Así espiará Amazon 18 millones de hogares por dentro

Amazon sigue empeñada en volverse una compañía aún más grande a base de hacer compras gigantescas. Ya os contábamos la semana pasada que la compañía se había decidido por hacer otra adquisición multimillonaria, que en esta ocasión era la compañía iRobot, la responsable de los robots aspiradores inteligentes Roomba. Esta compra, valorada en 1.7 mil millones de dólares, es de...

El CSIC confirma el ciberataque ruso: los principales científicos de España llevan dos semanas sin poder conectarse

CSIC atacado
El Consejo Superior de Investigaciones Científicas (CSIC) sufrió un ciberataque por ransomware hace unas dos semanas. La principal institución científica de España ha pasado este tiempo afectada y los investigadores se quedaron sin poder conectarse a la red interna. Así lo han denunciado científicos como Pablo Chacón, investigador principal de Bioinformática Estructural, que publicó una 'carta al director' en el diario ABC alertando de la...

Detectadas nuevas aplicaciones en la Play Store propagando malware.

Nuevo malware en Google Play
Aunque la tienda de Android se considera una fuente fiable para la instalación de aplicaciones, los ciberdelincuentes han encontrado repetidamente formas de saltarse la seguridad establecidas por Google con la idea de pescar a los usuarios mas despistados para que se descarguen aplicaciones infectadas de malware.Se descubrieron en el mercado oficial aplicaciones que incluían el malware Facestealer y Coper. El primero permite desviar las credenciales de Facebook y los tokens de autenticación, mientras que Coper, funciona como un troyano bancario que puede robar una gran variedad de datos. En este caso Coper puede interceptar y enviar SMS, bloquear/desbloquear la pantalla...

Twitter hackeado: 5,4 millones de cuentas filtradas

twitter hackeado
Las redes sociales hoy en día forman una parte muy importante de nuestra vida. Son millones de personas las que pasan varias horas al día en ellas, aprovechando estas para subir contenido propio o ver el de otras personas. Estas redes son, por norma general, bastante seguras en cuanto a la privacidad de nuestros datos, pero de vez en...

Vulnerabilidad descubierta en Microsoft

Tal como comentábamos, este ataque afecta principalmente a los productos de SharePoint Online y OneDrive, los cuáles permiten a los usuarios establecer la cantidad de versiones guardadas de cada biblioteca de documentos. La firma de seguridad cibernética Proofpoint dijo que si un grupo de ransomware secuestraba la identidad de un usuario y obtenía acceso a una o más cuentas de SharePoint Online o OneDrive, podría reducir el límite de versión del archivo a un número bajo. Después de cambiar el límite de versiones, un atacante podría cifrar archivos más veces que el límite de versiones. A medida que los usuarios reducen el límite de versiones de una biblioteca...

PACMAN, una nueva vulnerabilidad en las CPU M1 de Apple que no se puede parchear

Pacman vulnerabilidad Apple
PACMAN es un nuevo ataque de hardware que puede eludir la autenticación de puntero (PAC) en la CPU Apple M1 . Presentamos las siguientes contribuciones: Una nueva forma de pensar sobre la composición de modelos de amenazas en la era de Spectre.Detalles de ingeniería inversa de la jerarquía de memoria M1.Un ataque de hardware para falsificar los PAC del kernel desde el espacio de usuario en M1 . PACMAN es lo que obtiene cuando combina una mitigación de hardware para ataques de software con canales...

Las apps de mensajería y videoconferencia te escuchan incluso cuando estás «muteado»

Discord te escucha
El profesor de ingeniería de la Universidad de Wisconsin-Madison, Kassem Favaz, y el estudiante graduado Yucheng Yang realizaron una investigación inicial tras verificar de forma casual cómo en mitad de una videoconferencia y tras silenciar el micrófono, el led indicador de uso del mismo seguía encendido, lo que llamó la atención de los investigadores. Tras el análisis de varias aplicaciones conocidas, se ha verificado que tras pulsar el botón de silenciar micrófono en mitad de un conversación, si bien el interlocutor deja de escuchar a la parte silenciada, en realidad no...

Utilizan un satélite fuera de servicio para emitir televisión pirata

Hackean satelite
Los satélites creados por el hombre tienen una vida útil en la que se encuentran realizando diferentes funciones. Al término de su ciclo, entran en la llamada «órbita cementerio«, trayectorias en las que disminuyen la probabilidad de colisiones con otros satélites todavía operativos y evitan que se genere basura espacial cerca del cielo terrestre. Durante mucho tiempo, estos satélites estaban fuera de servicio si...

Iberdrola sufre un ciberataque que expone los datos de 1,3 millones de clientes

Iberdrola hackeada
Esta misma semana el Centro Criptológico Nacional – Computer Emergency Response Team (CCN-CERT), la división de ciberamenazas del Centro Nacional de Inteligencia (CNI), avisaba de ataques inminentes a instituciones y empresas españolas; una alerta que llegó tarde para Iberdrola, que se vio involucrada en un incidente de estas características el pasado 15 de marzo. El asalto no ha trascendido hasta hoy,...

Así es posible trucar el contador de la luz aprovechando la nula seguridad de la comunicación PLC que utilizan las eléctricas

PLC con vulnerabilidades
La configuración de los protocolos de comunicación PLC con el que los contadores reportan remotamente el consumo viaja en texto plano y con la contraseña 00000001, lo que facilita modificar el firmware para cometer fraude eléctrico declarando menos consumo o modificando el límite de potencia. Contadores inteligentes desde 2019 Desde principio de 2019 todos los contadores eléctricos mecánicos que se utilizaban antiguamente, han sido sustituidos...