Google Chrome permitirá editar las contraseñas guardadas

Google-Chrome-contrasenas

Google Chrome permitirá editar las contraseñas guardadas en su gestor. Una interesante función que se ha habilitado en la versión de prueba Chrome Canary y que esperamos llegue pronto a las versiones estables.

Leer más...

Vuelven a hackear el WiFi WPA2: más vulnerabilidades de KrØØk

wifi-seguridad

El pasado mes de febrero, ESET descubrió la vulnerabilidad Kr00k, o KrØØk (CVE-2019-15126), la cual permite a un atacante descifrar algunos paquetes en redes WiFi WPA2 transmitidos por dispositivos vulnerables, a los que se les obliga a usar ceros como clave de cifrado para cifrar parte del tráfico. Ahora, se han descubierto nuevos dispositivos afectados.

Leer más...

Consiguen espiar conexiones de Internet vía satélite con una antena y un deco

internet-satelite

Las conexiones a Internet a través de satélite van a empezar a cobrar una mayor importante a partir de este año, con compañías como SpaceX lanzando un servicio de conexión desde casi cualquier parte del hemisferio norte. Starlink ofrecerá conexiones muy seguras, pero ahora han descubierto que las actuales pueden espiarse con una simple antena y un descodificador.

Leer más...

Si tienes uno de estos 45 routers, te pueden hackear: cámbialo ya

netgear-router

Hace un mes, recogíamos un estudio elaborado por el Instituto Fraunhofer para la Comunicación (FKIE), que había analizado 127 routers domésticos de siete marcas diferentes, y que había determinado que todos tenían vulnerabilidades, y muchos de ellos no iban a recibir actualizaciones de seguridad. Ahora, una marca en concreto tiene 79 routers vulnerables, y 45 de ellos no van a recibir actualizaciones.

Leer más...

CCleaner, ¿una amenaza de seguridad para Windows 10?

CCleaner

Prácticamente cualquier usuario de Windows conoce CCleaner, pues se trata de unas de las aplicaciones de optimización del sistema operativo más populares y veteranas para el sistema operativo de Microsoft. Entre sus funciones se encuentran la limpieza del registro de configuraciones de Windows, el borrado de archivos innecesarios para incrementar el espacio disponible en disco y otras múltiples e interesantes funciones.

Leer más...

Vulnerabilidad crítica en GRUB2 afecta a millones de equipos Linux y Windows

GRUB2

Un equipo de investigadores de ciberseguridad ha revelado detalles de una nueva vulnerabilidad de alto riesgo que afecta a miles de millones de dispositivos en todo el mundo, incluidos servidores y estaciones de trabajo, computadoras portátiles, computadoras de escritorio y sistemas IoT que ejecuten casi cualquier distribución de Linux o sistema Windows.

Leer más...

Twitter: la historia del hackeo más sonado del año

Twitter-1

Hace un par de semanas nos sorprendimos todos al saber del hackeo de Twitter. Fue, durante días, tema de conversación, y las noticias al respecto se mezclaron con teorías, rumores, hipótesis, datos que iba dando la propia red social… fueron días interesantes, pero en los que no resultó nada fácil separar todo el ruido para conseguir quedarse solo con la información realmente útil.

Leer más...

Filtrados 386 millones de registros de 18 compañías, gratis

hacker-1

Las fugas de datos no cesan, cada semana tenemos datos de nuevos robos, en algunos casos por una protección deficiente de los mismos, en otras porque los ciberdelincuentes (y en algunos casos los investigadores de seguridad, afortunadamente) se mantienen en una evolución constante, siempre buscando nuevos métodos para infiltrarse en infraestructuras IT con el fin de hacerse con el control de la información contenida en los mismos.

Leer más...

BitDam te ayuda a identificar el phishing

Phishing

Tal y como he sabido de esta iniciativa de BitDam, me han venido a la cabeza algunos nombres (que, obviamente, me guardo para mí) de personas a las que les voy a recomendar encarecidamente el uso de esta herramienta. Y es que, por norma general, rara es la semana en la que no recibo cuatro o cinco mensajes en los que algunas de esas personas me preguntan si un enlace a una página web es legítimo o, por el contrario, se trata de phishing.

Leer más...

Ataques DDoS: Tendencias en los protocolos empleados

hacker

Del mismo modo que cualquier otro sector profesional, los ciberdelincuentes también actualizan su catálogo de manera regular, y las tendencias en ataques DDoS son una clara muestra de ello. Lejos quedan ya los tiempos en los que bastaba con un ping of death para abatir un sistema. Ahora tanto los servidores como los CDN se adaptan constantemente a las nuevas técnicas de ataque, y por lo general más pronto que tarde desarrollan técnicas para neutralizarlos.

Leer más...

Página 2 de 131