Tratamiento de aguas, en el punto de mira del cibersabotaje

Tratamiento-de-aguas

No solemos pararnos a pensar en la importancia que tienen las plantas de tratamiento de aguas. Desgraciadamente, los cibersaboteadores sí que lo hacen. Quizá recuerdes el ciberataque, el pasado mes de mayo, a la infraestructura portuaria de Bandar Abbas, un punto clave en la salida de crudo y procesados del petróleo del Golfo Pérsico al resto del mundo, a partir del Golfo de Omán y el Mar Arábigo. Poco después supimos que Israel estaría detrás de ese ataque, y que era una respuesta a un intento de sabotaje de dos redes rurales de distribución de agua en Israel.

Leer más...

10 consejos de protección en el Día de Internet Segura 2021

seguridad

«Una Internet mejor comienza contigo: más conectados, más seguros» es el lema elegido para celebrar el Día de Internet Segura 2021. Un evento mundial que en España promueve INSAFE/INHOPE dentro de la red panaeuropea de Centros de Seguridad en Internet, con el apoyo de la Comisión Europea y celebrándose cada año el segundo martes de la segunda semana del mes de febrero.

Leer más...

The Great Suspender: ¿qué ha pasado con esta extensión de Chrome?

Malware-1

Reconozco que la retirada de The Great Suspender de Google Play me sorprendió mucho. Ahora, a la vista de su historia, le encuentro bastante más sentido. Y digo que me ha sorprendido porque me cuesta recordar los años que llevo empleando esta extensión, y jamás había sospechado lo más mínimo, hasta que hace unos meses Microsoft la eliminó de la tienda de extensiones de Microsoft Edge. En ese momento, por si las moscas, la desactivé en Google Chrome, a la espera de noticias. Y las noticias han llegado.

Leer más...

Código morse en malware: ofuscando, que es gerundio

telegrafo

Sé que hablar de código morse y phishing puede sonar más a ciencia ficción steampunk que a realidad, pero una vez más el mundo del malware vuelve a sorprendernos. Y es que estoy segurísimo de que Samuel Morse y Alfred Vail habrían sido totalmente incapaces de imaginar, en 1841, que 180 años después de confeccionar un sistema de codificación de mensajes, éste sería empleado para intentar ocultar código malicioso en campañas de phishing.

Leer más...

Detenidos 10 jóvenes que hackeaban los teléfonos de famosos

sim-swap

Los hackeos están a la orden del día, y muchos de ellos se hacen de manera especializada contra un objetivo concreto, como pueden ser empresas o personas de poder o alta influencia. Ahora, un grupo de diez hackers ha sido detenido tras una operación internacional en la que se ha desmantelado una red que atacaba a personas famosas utilizando ataques de SIM Swapping.

Leer más...

Consiguen espiarnos en Chrome con supercookies que no se borran

google-chrome-cookies

Las cookies de los navegadores web son la clave para el negocio de grandes empresas como Google o Facebook. Con nuestros datos de navegación, las empresas pueden conocer nuestros intereses y luego lanzarnos publicidad segmentada. Si queremos eliminar todo rastro, tan sólo tenemos que eliminar el historial de navegación desde el navegador u otros programas. Sin embargo, han descubierto que es posible usar otros elementos para rastrear la navegación.

Leer más...

Nuevo 0-Day para Google Chrome (y otros basados en Chromium) ¡Actualiza!

Google-Chrome

Google Chrome es el navegador web más usado del mercado y acapara una cuota de mercado cercano al 70%. Ello quiere decir que cualquier problema de seguridad afecta a decenas de millones de internautas. Y en este caso más, porque también afecta a otros navegadores basados en Chromium, como Edge, Opera o Vivaldi.

Leer más...

Ransomware: pagar no soluciona el problema

ransomware

Es común, al hablar de ransomware, entrar en el debate sobre si se debe o no se debe pagar a los ciberdelincuentes por recuperar el control de los datos y sistemas comprometidos en el ataque. Y aunque la recomendación universal en estos casos es no pagar, y luego recordaremos las razones para ello, basta con ponerse por unos segundos en la situación de la otra parte para entender que, en bastantes casos, pagar sea (o al menos lo parezca) la solución más sencilla, en una situación en la que en realidad nada es sencillo.

Leer más...

Extensiones de Google Chrome: cuidado con el secuestro de las búsquedas

veneno

Las extensiones de Google Chrome son, a la vez, una de las grandes virtudes del navegador web de Google, y un enorme problema de seguridad, que ha comprometido a sus usuarios en múltiples ocasiones. Hace unos meses, por ejemplo, la empresa del buscador tuvo que eliminar 49 de ellas, después de que investigadores de seguridad descubrieran que estaban siendo empleadas para intentar robar bitcoins a sus propietarios.

Leer más...

¿Sabes cuáles fueron las 10 vulnerabilidades más explotadas en 2020?

2020

Aunque 2020 ha sido un año diferente en muchos aspectos a los anteriores, hay algo que no cambia: las vulnerabilidades y el modo en el que son explotadas. vFeed ha publicado una lista en la que recopila y clasifica, en base a varios aspectos, las diez vulnerabilidades que fueron más explotadas a lo largo del año pasado. Una información que puede no coincidir al 100% con los datos de otras empresas de ciberseguridad, pero que si que coinciden en líneas generales y nos ayudan a saber por qué tipo de exploits tienen preferencia los ciberdelincuentes.

Leer más...

Emotet: auge y caída de la botnet de la década

Emotet

La caída de Emotet no es una buena noticia, no. Este calificativo se queda muy pequeño para definir la importancia de la desaparición de una de las botnets más relevantes y peligrosas de la década. Una red zombi que desde 2014 ha tenido en jaque a autoridades, expertos en ciberseguridad y, por supuesto, a los millones de usuarios que han sufrido algún ataque en el que se haya empleado la enorme infraestructura creada a lo largo de los años por los operadores de la misma.

Leer más...

Página 2 de 305