-
·
La web oficial de la criptomoneda Monero fue hackeada para inyectar un malware que roba todo el dinero de las carteras
Monero es una de las criptomonedas más conocidas, aunque en gran parte por malas razones: suele ser la favorita de los cibercriminales, tanto que a principios de 2019 un estudio afirmaba que el 5% de la oferta total de la criptosdivisa provenía de malware de minado, más o menos unos 100 millones de dólares.
-
·
Descubren 125 fallas de seguridad en routers y dispositivos de almacenamiento
ESET, compañía líder en detección proactiva de amenazas, analiza el descubrimiento de un total de 125 fallas de seguridad al investigar un total 13 routers y dispositivos de almacenamiento conectado en red, también conocidos como dispositivos NAS.
-
·
El último método para infiltrarse en una red informática no usa técnicas complicadas: paquetes físicos que llegan a casa
A la hora de infiltrarse en una red informática existen diferentes métodos para que un tercero entre sin autorización: phishing, troyanos, vulnerabilidades en el sistema, fuerza bruta… Pero, ¿por qué complicarse tanto si puede ser suficiente con enviar un paquete físico como los de Amazon con la víctima como destinatario?
-
·
Cómo Google puso al descubierto 6 maneras de hackear un iPhone
Los investigadores de Google Zero, un equipo especial de Apple que rastrea posibles fallas en sistemas informáticos, reportaron que el código de los dispositivos móviles de Apple tienen errores que podrían ser explotados con fines maliciosos.
-
·
Desarrollan Morpheus, el procesador «imposible de hackear»
Debido a sus singulares características, para que el chip cumpla con su cometido, es necesario reducir su tamaño y por tanto, su rendimiento.
-
·
NSO, los creadores de Pegasus, son capaces de acceder a las contraseñas de Apple, Google o Amazon, según FT
El ‘NSO Group’, empresa israelí responsable del desarrollo de Pegasus (spyware con el que, supuestamente, se hackeó a Jeff Bezos), así como del código capaz de instalar spyware en aplicaciones como WhatsApp, vuelve a ser noticia, tras conocerse que podrían ser capaces de usar un spyware para conocer datos sobre los principales servicios en la…
-
·
Las 5 herramientas de hacking más utilizadas, y cómo defenderte
El Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido ha publicado una lista de las herramientas y técnicas de hacking más utilizadas y de acceso público, en un informe conjunto con sus socios de inteligencia “Five Eyes”: Australia, Canadá, Nueva Zelanda y los Estados Unidos.
-
·
Karma – Monitoreo Basado en Inteligencia de Amenazas
Desde Securetia venimos trabajando hace más de un año en Karma (https://karma.securetia.com), un proyecto de uso gratuito que permite a las organizaciones verificar cómo son vistos sus Activos de Internet por las plataformas de Inteligencia de Amenazas (Threat Intelligence).
-
·
Rechazan la definición de «hacker» adoptada por la RAE
El nuevo diccionario define a un hacker como «pirata informático»; activistas y grupos de autodenominados hackers iniciaron una campaña para pedir que la Real Academia Española modifique la definición del término. Se escuchan opiniones…
-
·
Entrevista a Cristian Amicelli en CQC
Compartimos con ustedes la nota que le hizo CQC a Cristian Amicelli, nuestro profesor de Seguridad Informática, acerca de los hacker en relación al fenómeno que está causando el famoso Camus Hacker.