Microsoft alerta de docenas de vulnerabilidades críticas en dispositivos IoT

IoT

Investigadores de seguridad de Microsoft han alertado de 25 vulnerabilidades críticas aún no documentadas que afectan a la asignación de memoria de varios dispositivos industriales y de IoT, y podrían permitir a los atacantes ejecutar código malicioso en una red o bloquear sistemas completos.

Leer más...

Millones de personas en riesgo por usar routers inseguros

router

Muchos problemas de seguridad se generan por utilizar software y hardware anticuado. Lo vimos hace poco en el SEPE con ordenadores con 30 años de antigüedad y lo seguiremos viendo mientras no se obligue a las empresas a proporcionar actualizaciones durante un periodo largo de tiempo. En el caso de Internet, los routers viejos tienen muchos usos, pero no son precisamente los más seguro a la hora de conectarnos a la red de redes. Esto es debido a que no se actualizan desde hace años o a que vienen por defecto con contraseñas no aleatorias. Hoy conocemos un estudio que nos indica que millones de personas están en riesgo por usar routers inseguros.

Leer más...

No te fíes de los SMS de la entrega de un paquete, casi todo son timos

Peligro

Cuando hacemos una compra online esperamos un SMS que nos diga cuándo sale nuestro envío de la tienda y cuándo está en reparto para llegarnos a casa. Pero estos mensajes que recibimos en el teléfono móvil no siempre son reales, no siempre nos dan el seguimiento real de un paquete que hemos comprado y esto puede suponer un peligro, aprovechando nuestra confianza en las agencias de mensajería. No te fíes de los SMS de entrega, no siempre son reales.

Leer más...

Hackean barras de sonido por Bluetooth con una Raspberry Pi

barra-de-sonido-hackeada

Proteger nuestra red local y los dispositivos que tenemos conectados a ella es prácticamente una obligación. El WiFi es una conectividad bastante segura, pero el Bluetooth, por desgracia, puede abrir la puerta a que cualquier persona cercana lo controle si no se protege adecuadamente. Ahora, tras las barras de sonido de algunos fabricantes sin protección, alguien ha hackeado una barra de sonido con una Raspberry Pi.

Leer más...

Por qué no debes usar Instagram Direct ni Facebook Messenger

instagram-direct-facebook-messenger-cifrado

Las aplicaciones de mensajería que usamos a diario cuentan con todo tipo de funcionalidades para facilitarnos el día a día. Una de las ventajas que ofrecen plataformas como Telegram, Instagram Direct o Facebook Messenger es que permiten usar las versiones web sin depender de las de los móviles. Sin embargo, usar Direct o Messenger no es buena idea.

Leer más...

Glovo sufre un hackeo: filtrados los datos de los usuarios

glovo

Cuando todavía estábamos recuperándonos del hackeo a Phone House, donde los datos de un cuarto de la población de España han sido publicados, ahora la empresa de repartoGlovo ha sufrido un hackeo. El acceso a la base de datos de Glovo ha estado a la venta en Internet, y no tardarán en llegar a manos de otros hackers o hacerse públicos en Internet.

Leer más...

Mucho cuidado si te envían un SMS para vacunarte, puede ser un virus

sms-malware-movil-vacuna

Millones de personas están esperando como agua de mayo el SMS que les indique en qué fecha van a vacunarse. Cada vez son más los españoles que lo están recibiendo, donde se están administrando 500.000 dosis cada día. Sin embargo, hay una nueva campaña de malware que se está aprovechando de esto enviando SMS falsos, y debemos saber diferenciarlos.

Leer más...

Etinu, nueva campaña de malware en Google Play

play

Con Etinu encontramos una prueba más de que los ciberdelincuentes no le quitan el ojo de encima a Google Play, la tienda de aplicaciones para Android. Y es que aunque  es sabido que la compañía del buscador persigue las aplicaciones maliciosas, y revisa constantemente sus sistemas de validación de apps para prevenir la entrada de software malintencionado, ya lo hemos dicho muchas veces, los creadores de malware saben adaptarse y buscar nuevas vías por las que llegar a Google Play y, de ahí, a los dispositivos de sus víctimas.

Leer más...

Babuk: ¿Despedida y cierre?

babuk-2

Durante las últimas semanas no hemos dejado de hablar de Babuk, un ransomware de origen supuestamente ruso, y que desde principios de año se ha mostrado como uno de los más activos y virulentos del ecosistema de la ciberdelincuencia. En España se hizo tremendamente popular hace algo menos de dos semanas, cuando hizo público su ataque a Phone House, el popular minorista de telefonía móvil que cuenta con más de 500 tiendas en nuestro país. Pocos días después, los operadores de Babuk decidieron hacer pública toda la información exfilrada.

Leer más...

Deepfakes: ya son una amenaza real

rostros

Los deepfakes son, sin duda, uno de los desarrollos más inquietantes de todos los surgidos a la sombra de la inteligencia artificial. Y es que, como ya te contamos hace algo más de un año, el potencial de esta técnica para usos malintencionados es excepcional. Y como ya planteamos en su momento, era solo cuestión de tiempo que fuera empleada con el fin de suplantar identidades en procesos sensibles. Era cuestión de tiempo, digo, y como supimos hace unos días, el plazo ya se ha cumplido y los deepfakes ya han entrado en juego.

Leer más...

Ransomware: ¿pagar significa recuperar los datos?

ransomware

Ésta es, sin duda, una de las preguntas clave que se hacen las víctimas del ransomware. Desde usuarios particulares que ven como el contenido de sus ordenadores o smartphones ha sido cifrado por el malware, hasta responsables de empresas y organizaciones que han sido víctimas de cualquiera de los múltiples grupos cibercriminales especializados en esta técnica, todos recurren en primer lugar a comprobar si tienen copias de seguridad de los archivos cifrados, como vía de recuperación rápida frente al incidente.

Leer más...

Página 2 de 314