Detectadas nuevas aplicaciones en la Play Store propagando malware.

Nuevo malware en Google Play
Aunque la tienda de Android se considera una fuente fiable para la instalación de aplicaciones, los ciberdelincuentes han encontrado repetidamente formas de saltarse la seguridad establecidas por Google con la idea de pescar a los usuarios mas despistados para que se descarguen aplicaciones infectadas de malware.Se descubrieron en el mercado oficial aplicaciones que incluían el malware Facestealer y Coper. El primero permite desviar las credenciales de Facebook y los tokens de autenticación, mientras que Coper, funciona como un troyano bancario que puede robar una gran variedad de datos. En este caso Coper puede interceptar y enviar SMS, bloquear/desbloquear la pantalla...

Twitter hackeado: 5,4 millones de cuentas filtradas

twitter hackeado
Las redes sociales hoy en día forman una parte muy importante de nuestra vida. Son millones de personas las que pasan varias horas al día en ellas, aprovechando estas para subir contenido propio o ver el de otras personas. Estas redes son, por norma general, bastante seguras en cuanto a la privacidad de nuestros datos, pero de vez en...

Vulnerabilidad descubierta en Microsoft

Tal como comentábamos, este ataque afecta principalmente a los productos de SharePoint Online y OneDrive, los cuáles permiten a los usuarios establecer la cantidad de versiones guardadas de cada biblioteca de documentos. La firma de seguridad cibernética Proofpoint dijo que si un grupo de ransomware secuestraba la identidad de un usuario y obtenía acceso a una o más cuentas de SharePoint Online o OneDrive, podría reducir el límite de versión del archivo a un número bajo. Después de cambiar el límite de versiones, un atacante podría cifrar archivos más veces que el límite de versiones. A medida que los usuarios reducen el límite de versiones de una biblioteca...

PACMAN, una nueva vulnerabilidad en las CPU M1 de Apple que no se puede parchear

Pacman vulnerabilidad Apple
PACMAN es un nuevo ataque de hardware que puede eludir la autenticación de puntero (PAC) en la CPU Apple M1 . Presentamos las siguientes contribuciones: Una nueva forma de pensar sobre la composición de modelos de amenazas en la era de Spectre.Detalles de ingeniería inversa de la jerarquía de memoria M1.Un ataque de hardware para falsificar los PAC del kernel desde el espacio de usuario en M1 . PACMAN es lo que obtiene cuando combina una mitigación de hardware para ataques de software con canales...

Las apps de mensajería y videoconferencia te escuchan incluso cuando estás «muteado»

Discord te escucha
El profesor de ingeniería de la Universidad de Wisconsin-Madison, Kassem Favaz, y el estudiante graduado Yucheng Yang realizaron una investigación inicial tras verificar de forma casual cómo en mitad de una videoconferencia y tras silenciar el micrófono, el led indicador de uso del mismo seguía encendido, lo que llamó la atención de los investigadores. Tras el análisis de varias aplicaciones conocidas, se ha verificado que tras pulsar el botón de silenciar micrófono en mitad de un conversación, si bien el interlocutor deja de escuchar a la parte silenciada, en realidad no...

Utilizan un satélite fuera de servicio para emitir televisión pirata

Hackean satelite
Los satélites creados por el hombre tienen una vida útil en la que se encuentran realizando diferentes funciones. Al término de su ciclo, entran en la llamada «órbita cementerio«, trayectorias en las que disminuyen la probabilidad de colisiones con otros satélites todavía operativos y evitan que se genere basura espacial cerca del cielo terrestre. Durante mucho tiempo, estos satélites estaban fuera de servicio si...

Iberdrola sufre un ciberataque que expone los datos de 1,3 millones de clientes

Iberdrola hackeada
Esta misma semana el Centro Criptológico Nacional – Computer Emergency Response Team (CCN-CERT), la división de ciberamenazas del Centro Nacional de Inteligencia (CNI), avisaba de ataques inminentes a instituciones y empresas españolas; una alerta que llegó tarde para Iberdrola, que se vio involucrada en un incidente de estas características el pasado 15 de marzo. El asalto no ha trascendido hasta hoy,...

Así es posible trucar el contador de la luz aprovechando la nula seguridad de la comunicación PLC que utilizan las eléctricas

PLC con vulnerabilidades
La configuración de los protocolos de comunicación PLC con el que los contadores reportan remotamente el consumo viaja en texto plano y con la contraseña 00000001, lo que facilita modificar el firmware para cometer fraude eléctrico declarando menos consumo o modificando el límite de potencia. Contadores inteligentes desde 2019 Desde principio de 2019 todos los contadores eléctricos mecánicos que se utilizaban antiguamente, han sido sustituidos...

LAPSU$ filtra las credenciales de más de 70.000 empleados de NVIDIA

Nvidia sigue sin ceder
El grupo LAPSU$, que reivindicó la autoría del robo de 1TB de contenido, amenazó con ir filtrando paulatinamente dicha información si no se cumplían sus demandas. Éstas exigían a la compañía eliminar aquellas características en todas sus tarjetas gráficas que limitan la minería de Criptomonedas. Además demandan que todas las gráficas sean Open-Source. Y sus amenazas no quedaron en vano, pues parece que se ha filtrado por parte de este grupo las credenciales de más de 70.000 empleados...

Nvidia extorsionada para que elimine el bloqueo de minado de sus gráficas

Nvidia hackeada
La empresa Nvidia, conocida más que de sobra en el mundo de la informática por ser una de las principales creadoras de tarjetas gráficas, reportó un ciberataque que explicaría las interrupciones ocasionadas en el servicio durante varios días. El grupo bajo el ransomware llamado «Lapsus$» ha reclamado ser el autor, dando pruebas y mostrando capturas de pantalla de directorios listados donde se puede apreciar el código fuente parcialmente. Además, amenazan con publicarlo entero en caso de que Nvidia no cumpla con...