Mostrando las entradas con la etiqueta seguridad. Mostrar todas las entradas
Mostrando las entradas con la etiqueta seguridad. Mostrar todas las entradas

viernes, 12 de octubre de 2018

Cibercriminales accedieron a datos de 29 millones de usuarios de Facebook

No hay comentarios.:

Facebook anunció este 12 de octubre de 2018 que en realidad fueron 29 millones las cuentas afectadas por una brecha de seguridad y no 50 millones como había informado inicialmente.
Leer Más...

viernes, 10 de agosto de 2018

7 señales de que tu teléfono móvil fue hackeado (y qué hacer al respecto)

No hay comentarios.:

Hay varios indicios que te pueden resultar muy útiles para saber si tu teléfono cayó en manos de los hackers. Tu teléfono móvil contiene información sensible sobre ti, desde mensajes privados hasta datos personales, contactos, emails, números bancarios...la lista puede llegar a ser interminable.

Por eso, si hackean tu celular, lo mejor es que tomes medidas cuanto antes. El problema es que muchas veces no somos capaces de identificar las señales a tiempo.
Leer Más...

martes, 31 de julio de 2018

Nuevo minero de criptomonedas sabotea empresas de toda América Latina

No hay comentarios.:

Mineros invaden y ralentizan sus redes informáticas. Colombia, México, Brasil y otros países registran ataques.

Investigadores de Kaspersky Lab han descubierto un nuevo minero de criptomonedas llamado PowerGhost, que ha afectado redes corporativas de varias regiones, principalmente en América Latina. Los mineros sabotean y ralentizan las redes informáticas de las empresas.
Leer Más...

viernes, 10 de noviembre de 2017

Fraude con Windows Movie Maker falso que aparece en primeros lugares de Google y Bing

No hay comentarios.:


Aprovechándose de que en Enero de este año Microsoft eliminó de su catálogo de su sitio y de su página de descargas el viejo programa de edición de vídeos Windows Movie Maker, un grupo de ciberdelincuentes logró posicionar muy bien en los resultados de búsquedas de Google y Bing, una versión falsa de ese programa.
Leer Más...

jueves, 2 de noviembre de 2017

Kaspersky Lab descubre exploit de día cero en Adobe Flash

No hay comentarios.:

Usado en un ataque el 10 de octubre dentro de la campaña conocida como BlackOasis, el vector inicial de ataque del exploit es vía un documento de Microsoft Word que instala el malware comercial FinSpy.

Según los investigadores de Kaspersky Lab, el día cero, CVE-2017-11292, fue detectado en un ataque real, y aconsejan a las empresas y organizaciones gubernamentales instalar de inmediato la actualización de Adobe.
Leer Más...

jueves, 26 de octubre de 2017

Bad Rabbit: Nuevo Ransomware de impacto Mundial

No hay comentarios.:

El 24 de octubre en Rusia y Ucrania se llevó a cabo un ataque cibernético a gran escala que utiliza un nuevo cryptolocker: BadRabbit. Entre las víctimas, están las computadoras y los servidores del metro de Kiev, el Ministerio de Infraestructura y el Aeropuerto Internacional de Odessa, así como una serie de organizaciones estatales en la Federación Rusa. Las víctimas en Rusia incluyeron sitios de noticias federales y organizaciones comerciales. También se han reportado infecciones en Bulgaria, Japón, Turquía y Alemania.
Leer Más...

domingo, 24 de septiembre de 2017

Brasil, México y Colombia, a la cabeza de los secuestros digitales en América Latina

No hay comentarios.:

Los ataques por ransomware en América Latina han experimentado un aumento anual de 30% entre 2016 y 2017, con 57,512 detecciones en el 2016 y 24,110 hasta la fecha en el 2017 según los datos revelados por Kaspersky Lab durante la 7ma Cumbre Latinoamericana de Analistas de Seguridad de la empresa que se llevó a cabo en Buenos Aires, Argentina.
Leer Más...

miércoles, 20 de septiembre de 2017

CCleaner hackeado, más de 2.3 millones de ordenadores infectados.

No hay comentarios.:

CCleaner con el paso del tiempo se ha convertido en una herramienta muy popular entre los usuarios de Windows cuando se trata de eliminar archivos innecesarios, pero si has descargado una actualización entre el 15 de agosto y el 12 de septiembre de éste año debes prestar atención; pues la aplicación creada por Piriform fue hackeada para que sea capaz de controlar los equipos de sus usuarios.
Leer Más...

viernes, 15 de septiembre de 2017

Kaspersky Lab: crece el malware en Latinoamérica

No hay comentarios.:

De acuerdo con los investigadores de la compañía, Brasil es el país líder en clonación de tarjetas en puntos de venta en la región, responsable de 77.37% de los ataques, seguido por México, con cerca del 11.6% de los ataques a tarjetas.

Los investigadores de la compañía dieron a conocer cómo se desarrolla la variante de virus dirigido a Puntos de Venta (POS) en América Latina, que tiene como objetivo clonar tarjetas de crédito y débito.
Leer Más...

miércoles, 13 de septiembre de 2017

BlueBorne, así es la vulnerabilidad de Bluetooth que afecta a 5.000 millones de dispositivos

No hay comentarios.:

La empresa de seguridad Armis ha descubierto un conjunto de ocho exploits que permiten vulnerar las conexiones de prácticamente cualquier dispositivo Bluetooth. A este nuevo vector de ataque le han llamado BlueBorne, y puede afectar a cualquier dispositivo que utilices, tanto smartphones como portátiles o dispositivos IoT.

El ataque no requiere que la víctima interactúe con el dispositivo atacante. Esto quiere decir que pueden tomar el control de tu dispositivo sin necesidad de que te conectes a ningún sitio concreto con él. Los investigadores que han descubierto este fallo ya se han puesto en contacto con los fabricantes afectados, por lo que aunque se calcule que haya alrededor de 5.000 millones de dispositivos vulnerables las soluciones para la mayoría de ellos no deberían tardar en llegar.

¿Cómo funciona el Ataque?


Como se ve en este vídeo publicado por Armis, para explicar el vector de ataque, la gran diferencia con respecto a la gran mayoría de exploits es que no es necesario que la víctima se conecte a ninguna web, que descargue ningún archivo con el que infectarse, ni que se empareje a ningún dispositivo concreto.

Simplemente vale con que tengas activado el Bluetooth para que un atacante pueda conectarse a tu dispositivo sin que te des cuenta a infectarlo con el malware que desee. Esto quiere decir que un dispositivo infectado con BlueBorne puede infectar a cualquier otro que tenga habilitado el Bluetooth a su alrededor, y que incluso una vez infectados estos dispositivos pueden propagar a su vez y sin querer el malware.

El ataque parece sacado de una película o de series como Mr. Robot, ya que con este exploit se puede infectar cualquier dispositivo con un ransomware o cualquier otro malware sólo con estar cerca de él. Algo bastante preocupante en unos tiempos en los que dispositivos como los auriculares inalámbricos nos hacen llevar el Bluetooth casi siempre conectado.


En este otro vídeo podemos ver cómo un atacante necesita poco más de un minuto para conectarse a un móvil Android que tiene a su lado. Una vez conectado puede tomar el control del dispositivo, abrir aplicaciones como la cámara de fotos y llevarse las fotos que saque, o instalar cualquier aplicación o malware que quiera sin que el dueño del móvil se de cuenta.

El proceso es el siguiente. El vector de ataque empieza encontrando los dispositivos que tiene a su alrededor, obligándoles a ceder información sobre ellos, e incluso a mostrar sus contraseñas. A continuación sólo tiene que conectarse al dispositivo, y una vez lo hace ya tiene total control para hacer ataques "man-in-the-middle" o todo lo que quiera.

Tal y como han explicado los investigadores, el ataque es posible debido a vulnerabilidades en el Bluetooth Network Encapsulation Protocol (BNEP), que es el que permite compartir Internet a través de una conexión Bluetooth (conexión). Este fallo permite desencadenar una corrupción de la memoria y ejecutar código en el dispositivo otorgándole un control total

Vulnerables prácticamente todos los sistemas


En las pruebas internas realizadas por el grupo de investigación que descubrió la vulnerabilidad consiguieron tomar el control de dispositivos Android como los Google Pixel, Samsung Galaxy, Galaxy Tab, LG Watch Sport o el sistema Pumpkin de audio en el coche. También en otros dispositivos Linux como los Samsung Gear 3 o Smart TV de Samsung, todos los iPhone, iPad e iPod Touch con iOS 9.3.5 en adelante y dispositivos AppleTV con su versión 7.2.2.

También lo han probado con éxito en ordenadores con versiones de Windows a partir de Windows Vista, y con todos los dispositivos GNU/Linux a partir de la versión 3.3-rc1 del Kernel lanzada en octubre del 2011. Vamos, que en este caso no hay debate sobre qué sistema operativo es más seguro porque todos son vulnerables.

Los investigadores de Armis avisaron a Google y Microsoft el pasado 19 de abril, a Apple y el equipo de Linux en agosto, y a Samsung en repetidas ocasiones en abril, mayo y junio. Google, Microsoft y el equipo de seguridad del Kernel de Linux ya han respondido divulgando el problema de forma coordinada entre sus desarrolladores. Samsung por su parte todavía no ha respondido.

En cuanto a Apple, desde la empresa de Cupertino han asegurado que la vulnerabilidad no afecta a las últimas versiones de sus sistemas. Esto quiere decir que si tienes tu iPhone actualizado no deberías tener problemas, aunque si tienes un dispositivo que ya no recibe actualizaciones de software deberías extremar las precauciones.

Las soluciones están al llegar

Habiendo notificado a todas las empresas responsable del software de nuestros dispositivos móviles es sólo cuestión de tiempo que empiecen a llegar actualizaciones para solucionar el problema. De hecho, Armis no ha publicado la información sobre BlueBorne hasta que no se ha confirmado que ya están trabajando en ello para minimizar el riesgo de que alguien se aproveche del exploit.

Por lo tanto que no cunda el pánico. Eso sí, mientras te llega la inminente próxima actualización de seguridad deberías extremar las precauciones y estar atento a tu dispositivo. El lado positivo es que tu móvil se "despertará" si se conectan a él con este exploit, por lo que con un poco de atención puedes saber que algo raro está pasando y apagar el Bluetooth.

Esta vulnerabilidad es un claro ejemplo de los retos de seguridad a los que se enfrentan las nuevas tecnologías. Estamos en los tiempos del "todo conectado", una tendencia que seguirá con el Internet de las Cosas, por lo que vulnerabilidades como BlueBorne pueden afectar a millones de dispositivos.

Fuente: Xataka

Leer Más...

jueves, 31 de agosto de 2017

711 millones de direcciones de email filtradas, ¡Comprueba si la tuya está en la lista!

No hay comentarios.:

Un Spambot, es decir, un programa que envía correos de spam, ha filtrado más de 700 millones de direcciones de email y contraseñas, que se hicieron públicas tras una enorme brecha.

Este bot mal configurado, llamado Onliner, fue descubierto por un investigador de seguridad basado en París conocido como Benkow. Los spambots están diseñados para enviar spam, ya sea con cuentas que crean en forma masiva, o bien cuentas que recolectan de material hallado en Internet (sitios web, foros, salas de chat).

Leer Más...

miércoles, 5 de julio de 2017

Fireball: un adware con posibles consecuencias mundiales

No hay comentarios.:

A veces, la publicidad puede ser molesta y, otras veces, maliciosa. A veces, las empresas que ganan dinero vendiendo anuncios van demasiados lejos al intentar asegurarse de que ves sus anuncios. Recientemente, unos investigadores descubrieron que una agencia de marketing llegó al punto de instalar adware en 250 millones de ordenadores con Windows y macOS en todo el mundo.
Leer Más...

domingo, 2 de julio de 2017

Malware “Matrix Banker” pone en peligro a Instituciones Financieras en México y Perú

No hay comentarios.:

El sector de servicios financieros sigue siendo el objetivo primordial de la ciberdelincuencia, y ahora deberá hacer frente al nuevo malware que está atacando a instituciones bancarias en Perú y México inicialmente llamado “Matrix Banker”. Este malware funciona inyectando código malicioso en HTML y JavaScript y, al clic del usuario, re-direcciona el navegador a una página de phishing igual a la de la institución financiera buscada para obtener la información bancaria del cliente en cuestión.
Leer Más...

lunes, 24 de agosto de 2015

Los nuevos parches de Microsoft hacen que Windows 7, 8 y 8.1 espíen igual que Windows 10

No hay comentarios.:

Windows 10 es el último sistema operativo de Microsoft que en poco más de un mes ha conseguido ya más de 50 millones de instalaciones. Aunque a grandes rasgos es un buen sistema operativo, las críticas cada vez aumentan más debido a las nuevas políticas de la compañía que permiten espiar y controlar por defecto prácticamente todo lo que hacemos con nuestro ordenador. Por ello muchos usuarios aún han preferido quedarse en versiones anteriores como Windows 7 o Windows 8, sin embargo es posible que a partir de ahora la situación en estos sistemas sea la misma.
Leer Más...

lunes, 6 de abril de 2015

La Comunidad Hackem y OWASP organizan el 1er OWASP Day 2015 (Hacking Ético y Seguridad Web)

No hay comentarios.:

La Comunidad de Software Libre y Seguridad Informática Hackem y el OWASP Ecuador Student Chapter, ambas entidades dirigidas por Galoget Latorre, estudiante destacado de la EPN y coordinador del evento, invitan al público en general a participar en el Primer OWASP Day 2015, EVENTO GRATUITO para todos los interesados en temas de Hacking Ético, Privacidad y Seguridad de la Información donde el objetivo es informar y educar a la comunidad a la vez que contribuir al crecimiento profesional de los futuros especialistas, cabe destacar que NO NECESITAS SER INFORMÁTICO PARA ASISTIR.

Leer Más...

jueves, 10 de abril de 2014

El Fallo de Seguridad Heartbleed, ¿Qué es?, y cómo proteger tus contraseñas?

No hay comentarios.:

Una alarmante falla de Seguridad en Internet, llamada Heartbleed, expuso a millones de contraseñas, números de tarjetas de crédito y otra información delicada a un potencial robo de ciberpiratas que podrían haber explotado en secreto el problema antes de que fuera detectado.

La falla revelada esta semana afecta a la tecnología criptográfica que se supone protege las cuentas en línea de correos electrónicos, mensajes instantáneos y una gran variedad de comercio electrónico.

Investigadores de seguridad que descubrieron la amenaza están particularmente preocupados por el problema porque no se detectó durante más de dos años, y temen que piratas informáticos pueden haber explotado en secreto la falla.
Leer Más...

miércoles, 26 de marzo de 2014

Observa La Guerra Cibernética Con Tus Propios Ojos: Mapa Interactivo De Amenazas Online

No hay comentarios.:
Como bien sabes, el malware puede causar mucho daño a tu sistema. Sin embargo, su presencia es efímera y raramente visible para el ojo humano, especialmente cuando todo ocurre en los dominios digitales más allá de tu propia PC. Pero, hoy más que nunca, gracias al nuevo mapa interactivo de la firma antivirus Kaspersky Lab, tienes la oportunidad de ver, a gran escala y en tiempo real, la magnitud de todo el accionar de las epidemias malware.
Leer Más...

lunes, 17 de febrero de 2014

Kali Linux: El linux del Hacker

No hay comentarios.:

Desde hace mucho tiempo es conocido que los sistemas operativos más seguros, son los sistemas que utilizan Linux. Pero ¿y si necesitamos poner a prueba la seguridad de un sistema? ¿qué distribución de Linux es la mejor para probar la seguridad de un sitio web o de toda la red de un negocio o institución? La respuesta a estas preguntas es: Kali Linux.
Leer Más...

miércoles, 29 de enero de 2014

TOR: Expone Relays Malintencionados

No hay comentarios.:
En enero del 2014, la red anónima TOR consiste de 5.000 relays de los cuales 1.000 son relays de salida. Como ilustra el diagrama, los relays de salida son los encargados de ocultar la brecha entre la red TOR e Internet "abierta". Como resultado de esto, los relays de salida, pueden ver el tráfico de red anónimo que es enviado por los clientes TOR.

Leer Más...

lunes, 27 de enero de 2014

¿Podría Red Hat Estar Colaborando con la NSA?

No hay comentarios.:
De acuerdo a un artículo en Techrights, publicado el día viernes 17 de enero de 2014, Red Hat podría tener puertas traseras en su distribución "Red Hat's Enterprise Linux (RHEL)", colocadas para facilitar el espionaje de la Agencia Nacional de Seguridad de Estados Unidos (NSA). Sin embargo, El artículo tiene muchas acusaciones, aunque carece de suficientes pruebas.
Leer Más...