Noticias de Seguridad Informática, Página 3

Noticias y novedades sobre hardware y tecnología

Hackean twitter y acceden a cuentas de personalidades como Bill Gates, Apple u Obama entre otros

Esta madrugada twitter ha sufrido uno de los ataques más graves y comprometedores de su historia, un grupo organizado de ciberdelincuentes ha coordinado sus ataques sobre empleados de la red social para poder hacerse con herramientas...

Tras grandes promesas de privacidad, DuckDuckGo espía el historial de navegación de sus usuarios

DuckDuckGo es, supuestamente, una de las principales y mejores alternativas a Google, especialmente al tratarse de un buscador que asegura ser más seguro que Google, diferenciándose de éste con sus promesas de no guardar...

Amazon ha sufrido el mayor ataque DDoS de la historia (y han conseguido pararlo)

El servicio de servidores y centros de datos del gigante Amazon, más conocido como AWS o Amazon Web Services, ha sufrido un ataque DDoS (Ataque de denegación de servicio) en febrero de este año. El ataque, publicado...

Adobe recuerda que el 31 de diciembre Flash Player dejará de funcionar en todo el mundo

Adobe se ha reafirmado sobe la decisión que ya tomó en 2017 y que tanto tiempo parece que está tardando en tornarse efectiva, y es que Adobe Flash Player dejará de funcionar en todo el mundo a partir del 31 de...

CrossTalk, así es la nueva vulnerabilidad especulativa que afecta a procesadores Intel

Nuevos problemas para Intel. Se ha descubierto una nueva vulnerabilidad, denominada Crosstalk, que afecta en exclusiva a los procesadores de la marca, sumándose así a otras vulnerabilidades que han afectado a las CPU Intel en los...

Zoom deshabilita la integración con GIPHY para proteger la privacidad de sus usuarios

Como muchos de nosotros recordaremos, Zoom se ha visto incluida en muchos titulares relacionados con problemas de seguridad y privacidad que han mermado la confianza que los usuarios tienen con la plataforma de videoconferencias online, algo que...

Múltiples superordenadores han sido hackeados para minar criptomonedas

Múltiples superordenadores alrededor de toda Europa han sido hackeados para minar criptomonedas, algo que permitiría a los atacantes conseguir una gran cantidad de ellas, aparentemente Monero (XMR), una criptomoneda minada...

Alemania prohíbe el uso de WhatsApp en entornos gubernamentales

El comisionado de protección de datos alemán Ulrich Kelber ha anunciado que el uso de WhatsApp estará prohibido para ministros federales e instituciones gubernamentales, incluso tras su uso en algunas situaciones individuales...

ThunderSpy, así es la grave vulnerabilidad de Thunderbolt 3 que permite acceso a todos los datos del PC

El investigador de la universidad de Eindhoven, Björn Ruytenberg,  han descubierto un grave fallo de seguridad en Thunderbolt 3 con el que es posible acceder a todos los datos de un PC que disponga de dicho puerto. Denominado...

Una campaña de phishing dirigida a usuarios de Microsoft Teams afecta a 50.000 direcciones de correo

Un nuevo ataque de phishing ha sido detectado utilizando imágenes clonadas de la web de Microsoft Teams para intentar engañar a los usuarios de entre 15000 y 50000 direcciones de correo afectadas por este ataque. El ataque a...

Nintendo confirma el acceso a 160.000 cuentas en hackeos

Nintendo está deshabilitando la posibilidad de iniciar sesión en una cuenta Nintendo a través de un Nintendo Network ID (NNID) después de que 160.000 cuentas se hayan visto afectadas por intentos de hackeo.

Más de 500.000 cuentas comprometidas de Zoom se están vendiendo en la Dark Web

Con el confinamiento aplicado en varios países debido a la pandemia del coronavirus, distintas herramientas de trabajo colaborativo y videoconferencia se han hecho muy populares. Sin embargo, algunas como Zoom han visto como su popularidad...

Taiwan prohíbe el uso de Zoom debido a sus problemas de seguridad

Esta misma semana hablábamos de qué el departamento de educación de Nueva York había prohibido el uso de Zoom en las escuelas debido a los recientes problemas de seguridad y privacidad que tiene la aplicación,...

Algunas escuelas de Estados Unidos prohíben el uso de Zoom debido a sus problemas de seguridad

El departamento de educación de Nueva York ha prohibido el uso de Zoom, una de las múltiples aplicaciones de videoconferencias que existen en el mercado debido a los problemas de seguridad que destacan en ella, como pudimos...

El malware Cerberus se actualiza y es capaz de saltarse sistemas de autenticación en dos pasos

Generalmente, una contraseña robusta junto a un sistema de autenticación en dos pasos son un buen sistema de seguridad para nuestras cuentas, ya sean bancarias, de redes sociales, o de correo electrónico, pero parece ser que...

Un problema de seguridad obliga a Microsoft a lanzar una actualización para Windows 7

SI bien Windows 7 está oficialmente fuera de soporte y solo los usuarios que paguen por una suscripción a las actualizaciones del sistema deberían recibir parches correctivos, un grave problema de seguridad relacionado con...

Google Nest obligará a sus usuarios a utilizar autenticación en dos pasos para aumentar su seguridad

Google ha anunciado hoy que los usuarios de Nest deberán utilizar autenticación en dos pasos de forma obligatoria, de forma que se aumentará la seguridad de este sistema IoT que ya se ha visto comprometido en alguna...

Avast pide disculpas y detiene inmediatamente la venta de datos personales de sus usuarios

Si bien rectificar es de sabios, es posible que Avast ya llegue muy tarde a la hora de respetar la privacidad de sus usuarios, y es que recientemente se descubrió que Avast había estado vendiendo los datos de los usuarios de su...

Google convierte su tecnología de llaves 2FA en open source para aumentar su adopción

Las llaves de acceso 2FA están diseñadas para aumentar la resistencia de un sistema de seguridad a atacantes remotos, pues las claves 2FA están diseñadas para llevarlas nosotros encima de forma física, algo que...

Hackean varios servidores europeos de la ONU

En julio del 2019, varios servidores de la Organización de las Naciones Unidas (ONU) fueron atacados por ciberdelincuentes, afectando principalmente a los sistemas informáticos de las oficinas situadas en Europa. Aunque ha pasado...

Un informe gubernamental muestra cómo el cifrado de Android se resiste mejor que el de los iPhone

La fragmentación de Android suele tratarse como un problema porque, al final del día, es lo que es, pero parece ser que la gran variedad de smartphones que encontramos en el mercado con Android en su interior, todos ellos con...

Los datos de usuario vendidos por Avast! pueden ser fácilmente desanonimizados

Una practica común en los softwares gratuitos que recogen datos para venderlos a anunciantes es la de anonimizar al máximo posible los datos recogidos para evitar la identificación individual de los usuarios a los que recogen...

La nueva política de Google Project Zero proporciona a los desarrolladores más tiempo para solucionar vulnerabilidades

Google está cambiando algunas condiciones de la política de Project Zero, un programa en el que el equipo de Google se encuentra en busca de vulnerabilidades que se reportan a los distintos fabricantes de dispositivos para...

El ejército de EEUU cataloga la app Tik Tok como “amenaza cibernética” y prohíbe su uso a los soldados

A través de un comunicado en la web Military.com, el ejército de los Estados Unidos notificaba la prohibición de la aplicación Tik Tok en los dispositivos y smartphones propiedad del gobierno utilizados por los...

Un fallo en la app de Twitter para Android permite vincular cuentas de usuarios con sus números de teléfono

Un investigador ha descubierto un fallo de seguridad en la app de Twitter para el sistema operativo de Android, permitiendo vincular cuentas de Twitter con los números de teléfono de sus usuarios. Ibrahim Balic, quien ya...

WhatsApp planea habilitar el navegador web interno para reducir riesgos relacionados con malware

Como muchos saben, las personas son el eslabón más débil de una cadena de seguridad, y es que un paso en falso como hacer clic en un enlace infectado, puede provocar una infección en un Smartphone que desemboque en...

Una vulnerabilidad en Dropbox permite a un atacante acceso a nivel sistema

Investigadores de seguridad han publicado, tras el respectivo periodo de 90 días, una vulnerabilidad de Dropbox que permite a un atacante iniciar un ataque de escalada de privilegios para obtener acceso al usuario SYSTEM de Windows 10 y...

La privacidad de Facebook vuelve a ser sacudida dejando los datos expuestos de 267 millones de usuarios

Los datos de una gran cantidad de usuarios de Facebook han quedado expuestos, volviendo a quedar comprometida la seguridad de la privacidad que brinda Facebook a los usuarios de la red social, y es que hasta 267 millones de cuentas han quedado...

El navegador Google Chrome escaneará tus contraseñas para verificar que no han sido filtradas

El navegador Chrome de Google cuenta entre sus funciones con un sistema de gestión de contraseñas que permite almacenarlas y sincronizarlas con otros dispositivos de manera segura. Esta función ahora, con el lanzamiento de...

Plundervolt: se descubre otra vulnerabilidad que afecta a prácticamente todos los procesadores Intel desde 2015

Una nueva vulnerabilidad ha sido descubierta afectando a una gran cantidad de procesadores de Intel desde su sexta generación lanzada en 2015 y bautizada como Plundervolt por la forma en la que se puede explotar esta brecha, que realiza...

BitTorrent y uTorrent están siendo detectados como malware por los principales software antivirus

No es la primera vez que uTorrent se ve envuelto en algún típico de polémica relacionada con la seguridad o inseguridad que nos puede proporcionar su uso, algo típicamente aumentado con la inseguridad que reside en...

Cuidado con StrandHogg, un peligroso malware que puede afectar a todos los móviles Android y que ya está activo

Un grupo de investigadores de seguridad de Promon ha descubierto un peligroso malware que ha sido bautizado como StrandHogg, el malware se encuentra activo y ya es una amenaza real y afecta a todos los móviles con sistema operativo Android...

OnePlus es hackeada y como consecuencia se exponen los datos de los usuarios de sus teléfonos móviles

No es la primera vez, ni será la última, que una empresa de renombre es hackeada comprometiendo la seguridad de sus datos, y, como consecuencia, la de sus clientes. OnePlus ya sufrió un ataque de violación de seguridad...

Twitter permite a partir de hoy utilizar el sistema de autenticación en dos pasos sin número de teléfono

Twitter ha anunciado hoy, tras las polémicas relacionadas con el tratamiento que se le dio a los números de teléfono recientemente al ser compartidos con terceros sin permiso, que el sistema de autenticación en dos...

Destapadas 11 vulnerabilidades en el 5G que pueden dar incluso acceso a nuestra ubicación

El 5G es la nueva fiebre en cuanto a conectividad inalámbrica en móviles y otros dispositivos como serían el IoT, aunque como es de esperar, una tecnología en sus primeros pasos puede o no tener un cierto número...

Las cámaras de los iPhone con la última versión de iOS se activan en segundo plano al usar la app de Facebook

Varios usuarios han detectado que la cámara de video trasera en sus iPhone se activa en segundo plano al usar la app de Facebook, de momento, parece estar solo afectando a aquellos que tienen la última versión de iOS...

Un nuevo ataque de ransomware ha afectado a varias empresas como Cadena Ser o Everis

Muchos recordamos el ataque que tuvo lugar en 2017 por parte de WannaCry, el cual se llevó por delante la red interna de Telefónica, sacando a relucir algunos problemas importantes relacionados con los procedimientos de seguridad...

Los nuevos HDD y microSD WD Purple prometen grabación continua de datos de manera indefinida

Western Digital lanza una tarjeta de memoria microSD para empresas de la seguridad y un HDD de 14 TB para sistemas always-on, ambos productos de su familia Purple. La compañía ha decidido que es hora de lanzar estos dos nuevos...

Un nuevo set de herramientas permite desencriptar los archivos afectados por el ransomware Stop

Miles de víctimas del ransomware Stop podrían comenzar a respirar tranquilas tras conocerse que un nuevo set de herramientas está disponible para desencriptar los archivos afectados por este virus, el cual se cree que es el...

Una vulnerabilidad en Sudo permite a usuarios de Linux usar comandos con acceso root sin permiso

Una nueva vulnerabilidad ha sido descubierta en Sudo, una de las utilidades más potentes y utilizadas en Linux que viene en forma de comando, y que nos permite usar comandos en forma de superusuario, también conocido como root, en...

Ya es posible realizar ingeniería inversa a chips completos sin provocar daños

La ingeniería inversa es una técnica con el objetivo de obtener información o un diseño a partir de un producto, y de esta manera determinar sus componentes y su proceso de fabricación. En el caso de...

Una vulnerabilidad en Signal permitía que un atacante respondiese a una llamada sin tu permiso

Signal, una aplicación de mensajería segura, se ha visto actualizada a la versión 4.47.7, la cual parchea una vulnerabilidad que permitía a un tercero responder a las llamadas que el dispositivo recibía sin que...