Malware

Malware

  • netspectre

    Spectre y Meltdown ya han sido parcheados en la gran mayoría de procesadores de nuestros PC. Sin embargo, cada vez se van descubriendo más y más vulnerabilidades basadas en ellas, y hoy ha surgido una nueva, llamada NetSpectre, capaz de aprovechar vulnerabilidades similares, pero añadiendo un curioso cambio: pueden robar nuestros datos de manera remota.

  • tiktok-vulnerabilidad-hack

    TikTok se ha convertido en una de las redes sociales más usadas del mundo, predominando sobre todo entre jóvenes y adolescentes. Es por ello que la seguridad de la app debería ser mirada con lupa, pero investigadores de Check Point han descubierto una grave vulnerabilidad que ha expuesto a los usuarios a ser espiados.

  • seguridad-chrome

    Las extensiones de Google Chrome representan la parte más vulnerable del navegador. Pese a los controles de seguridad que impone el gigante de Internet, siempre acaban colándose extensiones de Chrome que roban datos personales o infectan el ordenador con malware. Cuando son detectadas, estas extensiones se borran inmediatamente, pero muchas veces pasan meses actuando libremente. Hoy conocemos que hasta 500 extensiones de Google Chrome han robado datos privados en secreto a millones de usuarios.

  • email-hack

    Todos hemos oído hablar de las VPN y de sus ventajas, como la de mantener el anonimato a la hora de descargar. Sin embargo, esto no es suficiente y se ha demostrado con la última denuncia recibida por un usuario. Cualquier dato que usemos para contratar esa VPN o registrarnos en el servicio puede ser utilizado en nuestra contra, nunca mejor dicho. Por ello, os recomendamos no contratar una VPN con nuestro email habitual si lo que queremos es descargar. A continuación, te explicamos lo sucedido y las razones para que no hagas esto en tu caso.

  • ransomware-1

    A estas alturas, todos hemos oído hablar del ransomware, esa amenaza de seguridad que se dedica a secuestrar o robar nuestros archivos para poder pedir un “rescate” monetario por liberarlos. En un principio, todos los ransomware optaban por cifrar los archivos, pero ahora también es bastante habitual que se roben estos datos para intentar que el chantaje sea más efectivo. De hecho, no es lo mismo no poder acceder a nuestros archivos que saber que alguien los tiene en su poder. Hoy, conocemos que lo de publicar los datos robados si no pagamos no era un farol. Esta es la historia de Nemty Ransomware, la última amenaza de seguridad.

  • elecciones

    Desde las últimas elecciones presidenciales de Estados Unidos se ha reavivado el debate sobre la seguridad que hay en torno a estas elecciones. En España no ha habido demasiadas dudas en cuanto al recuento de estos votos, ya que éstos se hacen a mano y ninguno se hace de manera digital. Por ello, el CNI ha hablado sobre si existe algún peligro.

  • whatsapp-grupos

    En las últimas semanas hemos visto cómo se ha sometido a Facebook a un análisis exhaustivo a nivel de privacidad, ya que la red social usa nuestros datos como quiere. Más allá del uso con fines comerciales, un fallo a la hora de gestionar los datos que ya fue subsanado permitió a una empresa de terceros dirigir publicidad segmentada y generar consecuencias como la victoria de Trump o el triunfo del Brexit. Ahora, WhatsApp también se ha visto afectada.

  • mercado-negro-dark-web

    En la Dark Web se comercia con cualquier tipo de productos ilegales. A pesar de que están cerrándose los mayores portales de venta ilegal, como AlphaBay, y otros tantos de venta de droga, los vendedores siguen haciéndolo en otros portales aún a riesgo de ser pillados por el FBI.

  • vpn

    Usar una VPN se ha convertido en algo habitual, incluso más allá de los usuarios expertos. Los diferentes casos de espionaje masivo, la filtración de datos y otros problemas de seguridad nos están “obligando” a tomar medidas como esta. Sin embargo, hay muchas personas que creen que con usar una VPN gratis es suficiente y esto no es así. Aunque existen algunas soluciones decentes sin coste, la mayoría lleva aparejados algunos problemas. Ese interés por las alternativas gratuitas hace que incluso se creen VPN falsas que sólo quieren colarnos troyanos para robar nuestros datos.

  • dgt-email-falso

    El correo electrónico es uno de los métodos más utilizados para estafar y robar datos de usuarios. Con ellos, se busca engañar a una persona intentando hacerle creer que está recibiendo un email de una empresa, pero en realidad es un hacker haciéndose pasar por ella. Estas estafas llegan incluso a hacerse pasar por organismos públicos, como Hacienda o la DGT.

  • estafa

    El phising es una técnica que busca engañar a sus víctimas con el objetivo de robar cierta información confidencial. En este caso, aunque se enmarca en las amenazas de seguridad, no se aprovecha ninguna vulnerabilidad en el sistema ni nada parecido. Estos ataques replican la apariencia real de un comunicado o de una web legítima para llevarnos que abramos un enlace o archivo malicioso. Las compañías de telecomunicaciones o los bancos siempre suelen víctimas de este tipo de ataques debido a que suelen estar en permanente comunicación con sus clientes. Hoy conocemos el correo phishing con una supuesta devolución de dinero que están recibiendo algunos clientes de Movistar.

  • notebad

    Un millón de ordenadores Windows siguen expuestos a uno de los peores fallos del año y se han publicado hasta 3 fallos sin parchear para hackear Windows 10. Como no hay dos noticias sin tres sobre Windows y su seguridad, ahora ha salido a la luz la existencia de Notebad, el nuevo fallo de Windows que permite ejecutar cualquier aplicación con el Bloc de Notas. Os damos todas las claves de este nuevo problema de seguridad tras el salto.

  • VPNFilter

    Cuando pensamos en un virus o un malware, normalmente los principales dispositivos que suelen sufrir ataque son los ordenadores o los móviles. Sin embargo, Cisco ha descubierto un nuevo ataque llamado VPNFilter que se centra en atacar dispositivos de red, entre los que se encuentran routers y NAS.

  • amazon-06035

    Las estafas por SMS o por correo electrónica están a la orden del día y siempre se aprovechan de la popularidad de una empresa o servicio para engañar al cliente. Hemos visto estafas de una llamada perdida, de un bloqueo de nuestra cuenta, de una rebaja de la tarifa del móvil… Todas las tretas son válidas para intentar que piquemos y hagamos clic en el sospechoso enlace, algo que nos traerá fatales consecuencias. La última en ser detectada es una nueva estafa del número 06035 utilizando Amazon y un falso envío con gancho.

  • touch-id-apple-iphone

    Mientras que el sensor de huellas dactilares es una característica que está extendida, y mucho, entre los teléfonos inteligentes de todas las gamas, el sensor de ritmo cardíaco no. Es algo más propio de los wearables. Y evidentemente, este hardware no puede medir las pulsaciones ni darnos una estimación sobre el ritmo cardíaco como sí podría, aunque con mínima precisión, el flash del terminal junto a la cámara. Ahora bien, es una nueva estafa que acaba de descubrirse.

  • intel-agujero-seguridad

    Es de sobra conocido que los procesadores de Intel son un coladero de vulnerabilidades. En los últimos dos años han aparecido más de una decena de vulnerabilidades debido a fallos de diseño en sus chips, y casi que ni sorprende que se hayan encontrado hasta nuevas vulnerabilidades a raíz de un nuevo fallo que hacen que el procesador pierda rendimiento.

  • ransomware-1

    Los ransomware son, posiblemente, las amenazas de seguridad más temidas por los usuarios. Además del daño que pueden hacer, su forma de actuar (que pasa por secuestrar los archivos de los usuarios y exigir un rescate) suele provocar bastante pánico. Hasta ahora, los ransomware se limitaban a pedir un rescate, pero tenemos un nuevo invitado indeseado entre nosotros. Spider es el nuevo ransomware que se cuela a través de Office en un documento Word y que te amenaza con borrar tus archivos si no pagas en 96 horas.

  • office-ie

    Existen programas que siempre son sospechosos habituales cuando hablamos de puertas de entrada del malware en los ordenadores. Adobe Flash es uno de los máximos exponentes, pero otros como Internet Explorer no se quedan atrás pese a los repetidos intentos por enterrar para siempre su existencia. Si le sumamos los documentos de Word, de la suite ofimática Office de Microsoft, resulta que la combinación es fatal. Así cuelan malware en los ordenadores Windows usando la combinación Office + Internet Explorer.

  • virus-alert

    Microsoft Office se encuentra entre el software que más utilizamos en ordenadores con Windows. La completa suite de la compañía tiene programas imprescindibles como Word, Excel o PowerPoint, y por ello no es de extrañar que, de las 10 vulnerabilidades más aprovechadas el año pasado, 8 afecten a Microsoft.

  • internet-espionaje-finfisher

    La digitalización del mundo en las últimas décadas ha facilitado el espionaje gubernamental a un nivel de conocer lo que escribimos o lo que ven y escuchan las cámaras y micrófonos de nuestros dispositivos. A pesar de que los métodos de protección y el cifrado velan por nuestra seguridad, hay otros ataques que son imparables. Este es el caso de FinFisher.