ExpressLane: la CIA no se fiaba ni de otras agencias de espionaje

24/08/2017
Wikileaks sigue revelando información sobre las herramientas y métodos de espionaje utilizados por la CIA. Entre ellos se encuentran herramientas para hackear y espiar móviles y ordenadores, y sus correspondientes sistemas operativos, además de equipos de red. Ahora, se ha destapado que también espiaban a otras agencias.

Utilizan el exploit de WannaCry, EternalBlue, para minar Bitcoin en ordenadores vulnerables

23/08/2017
Este exploit se aprovecha de una serie de vulnerabilidades en el protocolo SMBv1 que permite la distribución y ejecución de software no deseado (malware, generalmente) tanto desde dentro como desde fuera de una misma red.

Nuevo robo de Ethereum: esta vez 475.000 dólares por un fallo en Enigma Project

22/08/2017
El Ethereum es la criptomoneda de moda. Debido al elevado valor del Bitcoin, y a que cada vez es más complicado (y menos rentable) trabajar con esta criptomoneda, muchos han decidido empezar a apostar por otras criptomonedas alternativas, haciendo que algunas, como el Ethereum, ganen una gran popularidad y, con ello, un gran valor en muy poco tiempo. Por desgracia, el éxito de estas criptomonedas también ha llamado a los piratas informáticos, quienes buscan cómo robarlas a las grandes plataformas, como le acaba de ocurrir a Enigma Project.

PlayStation Network hackeada de nuevo: OurMine asegura haber conseguido las bases de datos

21/08/2017
PlayStation Network es el nombre que recibe toda la nube de PlayStation a través de la cual se brinda a los usuarios acceso a los juegos online, a la tienda de juegos de PlayStation y a otra serie de servicios relacionados con la videoconsola de la compañía.

SyncCrypt, un nuevo ransomware que se oculta en archivos JPG

18/08/2017
Un nuevo ransomware llamado SyncCrypt ha sido descubierto. Este hallazgo ha sido posible gracias al investigador de seguridad de Emsisoft, xXToffeeXx. Se distribuye a través de archivos adjuntos de spam que contienen archivos WSF. Una vez se instalan, estos archivos adjuntos cifran el ordenador y añaden la extensión .kk a todos estos archivos que han sido cifrados.

Encuentran fallos de seguridad en MIUI, el software de los móviles Xiaomi

17/08/2017
Xiaomi mantiene ahora una excelente posición en el mercado de teléfonos inteligentes. Según Strategic Analytics, durante el segundo trimestre de 2017 consiguieron colocarse en el top 5 entre los fabricantes de teléfonos inteligentes a nivel internacional –nuevamente- con una cuota del 6%. Así que un problema de seguridad en MIUI es un grave problema, porque alcanza a millones de personas en todo el mundo.

Vulnerabilidades en productos Lenovo

16/08/2017
Se han detectado varias vulnerabilidades en diversos productos Lenovo. Los errores, de gravedad alta, se corresponden con saltos de restricciones de seguridad, elevación de privilegios dentro del sistema y/o ejecución de código arbitrario.

Este troyano puede infectar tu PC por una vulnerabilidad en PowerPoint

15/08/2017
Las presentaciones de diapositivas, conocidas como PowerPoint, han sido, junto a los documentos DOC, unas de las más utilizadas para distribuir malware a través del correo electrónico. Aunque ya no se envían tantas presentaciones a través de Internet, los piratas informáticos aún siguen buscando nuevas formas de llevar a cabo sus campañas maliciosas e infectar al mayor número de usuarios posible, y una de las técnicas más recientes utilizada es aprovechándose de la vulnerabilidad CVE-2017-0199.

CVE-2017-8620, la vulnerabilidad que puede permitir un nuevo WannaCry

14/08/2017
La semana pasada, Microsoft lanzaba sus nuevos parches de seguridad con los que solucionaba un total de 48 vulnerabilidades en Windows, 25 de las cuales consideradas como críticas.

MundoHacker: Ransom DDoS, denegación de servicio como extorsión

11/08/2017
Hoy en 2017 por apenas 100 euros puedes tumbar un servicio digital de la competencia durante unas horas. Ya ni siquiera es necesario tener recursos y conocimientos técnicos, sino simplemente subcontratarlo a un tercero que se encarga de toda la parte oscura del asunto. Y el resultado, en un escenario cada vez más dependiente de los recursos digitales, es la negación del servicio. Esto, ejemplificado en una empresa, suele acabar por transformarse en horas de inactividad, ergo en pérdidas económicas.