueves en un comunicado de prensa su apoyo a un sistema creado por la Alianza FIDO y el Consorcio de la World Wide Web que, según dicen, permitirá un inicio de sesión «más rápido, fácil y seguro».
Los impulsores de este sistema son, por un lado, la preocupación por la seguridad, y por otro lado el molesto problema de tener que recordar innumerables inicios de sesión. Estos problemas han provocado el auge de la autenticación de dos factores y de los gestores de contraseñas en los últimos [...]
Un popular script utilizado para añadir la Google Play Store al subsistema Android de Windows 11 ha infectado a los usuarios con scripts maliciosos, extensiones de Chrome y más malware.
Cuando se lanzó Windows 11 en octubre, Microsoft anunció que permitiría a los usuarios ejecutar apps nativas de Android directamente desde Windows.
Sin embargo, cuando la vista previa de Android para Windows 11 fue lanzada en febrero, muchos se decepcionaron al no poder usar Google Play y estar limitados a la Amazon App Store.
Por aquel entonces, alguien publicó una nueva herramienta llamada Windows Toolbox en GitHub con una serie de características, entre las que se incluía la [...]
Un software de espionaje creado por el conocido NSO Group ha sido supuestamente utilizado para intentar hacerse con el control de iPhones y otros dispositivos utilizados por altos funcionarios de la Comisión Europea.
NSO Group es conocido por desarrollar herramientas utilizadas para el espionaje, normalmente introduciendo malware en un dispositivo. Su producto más conocido es Pegasus, utilizada por gobiernos de todo el mundo para espiar a periodistas, activistas y opositores al gobierno.
Según Reuters, altos funcionarios de la Comisión Europea se convirtieron en objetivos de las herramientas de NSO. La lista incluye a Didier Reynders, que es comisario europeo de [...]
Las contraseñas cortas y simples se pueden descifrar en cuestión de segundos, pero las largas y complejas pueden llevar trillones de años.
Eso es lo que indica la firma de ciberseguridad Hive Systems, que ha publicado un estudio sobre el tiempo que se tarda en descifrar contraseñas en función de su longitud y complejidad.
¿Cómo es el proceso de descifrado de contraseñas?Para el estudio, Hive Systems realizó pruebas para determinar la rapidez con la que un ciberdelincuente «medio» — es decir, alguien que utiliza su propio ordenador de sobremesa con «una tarjeta gráfica de gama alta» — puede descifrar contraseñas de diferentes longitudes y [...]
Un conocido grupo de hackers rusos pagados por el Estado están atacando los routers Wi-Fi domésticos de Asus, según informó ayer la empresa antivirus japonesa Trend Micro.
El malware Cyclops Blink, que se detectó por primera vez el mes pasado cuando infectó a dispositivos de seguridad de red Firebox para pequeñas empresas, está atacando ahora a más de una docena de routers WiFi domésticos de Asus, según confirma ASUS en su página web.
Ya se han han detectado dispositivos infectados en «Estados Unidos, India, Italia, Canadá» e incluso en la propia Rusia.
Trend Micro cree que Asus podría no ser la única marca de routers afectada.
Tenemos pruebas de que otros [...]
NVIDIA sufrió hace poco un robo de información confidencial que incluía los certificados de firma de código.
Ahora estos certificados están siendo utilizados por creadores de malware para camuflar software malicioso como controladores de GPU genuinos de NVIDIA .
Según Bleeping Computer, diversas variantes de malware peligroso se están propagando a través de falsos controladores de GPU que esconden el software malicioso en su interior.
Los certificados de firma de código son básicamente lo que los desarrolladores utilizan para asegurar la autenticidad de sus productos software. Esto sirve para que sistemas como Windows o macOS reconozcan que se trata de archivos [...]
Uno de los puntos que destaca Samsung con cada nuevo smartphone es la plataforma de seguridad Know que incluyen sus smartphones.
Samsung fabrica cada dispositivo Knox «a partir del chip de hardware para aislar, cifrar y asegurar sus datos, incluidos los archivos confidenciales, transacciones con tarjeta de crédito, contraseñas y datos de salud, de manera que pueda proteger todo lo que le importa.»
Sin embargo, un reciente artículo de investigadores de seguridad de la Universidad de Tel-Aviv sugiere que la plataforma de seguridad de Samsung podría no ser tan segura como afirma. De hecho, Samsung podría haber enviado hasta 100 millones de teléfonos con una protección [...]
El sitio web de la televisión estatal Russia Today (RT) ha estado inaccesible durante horas el jueves y la madrugada del viernes. La empresa afirma que ha sido víctima de un ciberataque.
Un portavoz de RT ha confirmado a Motherboard en un correo electrónico que «tras una declaración de Anonymous, los sitios web de RT fueron objeto de ataques DDoS masivos desde unos 100 millones de dispositivos, la mayoría de ellos con sede en los EE.UU. Debido a los ataques puede haber limitaciones temporales de acceso al sitio web para algunos usuarios, pero RT está resolviendo rápidamente estos problemas».
Un DDoS, o Distributed Denial of Service, es un ataque en el que los hackers [...]
Las macros permiten automatizar tareas dentro de documentos de Office, pero, por desgracia, también son una de las principales vías de entrada de malware.
Esto se debe a que es increíblemente fácil enviar por correo electrónico a alguien un archivo de Office (.docx, .xlsx, etc.) equipado con una macro que ejecuta código malicioso, como ransomware.
Para mitigar el problema, Microsoft ha anunciado que desactivará las macros de todos los archivos de Office que se reciban por Internet.
Microsoft, en un informe de seguridad de finales del año pasado, señalo que «todos los sectores de las infraestructuras críticas, como la sanidad y la salud pública, las tecnologías de [...]
Para dificultar que los acosadores hagan un uso indebido de las AirTags, Apple incluyó varias funciones de seguridad que alertan de su presencia, incluyendo un pitido audible.
Sin embargo, según PCMag, un vendedor de Etsy vendía hasta hace poco AirTags con el altavoz desactivado físicamente, lo que ha vuelto a suscitar inquietudes sobre la privacidad.
Las AirTags aprovechan la red Buscar de Apple formada por millones de dispositivos para rastrear su ubicación y comunicar esa información al usuario registrado del dispositivo. La idea general de la AirTag es que los usuarios puedan colocar una en sus llaves, su cartera u otros objetos de valor, y poder localizarlos [...]
Microsoft ha compartido un informe sobre un conjunto de ataques de denegación de servicio distribuido (DDoS) que tuvieron lugar durante la segunda mitad del año 2021.
Un ataque DDoS tiene como objetivo interrumpir el tráfico regular y la velocidad de un servicio, una red o un servidor. Lo llevan a cabo cientos o miles de máquinas, a menudo infectadas con malware y controladas a distancia por los atacantes.
Las máquinas envían continuamente peticiones al objetivo, abrumándolo con tráfico inesperado. Esto suele provocar que el servidor se bloquee o se ralentice considerablemente.
El artículo del blog compartido por Microsoft habla sobre las últimas tendencias en [...]
Los Juegos Olímpicos de Pekín 2022 se celebrarán entre el 4 y el 20 de febrero de 2022 en las ciudades chinas de Pekín y en Zhangjiakou.
La organización ha creado una app llamada MY2022 (iOS | Android), cuyo uso es obligatorio para todos los que asistan al evento, ya sea como atleta o simplemente como espectador para verlos en el estadio.
Los asistentes a los Juegos tienen la obligación de descargar MY2022 14 días antes de su partida hacia China y de empezar a controlar y enviar su estado de salud a la aplicación a diario.
Por tanto, la app almacena información sensible de los usuarios, como su pasaporte, datos médicos o historial de [...]