Malware

Malware

  • intel-processor

    Intel no da abasto. Si hace tan sólo una semana comentábamos una grave vulnerabilidad de Intel IME a través del puerto USB, la compañía ha publicado ahora un nuevo fallo que ha analizado a raíz de informes de diversas vulnerabilidades que afectan a sus procesadores más recientes, incluyendo los de sexta, séptima y octava generación.

  • windows-10-seguridad

    La compañía de Redmond ha lanzado su ‘Patch Tuesday’Esto significa que ha llegado una actualización para todos los sistemas operativos de Microsoft que se mantienen con soporte oficial, y que esta actualización trae solución a los fallos, así como correcciones relacionadas con problemas de seguridad. Se había encontrado una vulnerabilidad en Cortana, el asistente virtual de Windows 10, y la actualización correspondiente está ya disponible. Es recomendable actualizar lo antes posible, porque se trata de un fallo de seguridad importante.

  • meltdown-spectre

    Ayer os contábamos que había sido descubierto un grave fallo en procesadores Intel. Ahora tenemos más detalles de la vulnerabilidad conocida como Meltdown. No obstante, la cosa va un poco más lejos y también afecta a AMD y ARM con la vulnerabilidad Spectre. Los sistemas operativos Windows, Linux, Android y macOS se han puesto manos a la obra para lanzar parches de seguridad que corrijan estos problemas y ya podemos descargarlos.

  • windows-10-alerta-vulnerabilidad

    Hace poco más de dos años, un grupo de vulnerabilidades llamadas Meltdown y Spectre causaron un gran caos en toda la industria, al afectar a procesadores Intel y AMD; sobre todo más a los primeros. Las vulnerabilidades permitían obtener información de otros programas y adivinar contraseñas, y era necesario parchear el sistema operativo y perder rendimiento, o comprar un chip posterior inmune. Ahora, dos años después, una nueva gran vulnerabilidad ha afectado a Windows 10.

  • android-malware-spyware

    Google se encuentra luchando constantemente contra el malware en la Play Store. Aunque la mayoría de apps que suelen incluir malware suelen ser apps poco conocidas, en ocasiones sí pueden llegar a tenerlo apps que aparecen en los listados de las más descargadas, tal y como le pasó por ejemplo a CamScanner. Ahora, acusan directamente a la app más descargada de Android de ser malware.

  • pgp-email-hack

    PGP, o Pretty Good Privacy, es un estándar abierto de cifrado de punto a punto usado para proteger emails para que nadie pueda tener acceso a tus emails; ni tu empresa, ni el gobierno, ni hackers. Esta protección, que hasta ahora se creía impenetrable, ha sido hackeada por un equipo de investigadores europeos.

  • procesador-intel-meltdown-spectre

    El 2018 estará sin duda marcado por la publicación de las vulnerabilidades Meltdown y Spectre que afectan a los principales procesadores del mercado, sobre todo los de Intel. Desde su descubrimiento se han lanzado parches, aunque han seguido apareciendo nuevas variantes de las vulnerabilidades. Ahora se ha desvelado Spectre v4, la nueva vulnerabilidad publicada de los procesadores cuyo parche podrían ralentizarlos.

  • dark-web-selfie

    En la Dark Web se pueden comprar muchas cosas ilegales, como droga, identidades robadas, armas, herramientas de hackeo, y un largo etcétera. Ahora, algunas de las identidades robadas en la Dark Web están empezando a venir acompañadas de datos personales todavía más peligrosos, como selfies.

  • propiedad-intelectual-circuitos

    La rotura de cifrados está a la orden del día. La más reciente la encontramos con AACS 2.0, que hasta ahora se encargaba de proteger las películas Blu-ray en 4K. Ahora, otro importante cifrado en la industria de la electrónica, el IEEE P1735,ha sido vulnerado, asestando un duro golpe contra la propiedad intelectual.

  • wannacry

    Estados Unidos ya había lanzado sus acusaciones contra Corea del Norte por ataques informáticos de gran magnitud: el hackeo a Sony Pictures fue uno de ellos, y otro, que incluso afectó a empresas españolas como Telefónica, fue el conocido como WannaCry. Sobre este ransomware, Estados Unidos ya dijo que sospechaba de Corea del Norte. Ahora, finalmente, han identificado al autor –o al menos, uno de ellos- de este ataque informático de escala internacional, y está siendo buscado por las autoridades.

  • bombilla

    El protocolo Z-Wave lo utilizan dispositivos en el ámbito del Internet de las Cosas. Es decir, por ejemplo, bombillas, termostatos, ventanas, cerraduras y un largo etcétera de equipos de domótica para el emparejamiento y control remoto en distancias de hasta 100 metros. Y este protocolo es utilizado por más de 100 millones de dispositivos que, según se ha descubierto, son vulnerables a un ataque para el acceso no autorizado a los mismos.

  • seguridad-1

    Se han detectado casos de agujeros de seguridad que han permanecido abiertos muchos años porque nadie (o eso se cree) había sido capaz de detectarlos. Sin embargo, menos común es el tema que nos ocupa a continuación. En 1998 se descubrió una vulnerabilidad en el cifrado de las webs que se bautizó como ROBOT. Esto es algo que debería estar totalmente corregido y parcheado, pero la realidad es muy diferente. Se ha detectado que algunas de las webs más populares son vulnerables a este exploit de 1998.

  • impresora

    Kaspersky Lab elabora cada trimestre un informe sobre los diferentes ataques DDoS que se llevan a cabo en la red. En el segundo trimestre de 2018 han descubierto interesantes tendencias, donde se ha visto que han aumentado considerablemente los ataques que se aprovechan de vulnerabilidades antiquísimas en nuestros dispositivos.

  • 4g-lte

    Las redes 4G LTE cuentan con una gran variedad de vulnerabilidades. Estas redes, aunque más seguras que las 2G (las cuales pueden espiarse con suma facilidad), no son inmunes a ataques, y ahora un grupo de académicos ha descubierto una nueva serie de fallos que permite a atacantes redireccionar el tráfico a la web que ellos quieran debido a un cifrado insuficiente.

  • amazon-coronavirus

    El Marketplace de Amazon es uno de los mayores escaparates del mundo, donde pequeñas empresas pueden ganar una enorme visibilidad. Y debido al miedo que está empezando a haber por el coronavirus, las existencias de algunos productos sanitarios están empezando a escasear. En Amazon hay quien está intentando lucrarse, y por ello la tienda no ha parado de eliminar falsos anuncios o estafas en las últimas semanas.

  • amd-vulnerabilidades

    La semana pasada, un grupo de investigadores israelíes anunció un total de 13 graves vulnerabilidades agrupadas en 4 grupos por su similitud en procesadores de AMD. Estas vulnerabilidades estaban presentes en procesadores Ryzen y EPYC, y fueron bautizadas como Ryzenfall, Fallout, Masterkey y Chimera. A pesar de las sospechas iniciales de que eran falsas, AMD ha confirmado que son reales.

  • malware

    En Internet, los enlaces son una herramienta básica para que el usuario pueda navegar entre diferentes secciones, o incluso entre diferentes páginas web. Pero detrás de un enlace puede esconderse un virus, por ejemplo, o cualquier otra forma de malware. Para saber si es así, o no, contamos con herramientas como VirusTotal, que escanean estos enlaces con decenas de soluciones de seguridad informática. Pero lo que te contamos esta vez es cómo integrar VirusTotal en Chrome, para que la tarea sea mucho más sencilla.

  • malware-movil

    Google se ha encontrado en multitud de ocasiones con problemas de seguridad en su tienda de aplicaciones para dispositivos móviles Android, la Google Play Store. El filtro que la firma de Mountain View impone, ante la entrada de cualquier aplicación, parece ineficaz contra el malware y los ataques de phishing, que son los que nos ocupan ahora. Y especialmente con la ‘ola’ de las criptomonedas. Se han colado ya varias apps falsas de exchanges de criptomonedas, y Google no está siendo suficientemente rápida en responder a los ataques, que han afectado ya a algunos usuarios.

  • ransomware

    El ransomware es la amenaza de malware ‘de moda’ en los últimos meses. Este tipo de malware infecta un dispositivo y se dedica a cifrar archivos sensibles para que sean inaccesibles. Y una vez que ha hecho esto, sencillamente lanza una alerta emergente al usuario dándole instrucciones para pagar un ‘secuestro’ –generalmente en una cripto divisa-. Hay formas de evitar el ransomware, como mantener una copia de seguridad actualizada en el dispositivo, pero Anubi tiene una particularidad: la persistencia.

  • Microsoft Word

    Después de no haber estado en primera línea durante mucho tiempo, el malware construido con marcos de Microsoft Word (u otras aplicaciones del suite ofimática Microsoft Office) está empezando a tener repercusión de nuevo.