Noticias de Seguridad Informática

Noticias y novedades sobre hardware y tecnología

Los Intel Alder Lake presentan incompatibilidades con versiones antiguas de Denuvo

Los nuevos procesadores Intel Alder Lake pueden presentar problemas de compatibilidad con software DRM como Denuvo. Este software analiza el hardware del equipo para asegurarse que un solo usuario juega en un equipo determinado. Los procesadores...

Roban a Acer 60 GB de datos de usuarios en la India en el segundo ciberataque recibido este año

Acer vuelve a ser víctima de un ciberataque, esta vez los hackers se han llevado 60 GB de datos de usuarios, similar al ocurrido con The Phone House hace unos meses. En esta ocasión han conseguido burlar las medidas de...

Microsoft fue víctima del mayor ataque DDoS de la historia con picos de 2,4 Tbps

En verano del año pasado, Amazon aseguraba haber sido víctima del mayor ataque DDoS (Ataque Distribuido de Denegación de Servicio) de la historia el cual generó un tráfico contra sus servidores de...

Se filtra la nueva plataforma de juegos de Amazon llamada "Vapor", tras hackear Twitch

El último afectado por los ataques de los hackers ha sido Twitch, la popular plataforma de streaming de vídeo ha recibido un ataque en el que han robado hasta 125 GB de datos que se han publicado mediante un enlace de Torrent en...

Google obligará a utilizar la verificación de dos pasos a 150 millones de cuentas

Google ha anunciado que obligará a más de 150 millones de usuarios a utilizar el sistema de verificación de dos pasos en la autenticación de sus cuentas antes de que finalice el año 2021. La...

Instagram paraliza su aplicación para menores de 13 años y refuerza la supervisión en la aplicación principal

La popular red social Instagram tenía planeado lanzar una versión de su aplicación para los más jóvenes. Los acuerdos de la aplicación no permiten usarla a menores de 13 años y estaba en desarrollo...

La agencia de ciberseguridad lituana insta a deshacerse de los móviles de Xiaomi y Huawei tras detectar numerosas vulnerabilidades

La agencia de ciberseguridad del gobierno de Lituania ha realizado un informe en el que recoge el estudio de 3 populares marcas de teléfonos chinos las cuales no recomienda su compra. Los dispositivos analizados son el Huawei P40 5G, el...

LG compra la empresa israelí de seguridad automovilística Cybellum por 240 millones de dólares

LG ha dejado su división de teléfonos móviles para dedicarse a otros sectores, hoy ha anunciado la compra de la empresa especializada en seguridad para automóviles Cybellum. Con este acuerdo LG adquirirá en...

WhatsApp nos permitirá encriptar las copias de seguridad de nuestras conversaciones

WhatsApp lleva años permitiéndonos encriptar nuestras conversaciones con un sistema de encriptación de punto a punto, algo que implica que el texto que escribamos y enviemos a través de la plataforma no podrá...

Un nuevo ataque de ransomware se dirige a servidores Microsoft Exchange

Los usuarios que cuenten con un servidor de Microsoft Exchange tendrán que estar alerta ante un nuevo ataque de Ransomware que hace uso de la vulnerabilidad ProxyShell, una cadena de tres vulnerabilidades que, utilizadas en conjunto,...

Apple retrasa sus planes de lanzar la detección CSAM en iOS 15

Apple ha retrasado sus planes de lanzar la detección CSAM (Child Sexual Abuse Material) en iOS 15 tras el feedback recibido con el anuncio de la característica el pasado mes de agosto, citándose que el feedback recibido por...

Coinbase envía por error 125.000 avisos de acceso indebido a las cuentas de sus usuarios

Si has recibido un mensaje que indica que tus ajustes de autenticación en dos factores de tu cuenta de Coinbase han sido modificados, no estas solo, y es que segun podemos ver en la cuenta de Twitter de Coinbase, parece ser que en Coinbase...

Un nuevo Malware se aloja en la memoria de la GPU pudiendo ejecutar archivos sin ser detectado por antivirus

Se ha detectado un nuevo Malware capaz de alojarse en la memoria de la GPU en lugar de hacerlo en la memoria del sistema como lo hacen otros. Esta técnica no es nueva, ya ha sido usada hace algunos años para probar keyloggers...

El invasivo software de Razer sirve como puerta a un atacante para obtener permisos de administración

No es ninguna sorpresa que el software de los periféricos de Razer es más invasivo de lo que cualquier usuario quisiera, hasta el punto de ser capaz de ejecutarse en momentos en los que no tenemos el control del equipo, como...

Aparece una nueva vulnerabilidad en Windows 10 que aprovecha el servicio de impresión

La vulnerabilidad PrintNightmare detectada a principios del pasado mes de julio afectaba a Windows 10 y versiones anteriores hasta Windows 7. Básicamente se trataba de un fallo de seguridad en la cola de impresión de Windows que...

Norton compra Avast por más de 8.000 millones de Dólares

Norton ha comprado Avast por más de 8000 millones de Dólares y seguirá centrándose en la seguridad informática durante muchos años. Era algo que se venía rumoreando desde hacía unos...

Hackean a Gigabyte y les roban más de 100 GB de datos confidenciales de Intel y AMD

Un grupo de atacantes autodenominados RansomExx aseguran haber hackeado a Gigabyte, conocido fabricante de componentes como pacas base, gráficas, PCs y demás elementos relacionados con el hardware. Para ello habrían...

Synology advierte de un ataque informático a sus dispositivos y recomienda a sus usuarios tomar medidas de protección

Synology se encuentra investigando un ataque que están sufriendo sus dispositivos por fuerza bruta para tratar de sacar cierta información de los usuarios. Synology mantiene en activo un gran número de dispositivos,...

iOS 15 permitirá añadir tu tarjeta de identificación autenticándote mediante un selfie

Las primeras noticias que se iban conociendo acera de iOS 15 ya contaban que contaría con mayor seguridad que el sistema actual, así vimos como una autenticación biométrica doble llegaría con iOS 15. Ahora...

Una nueva vulnerabilidad en el Windows Print Spooler proporciona permisos de sistema a un atacante

Recientemente se parcheaba una vulnerabilidad grave denominada PrintNightmare, una vulnerabilidad en el Windows Print Spooler, una parte de Windows que da vida a la cola de impresión del sistema, que permitía que un atacante contase con permisos...

Una lista con más de 50.000 números de diferentes países podrían ser victimas del spyware Pegasus

El Spyware Pegasus ha mostrado su potencial, ha aparecido una lista de hasta 50.000 teléfonos que podían ser potencialmente infectados pertenecientes a políticos, activistas y periodistas de todo el mundo, incluida...