Publicidad
Publicidad

RSS hacking

Showtime también aprovechó a los usuarios de su web para minar criptomonedas, ¿nueva técnica de hacking?

9 Comentarios
Showtime también aprovechó a los usuarios de su web para minar criptomonedas, ¿nueva técnica de hacking?

Hace unos días hablábamos de cómo los responsables de The Pirate Bay habían decidido "esconder" un pequeño código JavaScript en su sitio web que hacía que sus visitantes, sin saberlo, minasen la criptomoneda Monero para ellos.

Ahora esa opción se ha descubierto también en las webs de Showtime, la cadena de CBS que contaba con un código muy similar en dos de sus sitios web y que también se dedicaba a usar los recursos de las máquinas de los usuarios para minar Monero, lo que provocaba que el consumo de la CPU subiese al menos hasta el 60% en los equipos afectados.

Leer más »

Cómo el de Equifax se ha convertido en el mayor robo de datos personales de la historia

9 Comentarios
Cómo el de Equifax se ha convertido en el mayor robo de datos personales de la historia

Los robos de datos personales se han convertido en algo tristemente rutinario en los últimos meses, pero frente ni siquiera los mastodónticos robos en Yahoo (500 millones de usuarios afectados primero, otros 1.000 millones después) se quedan pequeños frente a lo que ha pasado con Equifax, la entidad que monitoriza el historial crediticio de decenas de millones de ciudadanos de los Estados Unidos.

Hace unas horas se ha descubierto cómo una vulnerabilidad en su sitio web ha permitido a un grupo de ciberatacantes robar los datos personales de 143 millones de usuarios. No han robado solo una contraseña o una tarjeta de crédito, no. Han robado además números de la seguridad social o números de sus carnets de conducir (que tienen el mismo valor que el DNI en España, por ejemplo). Es la mayor amenaza de la historia a un potencial robo masivo de identidades.

Leer más »
Publicidad

Por qué es peligroso conectarse a Wifis públicas y qué debes hacer para protegerte

24 Comentarios
Por qué es peligroso conectarse a Wifis públicas y qué debes hacer para protegerte

Conectarse a las redes WiFi públicas y gratuitas que nos rodean es tentador. Nos evitan tener que usar los datos móviles de nuestro contrato, pero los riesgos que asumimos al conectarnos a ellas son enormes.

La mayoría de usuarios utilizan este tipo de redes alegremente, pero como decimos al usarlas exponemos nuestros datos, nuestro tráfico y nuestra identidad de forma casi total. Puede haber graves consecuencias al conectarnos a una WiFi pública, pero afortunadamente hay formas de protegernos y seguir usando esas conexiones públicas y gratuitas.

Leer más »

Windows 10 S "hackeado", las macros de Word ponen en evidencia su seguridad

44 Comentarios
Windows 10 S "hackeado", las macros de Word ponen en evidencia su seguridad

Nuestro reciente análisis del Surface Laptop de Microsoft nos permitió comprobar no solo esa nueva apuesta hardware en una familia cada vez más nutrida, sino evaluar esa nueva versión de su sistema operativo llamada Windows 10 S.

En nuestras pruebas Windows 10 S nos pareció una alternativa poco recomendable sobre todo para los "viejos" usuarios de Windows. Demasiados compromisos y sacrificios para garantizar una seguridad que no es ni mucho menos completa: un reciente descubrimiento desvela cómo las macros de Word pueden poner en jaque a este SO.

Leer más »

Por qué deberías maltratar (un poco) el cajero automático antes de sacar dinero

78 Comentarios
Por qué deberías maltratar (un poco) el cajero automático antes de sacar dinero

Imagina que vas alegremente a sacar dinero de un cajero automático. Metes tu tarjeta alegremente, tecleas tu PIN alegremente e introduces la cantidad a extraer del cajero. Puede que todo vaya bien y que tras terminar la operación te lleves tu tarjeta y tu dinero sin más. O puede que un ciberdelincuente te haya robado los datos. Alegremente, claro.

Eso es lo que muestran algunas fotos que ha publicado un experto en seguridad que nos habla de un ejemplo de skimmer, un falso hueco para las tarjetas de crédito y débito que se encarga de registrar toda la información, y que funciona junto a pequeñas cámaras que graban nuestros PIN mientras los introducimos. ¿Solución? Tirar un poco del skimmer para ver si es real y, cómo no, tapar la introducción del código secreto.

Leer más »

De profesión, cazarrecompensas de bugs informáticos

10 Comentarios
De profesión, cazarrecompensas de bugs informáticos

Los cazarrecompensas de la nueva era no persiguen ya a asesinos, ladrones o terroristas. Persiguen bugs y vulnerabilidades. Los mayores expertos del mundo en ciberseguridad comienzan a ser ya codiciados por todo tipo de empresas que saben que su dependencia de la tecnología los hace más vulnerables. Si alguien puede encontrar un fallo para corregirlo antes de que lo aprovechen los chicos malos, son esos expertos.

Los cazarrecompensas de bugs informáticos se han convertido en tabla de salvación de muchas empresas que por fin comienzan a plantear esa faceta como parte integral de su estrategia de seguridad. Sus sistemas son analizados por estos hackers de "sombrero blanco" que encuentran fallos críticos y reciben recompensas que pueden llegar a los 100.000 dólares o más por ese trabajo. Ser un cazarrecompensas digital no es fácil, pero empieza a ser muy, muy rentable.

Leer más »
Publicidad

Hackear tractores con firmwares ucranianos es solo el principio de una nueva era del hacking

35 Comentarios
Hackear tractores con firmwares ucranianos es solo el principio de una nueva era del hacking

Pongamos que vives en Estados Unidos. Arriesguemos aún más y digamos que te dedicas a la agricultura. Imaginemos que para trabajar el campo te compraste un tractor de John Deere. Si es así y el tractor se te rompe, estás apañado.

Hace tiempo que este fabricante bloquea sus vehículos para que los usuarios no los reparen y solo se puedan reparar en servicios especializados. La solución que se han buscado los agricultores americanos es singular: hackean sus tractores con firmware procedente de Ucrania. Este sorprendente caso es tan solo un ejemplo de lo que está por venir: que tus dispositivos sean (de nuevo) tuyos a través del hacking.

Leer más »

En EE.UU. acusan a dos agentes de inteligencia rusos del hackeo masivo de Yahoo!

4 Comentarios
En EE.UU. acusan a dos agentes de inteligencia rusos del hackeo masivo de Yahoo!

Si tienes una cuenta en Yahoo! probablemente te quedases temblando hace pocos meses. A la empresa la hackearon no una, ni dos, sino (al menos) tres veces. En esos ciberataques robaron datos de 1.000 millones de cuentas en 2014, otros 500 millones más en 2013 y, casi de postre, otros 32 millones de cuentas adicionales en un ataque que podría haber sido parte de uno de los dos primeros.

Yahoo! tardó dos años en confesar que estaba al tanto de la situación, pero nunca quedó del todo claro quién o quiénes fueron los responsables de dichos ciberataques. Ahora la Justicia de los Estados Unidos ha acusado a cuatro personas de los hechos, y dos de ellos son agentes de la inteligencia rusa.

Leer más »

Ocho tarjetas GTX 1080 conectadas sirven no para jugar, sino para crackear contraseñas

35 Comentarios
Ocho tarjetas GTX 1080 conectadas sirven no para jugar, sino para crackear contraseñas

Los amantes de los videojuegos seguramente sueñan con contar en sus equipos con las configuraciones más potentes tanto a nivel de CPU como de GPU, y en este sentido la combinación de varias tarjetas gráficas era una de las opciones más atractivas. Lo que ocurre es que combinar varias tarjetas gráficas no solo sirve para jugar.

De hecho un grupo de expertos en seguridad han desvelado cómo combinar nada menos que ocho GeForce GTX 1080 para un propósito singular: crackear contraseñas a velocidades de vértigo.

Leer más »

BMW atrapa a un ladrón encerrándole remotamente en el coche que estaba robando

47 Comentarios
BMW atrapa a un ladrón encerrándole remotamente en el coche que estaba robando

El futuro ya está aquí. Un residente de Seattle, propietario de un BMW, descubrió que le habían robado el coche y actuó llamando a la policía para denunciar el suceso. El cuerpo de policía se puso en contacto con el fabricante, que hizo algo singular: acabó aprovechando la tecnología del coche para dejar encerrado al ladrón mientras estaba dentro.

Las implicaciones del suceso son muchas: por un lado parece fantástico que ante casos como este sea posible localizar el vehículo y tomar medidas de forma remota para que sea posible recuperarlo. Por otro, el hecho de que el fabricante tenga acceso a esas capacidades nos hace temer tanto por nuestra privacidad como por un mal uso de la tecnología o, peor aún, un potencial agujero de seguridad que permita a los ciberatacantes aprovecharlo de forma peligrosa.

Leer más »
Publicidad
Inicio
Inicio

Ver más artículos