Titulares

Noticias

xx Razer: una filtración de datos evitable



En las últimas horas hemos sabido que Razer, el fabricante de hardware especializado en el mundo del gaming, ha sufrido una filtración, por culpa de la cual se han visto expuestos los datos personales de alrededor de 100.000 clientes de la empresa de Singapur. Un problema, visto de manera general, puede tener cualquier empresa, pero que es recomendable analizar un poco, solo un poco más en profundidad, para comprobar qué podemos aprender del mismo, y en qué puntos hablamos de una gestión francamente mejorable.

El problema comienza el 18 de agosto, cuando el experto en ciberseguridad Bob Diachenko detecta que una configuración errónea en uno de sus servidores Elasticsearch, un motor de gestión y análisis de datos muy popular de y uso muy extendido. Y debido a ese fallo en la configuración, y según las estimaciones de Diachenko, quedaban expuestos los datos de alrededor de unos 100.000 clientes de la compañía. Hablamos de una base de datos que contiene nombres completos, correos electrónicos, números de teléfono y direcciones postales.




Leer más
Noticia publicada 15 Septiembre 2020, 21:40 por El_Andaluz

xx Correos, de nuevo en una campaña de phishing



Lo de Correos con el phishing es, sin duda, una relación de amor-odio. Más concretamente, parece que los ciberdelincuentes adoran a Correos, mientras que la empresa estatal, responsable de prestar el servicio postal universal en España, debe ver cada día con más preocupación y desagrado el modo en el que los cibercriminales llevan a cabo, especialmente estos últimos meses, campañas de engaño empleando su imagen.

El último caso al respecto ha sido detectado por el Instituto Nacional de Ciberseguridad, INCIBE, que ha alertado hoy sobre esta nueva campaña. Según se deduce de la información facilitada por esta entidad, todo apunta a que se trata de una campaña masiva, puesto que alerta sobre el riesgo de que los mensajes falsos de Correos pueden ser recibidos por trabajadores, autónomos y empresas, algo que nos invita a pensar que los particulares también pueden verse afectados.




Leer más
Noticia publicada 15 Septiembre 2020, 21:32 por El_Andaluz

xx 'Hackers' noruegos revelan la contraseña de Twitter de Donald Trump


Tres piratas informáticos noruegos descifraron en 2016 la contraseña de Twitter del presidente de EE.UU., Donald Trump, y ahora la han revelado al medio holandés Vrij Nederland.

De acuerdo con el medio, hace cuatro años en los círculos de piratas informáticos corrían rumores de que la cuenta de Twitter del mandatario estadounidense había sido hackeada, y ahora los mencionados piratas informáticos han afirmado que fueron ellos quienes la comprometieron.

Los 'hackers' revisaron la base de datos de contraseñas de LinkedIn que se había filtrado en 2012 y encontraron una contraseña 'hash' que aparentemente pertenecía a la dirección donaldtrump@trump.com. Entonces la piratearon e intentaron ver si desbloqueaba la cuenta de Twitter del entonces candidato a la Presidencia de EE.UU.




Leer más
Noticia publicada 13 Septiembre 2020, 02:14 por El_Andaluz

xx Advierten sobre una vulnerabilidad de Bluetooth que afecta tanto a dispositivos



Los expertos de CERT Coordination Center y Bluetooth Special Interest Group advirtieron este miércoles sobre una vulnerabilidad de Bluetooth que permite a los 'hackers' acceder a los datos o alterar las comunicaciones entre dispositivos emparejados y que podría afectar tanto a los dispositivos Android como a los iOS.

Denominada BLURtooth, o CVE-2020-15802, la vulnerabilidad está relacionada con el protocolo llamado Derivación de claves de transporte cruzado (CTKD, por sus siglas en inglés) utilizado por los dispositivos compatibles con Bluetooth.

Este componente se usa para negociar y configurar claves de autenticación al emparejar dos dispositivos. El CTKD funciona configurando dos conjuntos diferentes de claves de autenticación tanto para el estándar de Bluetooth Low Energy (BLE) como para Basic Rate/Enhanced Data Rate (BR/EDR). Básicamente, su función es tener las claves listas y dejar que los dispositivos emparejados decidan qué versión del estándar Bluetooth quieren utilizar, recoge el portal ZDNet.





Leer más
Noticia publicada 12 Septiembre 2020, 12:36 por El_Andaluz

xx Emotet afecta a más de un 15% de las empresas españolas



Hay familias de malware que, por diversas razones, están llamadas a la longevidad, y en los últimos tiempos estamos comprobando que Emotet es, sin duda alguna, una de ellas. En este caso cabe poca duda de que, principalmente, subsiste porque sus responsables se encargan de mantenerlo en forma y, a la vez, lo integran en acciones combinadas en las que también emplean otras herramientas, como Qbot y TrickBot, todos ellos operados por el mismo grupo y que, como se ha confirmado en los últimos tiempos, comparten infraestructura, principalmente servidores de comando y control.

Hace solo un par de días nos hacíamos eco de la alerta emitida por la agencia de ciberseguridad francesa, en la que avisaba de una campaña protagonizada por Emotet, una acción dirigida tanto al sector privado como a entidades públicas y que emplea este malware como primera fase. Una vez que Emotet ha «aterrizado» en algún sistema, procede a descargar diversas variantes de Qbot y TrickBot, como Conti y ProLock. La ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) afirmaba «Se debe prestar especial atención porque Emotet ahora se usa para implementar otros códigos maliciosos que pueden tener un fuerte impacto en la actividad de las víctimas».




Leer más
Noticia publicada 10 Septiembre 2020, 23:26 por El_Andaluz

xx Cuidado al actualizar Windows: antivirus detectan un troyano oculto



Tal y como hemos podido comprobar a lo largo de los últimos años, Microsoft procura tener las versiones compatibles de sus productos casi siempre actualizadas. Esto es algo que como no podía ser de otro modo, se hace extensible al sistema operativo Windows 10, uno de sus productos estrella.

Son varias las actualizaciones y parches de seguridad que la firma nos hace llegar de manera periódica para buena parte de sus proyectos en marcha. Sirva como ejemplo lo que sucede con los parches de seguridad que la firma con sede en Redmond nos hace llegar los segundos martes de cada mes. Estos forman parte de lo que ya tradicionalmente se conoce como martes de actualizaciones o Patch Tuesday.




Leer más
Noticia publicada 10 Septiembre 2020, 23:21 por El_Andaluz

xx Comparte archivos en Internet: 4 trucos para hacerlo de forma segura



Debido a las circunstancias que nos ha tocado vivir en los últimos meses, muchos usuarios se han visto obligados a trabajar lejos de sus puestos de trabajo habituales. Ya sea desde casa o desde cualquier otro lugar, muchos de aquellos que trabajan con ordenadores en estos momentos han recurrido al teletrabajo.

Sin embargo todo esto es muy más sencillo desde que tenemos a nuestra disposición Internet, ya que el mundo online nos presenta muchas más ventajas de las que podríamos imaginar. Como la mayoría de vosotros ya sabréis, esto nos permite estar en contacto con todo el mundo, aunque sea de manera virtual. Así, lo que logramos con respecto a hace solo unos años, es poder sacar nuestro trabajo delante de un modo casi normal. Es más, llegados a este punto seguro que muchos se platean si no es mejor seguir con el teletrabajo para siempre.




Leer más
Noticia publicada 10 Septiembre 2020, 23:18 por El_Andaluz

xx ¿Necesitas más memoria? Activa el intercambio, o Swap, en Linux


Para funcionar correctamente, un sistema informático necesita tener memoria RAM. Y cuantos más gigas, mejor. Esta memoria se utiliza para cargar todos los programas y recursos necesarios para que el PC funcione correctamente. De entrada, los sistemas operativos modernos (Windows 10, Ubuntu, macOS) necesitan en torno a 2 GB mínimos para funcionar bien. Y cuantos más programas usemos, más memoria necesitamos. Sin embargo, ¿qué ocurre si nos quedamos sin memoria mientras usamos Linux? Entonces se recurre a una técnica conocida como «Swap».




Leer más
Noticia publicada 10 Septiembre 2020, 23:15 por El_Andaluz

xx Cómo un hacker obtuvo el control de toda la flota de Tesla



Hace unos años, un hacker logró explotar las vulnerabilidades en los servidores de Tesla para obtener acceso y control sobre toda la flota del fabricante de automóviles. Afortunadamente, fue un hacker de sombrero blanco que demostró la importancia de este tipo de especialistas y que ahora ha explicado el caso.

El entusiasta de Tesla, Jason Hughes, ya había recibido una recompensa de 5.000 dólares por informar de una vulnerabilidad a la compañía que ha revolucionado la industria del automóvil con su enfoque eléctrico y conectado.

Sabiendo que su red no era la más segura decidió buscar más recompensas por errores. Después de buscar un poco, logró encontrar un montón de pequeñas vulnerabilidades. «Me di cuenta de que algunas de estas cosas podrían encadenarse, el término oficial es una cadena de errores, para obtener más acceso a otras cosas en su red. Finalmente, logré acceder a una especie de repositorio de imágenes del servidor en su red, una de las cuales era Mothership», el nombre del servidor doméstico de Tesla que se utiliza para comunicarse con su flota de clientes.




Leer más
Noticia publicada 10 Septiembre 2020, 00:11 por El_Andaluz

xx Cain & Abel, un aliado para recuperar (o romper) cualquier contraseña



Las contraseñas es el sistema de autenticación más utilizado. Para iniciar sesión en una web, o en cualquier ordenador, es necesario introducir esta clave, junto al usuario, para tener acceso. Por seguridad, y para evitar que nadie pueda hacerse con las contraseñas, estas se guardan cifradas con un hash. Sin embargo, por mucho cuidado que pongamos a la hora de cuidar las contraseñas, siempre hay puntos débiles que se pueden utilizar para robarlas. Y la herramienta Cain & Abel es una de las mejores en este sentido.

Cain & Abel nació originalmente como un software de recuperación de contraseñas para Windows. Aunque, como ocurre con todo, depende del uso que le demos. Este programa es un experto en buscar contraseñas en cualquier sistema y, en caso de estar cifradas, poder descifrarlas para obtener la clave real que se oculta tras el hash.




Leer más
Noticia publicada 9 Septiembre 2020, 23:57 por El_Andaluz

 

 

Conectado desde: 3.237.71.23