Noticias de Seguridad Informática, Página 5

Noticias y novedades sobre hardware y tecnología

Logran descifrar la clave secreta del código de los procesadores de Intel

Un grupo de investigadores de la empresa de seguridad Positive Technologies han conseguido descifrar la clave secreta de Intel para las CPU y les permite ver completamente todo el contenido de las actualizaciones y parches de seguridad, esta...

El chip de seguridad Apple T2 tiene una vulnerabilidad imparcheable que permite instalar malware

Según podemos leer en la página web de la firma de seguridad ironPeak, los chips de seguridad Apple T2 cuentan con una vulnerabilidad que permitiría a un atacante aprovechar dos exploits utilizados para hacer jailbreak a...

Varios antivirus han sufrido vulnerabilidades de escalado de privilegios

Tal como podemos ver en el sitio web de CyberArk, varios programas antivirus han sido testeados e investigados en busca de vulnerabilidades, algo que ha proporcionado toda una lista de CVEs relacionadas con vulnerabilidades que permitían a...

Descubren un nuevo malware preinstalado en la UEFI

La UEFI, el sistema actual presente en la gran mayoría de pcs actuales tras sustituir al antiguo sistema de BIOS, es un pequeño sistema operativo almacenado en la propia placa base del PC encargado de iniciar el sistema y preparar...

El supuesto código fuente de Windows XP se ha filtrado en 4CHAN

El código fuente de Windows XP, sistema operativo de Microsoft lanzado ahora hace casi 19 años, se ha filtrado supuestamente en el conocido foro 4CHAN. Además de Windows XP, se ha filtrado el código de otros...

Se filtra la información de más de 100.000 usuarios de Razer

Una brecha de seguridad que afecta a los datos de los usuarios Razer, el conocido fabricante de periféricos y equipos gaming, ha sido expuesta tras haber sido descubierta hace un mes por el investigador especializado en seguridad...

TikTok arregla cuatro bugs en la versión de Android que habrían causado el robo de cuentas

TikTok ha arreglado cuatro bugs en la versión de Android de su aplicación que habrían permitido que un atacante robase la cuenta de un usuario a través de una segunda aplicación, algo que permitía el...

Canon habría sido la última víctima de una oleada de ataques de ransomware

Últimamente estamos viendo como varias empresas están recibiendo ataques de distinta índole, entre las cuales se encuentra Twitter con un reciente hackeo que provocó un fuerte descontrol en la red social, así...

Hackean twitter y acceden a cuentas de personalidades como Bill Gates, Apple u Obama entre otros

Esta madrugada twitter ha sufrido uno de los ataques más graves y comprometedores de su historia, un grupo organizado de ciberdelincuentes ha coordinado sus ataques sobre empleados de la red social para poder hacerse con herramientas...

Tras grandes promesas de privacidad, DuckDuckGo espía el historial de navegación de sus usuarios

DuckDuckGo es, supuestamente, una de las principales y mejores alternativas a Google, especialmente al tratarse de un buscador que asegura ser más seguro que Google, diferenciándose de éste con sus promesas de no guardar...

Amazon ha sufrido el mayor ataque DDoS de la historia (y han conseguido pararlo)

El servicio de servidores y centros de datos del gigante Amazon, más conocido como AWS o Amazon Web Services, ha sufrido un ataque DDoS (Ataque de denegación de servicio) en febrero de este año. El ataque, publicado...

Adobe recuerda que el 31 de diciembre Flash Player dejará de funcionar en todo el mundo

Adobe se ha reafirmado sobe la decisión que ya tomó en 2017 y que tanto tiempo parece que está tardando en tornarse efectiva, y es que Adobe Flash Player dejará de funcionar en todo el mundo a partir del 31 de...

CrossTalk, así es la nueva vulnerabilidad especulativa que afecta a procesadores Intel

Nuevos problemas para Intel. Se ha descubierto una nueva vulnerabilidad, denominada Crosstalk, que afecta en exclusiva a los procesadores de la marca, sumándose así a otras vulnerabilidades que han afectado a las CPU Intel en los...

Zoom deshabilita la integración con GIPHY para proteger la privacidad de sus usuarios

Como muchos de nosotros recordaremos, Zoom se ha visto incluida en muchos titulares relacionados con problemas de seguridad y privacidad que han mermado la confianza que los usuarios tienen con la plataforma de videoconferencias online, algo que...

Múltiples superordenadores han sido hackeados para minar criptomonedas

Múltiples superordenadores alrededor de toda Europa han sido hackeados para minar criptomonedas, algo que permitiría a los atacantes conseguir una gran cantidad de ellas, aparentemente Monero (XMR), una criptomoneda minada...

Alemania prohíbe el uso de WhatsApp en entornos gubernamentales

El comisionado de protección de datos alemán Ulrich Kelber ha anunciado que el uso de WhatsApp estará prohibido para ministros federales e instituciones gubernamentales, incluso tras su uso en algunas situaciones individuales...

ThunderSpy, así es la grave vulnerabilidad de Thunderbolt 3 que permite acceso a todos los datos del PC

El investigador de la universidad de Eindhoven, Björn Ruytenberg,  han descubierto un grave fallo de seguridad en Thunderbolt 3 con el que es posible acceder a todos los datos de un PC que disponga de dicho puerto. Denominado...

Una campaña de phishing dirigida a usuarios de Microsoft Teams afecta a 50.000 direcciones de correo

Un nuevo ataque de phishing ha sido detectado utilizando imágenes clonadas de la web de Microsoft Teams para intentar engañar a los usuarios de entre 15000 y 50000 direcciones de correo afectadas por este ataque. El ataque a...

Nintendo confirma el acceso a 160.000 cuentas en hackeos

Nintendo está deshabilitando la posibilidad de iniciar sesión en una cuenta Nintendo a través de un Nintendo Network ID (NNID) después de que 160.000 cuentas se hayan visto afectadas por intentos de hackeo.

Más de 500.000 cuentas comprometidas de Zoom se están vendiendo en la Dark Web

Con el confinamiento aplicado en varios países debido a la pandemia del coronavirus, distintas herramientas de trabajo colaborativo y videoconferencia se han hecho muy populares. Sin embargo, algunas como Zoom han visto como su popularidad...

Taiwan prohíbe el uso de Zoom debido a sus problemas de seguridad

Esta misma semana hablábamos de qué el departamento de educación de Nueva York había prohibido el uso de Zoom en las escuelas debido a los recientes problemas de seguridad y privacidad que tiene la aplicación,...

Algunas escuelas de Estados Unidos prohíben el uso de Zoom debido a sus problemas de seguridad

El departamento de educación de Nueva York ha prohibido el uso de Zoom, una de las múltiples aplicaciones de videoconferencias que existen en el mercado debido a los problemas de seguridad que destacan en ella, como pudimos...

El malware Cerberus se actualiza y es capaz de saltarse sistemas de autenticación en dos pasos

Generalmente, una contraseña robusta junto a un sistema de autenticación en dos pasos son un buen sistema de seguridad para nuestras cuentas, ya sean bancarias, de redes sociales, o de correo electrónico, pero parece ser que...

Un problema de seguridad obliga a Microsoft a lanzar una actualización para Windows 7

SI bien Windows 7 está oficialmente fuera de soporte y solo los usuarios que paguen por una suscripción a las actualizaciones del sistema deberían recibir parches correctivos, un grave problema de seguridad relacionado con...

Google Nest obligará a sus usuarios a utilizar autenticación en dos pasos para aumentar su seguridad

Google ha anunciado hoy que los usuarios de Nest deberán utilizar autenticación en dos pasos de forma obligatoria, de forma que se aumentará la seguridad de este sistema IoT que ya se ha visto comprometido en alguna...

Avast pide disculpas y detiene inmediatamente la venta de datos personales de sus usuarios

Si bien rectificar es de sabios, es posible que Avast ya llegue muy tarde a la hora de respetar la privacidad de sus usuarios, y es que recientemente se descubrió que Avast había estado vendiendo los datos de los usuarios de su...

Google convierte su tecnología de llaves 2FA en open source para aumentar su adopción

Las llaves de acceso 2FA están diseñadas para aumentar la resistencia de un sistema de seguridad a atacantes remotos, pues las claves 2FA están diseñadas para llevarlas nosotros encima de forma física, algo que...

Hackean varios servidores europeos de la ONU

En julio del 2019, varios servidores de la Organización de las Naciones Unidas (ONU) fueron atacados por ciberdelincuentes, afectando principalmente a los sistemas informáticos de las oficinas situadas en Europa. Aunque ha pasado...

Un informe gubernamental muestra cómo el cifrado de Android se resiste mejor que el de los iPhone

La fragmentación de Android suele tratarse como un problema porque, al final del día, es lo que es, pero parece ser que la gran variedad de smartphones que encontramos en el mercado con Android en su interior, todos ellos con...

Los datos de usuario vendidos por Avast! pueden ser fácilmente desanonimizados

Una practica común en los softwares gratuitos que recogen datos para venderlos a anunciantes es la de anonimizar al máximo posible los datos recogidos para evitar la identificación individual de los usuarios a los que recogen...

La nueva política de Google Project Zero proporciona a los desarrolladores más tiempo para solucionar vulnerabilidades

Google está cambiando algunas condiciones de la política de Project Zero, un programa en el que el equipo de Google se encuentra en busca de vulnerabilidades que se reportan a los distintos fabricantes de dispositivos para...

El ejército de EEUU cataloga la app Tik Tok como “amenaza cibernética” y prohíbe su uso a los soldados

A través de un comunicado en la web Military.com, el ejército de los Estados Unidos notificaba la prohibición de la aplicación Tik Tok en los dispositivos y smartphones propiedad del gobierno utilizados por los...

Un fallo en la app de Twitter para Android permite vincular cuentas de usuarios con sus números de teléfono

Un investigador ha descubierto un fallo de seguridad en la app de Twitter para el sistema operativo de Android, permitiendo vincular cuentas de Twitter con los números de teléfono de sus usuarios. Ibrahim Balic, quien ya...

WhatsApp planea habilitar el navegador web interno para reducir riesgos relacionados con malware

Como muchos saben, las personas son el eslabón más débil de una cadena de seguridad, y es que un paso en falso como hacer clic en un enlace infectado, puede provocar una infección en un Smartphone que desemboque en...

Una vulnerabilidad en Dropbox permite a un atacante acceso a nivel sistema

Investigadores de seguridad han publicado, tras el respectivo periodo de 90 días, una vulnerabilidad de Dropbox que permite a un atacante iniciar un ataque de escalada de privilegios para obtener acceso al usuario SYSTEM de Windows 10 y...

La privacidad de Facebook vuelve a ser sacudida dejando los datos expuestos de 267 millones de usuarios

Los datos de una gran cantidad de usuarios de Facebook han quedado expuestos, volviendo a quedar comprometida la seguridad de la privacidad que brinda Facebook a los usuarios de la red social, y es que hasta 267 millones de cuentas han quedado...

El navegador Google Chrome escaneará tus contraseñas para verificar que no han sido filtradas

El navegador Chrome de Google cuenta entre sus funciones con un sistema de gestión de contraseñas que permite almacenarlas y sincronizarlas con otros dispositivos de manera segura. Esta función ahora, con el lanzamiento de...

Plundervolt: se descubre otra vulnerabilidad que afecta a prácticamente todos los procesadores Intel desde 2015

Una nueva vulnerabilidad ha sido descubierta afectando a una gran cantidad de procesadores de Intel desde su sexta generación lanzada en 2015 y bautizada como Plundervolt por la forma en la que se puede explotar esta brecha, que realiza...

BitTorrent y uTorrent están siendo detectados como malware por los principales software antivirus

No es la primera vez que uTorrent se ve envuelto en algún típico de polémica relacionada con la seguridad o inseguridad que nos puede proporcionar su uso, algo típicamente aumentado con la inseguridad que reside en...

Cuidado con StrandHogg, un peligroso malware que puede afectar a todos los móviles Android y que ya está activo

Un grupo de investigadores de seguridad de Promon ha descubierto un peligroso malware que ha sido bautizado como StrandHogg, el malware se encuentra activo y ya es una amenaza real y afecta a todos los móviles con sistema operativo Android...

OnePlus es hackeada y como consecuencia se exponen los datos de los usuarios de sus teléfonos móviles

No es la primera vez, ni será la última, que una empresa de renombre es hackeada comprometiendo la seguridad de sus datos, y, como consecuencia, la de sus clientes. OnePlus ya sufrió un ataque de violación de seguridad...

Twitter permite a partir de hoy utilizar el sistema de autenticación en dos pasos sin número de teléfono

Twitter ha anunciado hoy, tras las polémicas relacionadas con el tratamiento que se le dio a los números de teléfono recientemente al ser compartidos con terceros sin permiso, que el sistema de autenticación en dos...

Nitro 16 Banner