Noticias de Seguridad Informática, Página 2

Noticias y novedades sobre hardware y tecnología

Más de 500.000 cuentas comprometidas de Zoom se están vendiendo en la Dark Web

Con el confinamiento aplicado en varios países debido a la pandemia del coronavirus, distintas herramientas de trabajo colaborativo y videoconferencia se han hecho muy populares. Sin embargo, algunas como Zoom han visto como su popularidad...

Taiwan prohíbe el uso de Zoom debido a sus problemas de seguridad

Esta misma semana hablábamos de qué el departamento de educación de Nueva York había prohibido el uso de Zoom en las escuelas debido a los recientes problemas de seguridad y privacidad que tiene la aplicación,...

Algunas escuelas de Estados Unidos prohíben el uso de Zoom debido a sus problemas de seguridad

El departamento de educación de Nueva York ha prohibido el uso de Zoom, una de las múltiples aplicaciones de videoconferencias que existen en el mercado debido a los problemas de seguridad que destacan en ella, como pudimos...

El malware Cerberus se actualiza y es capaz de saltarse sistemas de autenticación en dos pasos

Generalmente, una contraseña robusta junto a un sistema de autenticación en dos pasos son un buen sistema de seguridad para nuestras cuentas, ya sean bancarias, de redes sociales, o de correo electrónico, pero parece ser que...

Un problema de seguridad obliga a Microsoft a lanzar una actualización para Windows 7

SI bien Windows 7 está oficialmente fuera de soporte y solo los usuarios que paguen por una suscripción a las actualizaciones del sistema deberían recibir parches correctivos, un grave problema de seguridad relacionado con...

Google Nest obligará a sus usuarios a utilizar autenticación en dos pasos para aumentar su seguridad

Google ha anunciado hoy que los usuarios de Nest deberán utilizar autenticación en dos pasos de forma obligatoria, de forma que se aumentará la seguridad de este sistema IoT que ya se ha visto comprometido en alguna...

Avast pide disculpas y detiene inmediatamente la venta de datos personales de sus usuarios

Si bien rectificar es de sabios, es posible que Avast ya llegue muy tarde a la hora de respetar la privacidad de sus usuarios, y es que recientemente se descubrió que Avast había estado vendiendo los datos de los usuarios de su...

Google convierte su tecnología de llaves 2FA en open source para aumentar su adopción

Las llaves de acceso 2FA están diseñadas para aumentar la resistencia de un sistema de seguridad a atacantes remotos, pues las claves 2FA están diseñadas para llevarlas nosotros encima de forma física, algo que...

Hackean varios servidores europeos de la ONU

En julio del 2019, varios servidores de la Organización de las Naciones Unidas (ONU) fueron atacados por ciberdelincuentes, afectando principalmente a los sistemas informáticos de las oficinas situadas en Europa. Aunque ha pasado...

Un informe gubernamental muestra cómo el cifrado de Android se resiste mejor que el de los iPhone

La fragmentación de Android suele tratarse como un problema porque, al final del día, es lo que es, pero parece ser que la gran variedad de smartphones que encontramos en el mercado con Android en su interior, todos ellos con...

Los datos de usuario vendidos por Avast! pueden ser fácilmente desanonimizados

Una practica común en los softwares gratuitos que recogen datos para venderlos a anunciantes es la de anonimizar al máximo posible los datos recogidos para evitar la identificación individual de los usuarios a los que recogen...

La nueva política de Google Project Zero proporciona a los desarrolladores más tiempo para solucionar vulnerabilidades

Google está cambiando algunas condiciones de la política de Project Zero, un programa en el que el equipo de Google se encuentra en busca de vulnerabilidades que se reportan a los distintos fabricantes de dispositivos para...

El ejército de EEUU cataloga la app Tik Tok como “amenaza cibernética” y prohíbe su uso a los soldados

A través de un comunicado en la web Military.com, el ejército de los Estados Unidos notificaba la prohibición de la aplicación Tik Tok en los dispositivos y smartphones propiedad del gobierno utilizados por los...

Un fallo en la app de Twitter para Android permite vincular cuentas de usuarios con sus números de teléfono

Un investigador ha descubierto un fallo de seguridad en la app de Twitter para el sistema operativo de Android, permitiendo vincular cuentas de Twitter con los números de teléfono de sus usuarios. Ibrahim Balic, quien ya...

WhatsApp planea habilitar el navegador web interno para reducir riesgos relacionados con malware

Como muchos saben, las personas son el eslabón más débil de una cadena de seguridad, y es que un paso en falso como hacer clic en un enlace infectado, puede provocar una infección en un Smartphone que desemboque en...

Una vulnerabilidad en Dropbox permite a un atacante acceso a nivel sistema

Investigadores de seguridad han publicado, tras el respectivo periodo de 90 días, una vulnerabilidad de Dropbox que permite a un atacante iniciar un ataque de escalada de privilegios para obtener acceso al usuario SYSTEM de Windows 10 y...

La privacidad de Facebook vuelve a ser sacudida dejando los datos expuestos de 267 millones de usuarios

Los datos de una gran cantidad de usuarios de Facebook han quedado expuestos, volviendo a quedar comprometida la seguridad de la privacidad que brinda Facebook a los usuarios de la red social, y es que hasta 267 millones de cuentas han quedado...

El navegador Google Chrome escaneará tus contraseñas para verificar que no han sido filtradas

El navegador Chrome de Google cuenta entre sus funciones con un sistema de gestión de contraseñas que permite almacenarlas y sincronizarlas con otros dispositivos de manera segura. Esta función ahora, con el lanzamiento de...

Plundervolt: se descubre otra vulnerabilidad que afecta a prácticamente todos los procesadores Intel desde 2015

Una nueva vulnerabilidad ha sido descubierta afectando a una gran cantidad de procesadores de Intel desde su sexta generación lanzada en 2015 y bautizada como Plundervolt por la forma en la que se puede explotar esta brecha, que realiza...

BitTorrent y uTorrent están siendo detectados como malware por los principales software antivirus

No es la primera vez que uTorrent se ve envuelto en algún típico de polémica relacionada con la seguridad o inseguridad que nos puede proporcionar su uso, algo típicamente aumentado con la inseguridad que reside en...

Cuidado con StrandHogg, un peligroso malware que puede afectar a todos los móviles Android y que ya está activo

Un grupo de investigadores de seguridad de Promon ha descubierto un peligroso malware que ha sido bautizado como StrandHogg, el malware se encuentra activo y ya es una amenaza real y afecta a todos los móviles con sistema operativo Android...

OnePlus es hackeada y como consecuencia se exponen los datos de los usuarios de sus teléfonos móviles

No es la primera vez, ni será la última, que una empresa de renombre es hackeada comprometiendo la seguridad de sus datos, y, como consecuencia, la de sus clientes. OnePlus ya sufrió un ataque de violación de seguridad...

Twitter permite a partir de hoy utilizar el sistema de autenticación en dos pasos sin número de teléfono

Twitter ha anunciado hoy, tras las polémicas relacionadas con el tratamiento que se le dio a los números de teléfono recientemente al ser compartidos con terceros sin permiso, que el sistema de autenticación en dos...

Destapadas 11 vulnerabilidades en el 5G que pueden dar incluso acceso a nuestra ubicación

El 5G es la nueva fiebre en cuanto a conectividad inalámbrica en móviles y otros dispositivos como serían el IoT, aunque como es de esperar, una tecnología en sus primeros pasos puede o no tener un cierto número...

Las cámaras de los iPhone con la última versión de iOS se activan en segundo plano al usar la app de Facebook

Varios usuarios han detectado que la cámara de video trasera en sus iPhone se activa en segundo plano al usar la app de Facebook, de momento, parece estar solo afectando a aquellos que tienen la última versión de iOS...

Un nuevo ataque de ransomware ha afectado a varias empresas como Cadena Ser o Everis

Muchos recordamos el ataque que tuvo lugar en 2017 por parte de WannaCry, el cual se llevó por delante la red interna de Telefónica, sacando a relucir algunos problemas importantes relacionados con los procedimientos de seguridad...

Los nuevos HDD y microSD WD Purple prometen grabación continua de datos de manera indefinida

Western Digital lanza una tarjeta de memoria microSD para empresas de la seguridad y un HDD de 14 TB para sistemas always-on, ambos productos de su familia Purple. La compañía ha decidido que es hora de lanzar estos dos nuevos...

Un nuevo set de herramientas permite desencriptar los archivos afectados por el ransomware Stop

Miles de víctimas del ransomware Stop podrían comenzar a respirar tranquilas tras conocerse que un nuevo set de herramientas está disponible para desencriptar los archivos afectados por este virus, el cual se cree que es el...

Una vulnerabilidad en Sudo permite a usuarios de Linux usar comandos con acceso root sin permiso

Una nueva vulnerabilidad ha sido descubierta en Sudo, una de las utilidades más potentes y utilizadas en Linux que viene en forma de comando, y que nos permite usar comandos en forma de superusuario, también conocido como root, en...

Ya es posible realizar ingeniería inversa a chips completos sin provocar daños

La ingeniería inversa es una técnica con el objetivo de obtener información o un diseño a partir de un producto, y de esta manera determinar sus componentes y su proceso de fabricación. En el caso de...

Una vulnerabilidad en Signal permitía que un atacante respondiese a una llamada sin tu permiso

Signal, una aplicación de mensajería segura, se ha visto actualizada a la versión 4.47.7, la cual parchea una vulnerabilidad que permitía a un tercero responder a las llamadas que el dispositivo recibía sin que...

Se acabaron las prórrogas para Huawei, Trump asegura que no otorgará más treguas

Huawei ve como se estrecha su cerco, tras el primer veto que los Estados Unidos implantaba en mayo y prohibiendo a las empresas estadounidenses mantener una relación comercial con Huawei, se otorgó una tregua de 90 días de...

Huawei considera vender sus patentes de 5G a alguna empresa de los Estados Unidos para calmar la situación con Trump

En una entrevista concedida al medio de comunicación The Economist, Ren Zhengfei, el CEO, fundador y presidente de Huawei ha confesado su intención de vender las patentes de 5G de la compañía a una empresa occidental...

El servicio de verificación CAPTCHA está siendo utilizado en ataques de Phishing

Es más que seguro que os habréis encontrado con el sistema de verificación CAPTCHA en múltiples webs, esas siglas (Completely Automated Public Turing test to tell Computers and Humans Apart) son las de un sistema que...

Aparece en Internet una base de datos pública con 419 millones de entradas de usuarios de Facebook

Facebook vuelve a sufrir una brecha de seguridad de la que se aprovechan para publicar 419 millones de entradas de usuarios de la gran red social mundial. Facebook no es la empresa más segura, ni mucho menos. Además, las grandes...

El malware Norman es capaz de secuestrar tu PC para minar criptomonedas en modo secreto

Un nuevo malware para minar criptomonedas ha sido descubierto, bajo el seudónimo Norman, el malware hace uso de sofisticadas técnicas para permanecer invisible e indetectable. Desde que Bitcoin vio el mercado a principios de 2009...

Microsoft parchea 93 vulnerabilidades, dos de ellas de carácter grave que permitían acceso no autorizado al sistema

Microsoft ha parcheado hasta 93 vulnerabilidades con el “Patch Tuesday” de agosto 2019, entre las que se encuentran dos especialmente peligrosas con códigos CVE-2019-1181 y CVE-2019-1182. Estas dos amenazas actúan de...

Facebook escuchaba todas las conversaciones en los chats de audio

Tal y como sucedió con Amazon Alexa y Google Siri, el propio Mark Zuckerberg ha acabado por admitir que Facebook también ha estado pagando trabajadores para transcribir las conversaciones grabadas pertenecientes a los chats de audio...

Una vulnerabilidad con nombre SWAPGSAttack ha afectado procesadores de Intel desde los Ivy Bridge al menos durante un año

BitDefender ha dado a conocer una vulnerabilidad que ha estado latente desde que fue descubierta hace un año, y ha afectado a todos los procesadores de Intel de 64 bits desde los Ivy Bridge fabricados en 2012, y en sistemas basado en...

5 vulnerabilidades encontradas en los controladores de NVIDIA permiten otorgar privilegios de administrador a terceros entre otros problemas

Nvidia ha sido de nuevo afectada con vulnerabilidades en sus drivers para tarjetas GeForce, Tesla y Quadro. Hasta 5 nuevas y graves vulnerabilidades han sido detectadas, y Nvidia advierte de mantener siempre los controladores actualizados a la...

Google y Apple se ven obligados a cerrar el programa de transcripción de conversaciones en sus asistentes

Tanto Google Assistant como Apple Siri, los asistentes de las gigantes tecnológicas, han pasado por multitud de quejas y acusaciones sobre cómo afectaba el asistente en cuestiones de privacidad, más concretamente, si las...

Huawei presume de un aumento de ventas y beneficios pese al veto de Trump

Una de las noticias más significativas del año en el ámbito tecnológico ha sido el veto del gobierno de los Estados Unidos encabezado por Donald Trump a la empresa china Huawei. Los Estados Unidos y principalmente su...