Android es el sistema operativo más utilizado en todo el mundo y, por lo tanto, también es uno de los principales objetivos de los piratas informáticos para llevar a cabo distintos ataques informáticos, tanto la distribución de virus como para la recopilación y robo de datos personales de las víctimas. Por ello, cada poco tiempo […]

Comparte esto en:

La cadena HBO ha admitido este lunes que ha sufrido un ciberataque por el que varios capítulos de sus series, además de material que podría pertenecer a Juego de tronos, han llegado a Internet de forma ilegal. Los hackers aseguran haber obtenido 1,5 terabytes de información perteneciente a la compañía. Comparte esto en: Tweet

Comparte esto en:

Este exploit, bautizado como Cloak and Dagger, permite a los hackers robar tu información creando una aplicación maliciosa que sólo necesita dos permisos para robar tus datos; BIND ACCESSIBILITY SERVICE (accesibilidad) y SYSTEM ALERT WINDOW (mostrar información encima de una app). Con estos permisos, una aplicación maliciosa puede registrar lo que escribimos en la pantalla, […]

Comparte esto en:

Investigadores de Check Point han anunciado una nueva y sorprendente forma de ataque que puede dejar expuestos a millones de usuarios de todo el mundo, los subtítulos. Mediante un archivo de subtítulos malicioso descargado por el reproductor de medios del usuario el atacante podrá tomar el control total del sistema. Se ven afectadas plataformas de […]

Comparte esto en:

El ciberataque que el viernes paralizó Telefónica y otras grandes empresas españolas para luego convertirse en una cuestión de seguridad a nivel mundial tras colapsar la sanidad británica o extenderse por compañías de EEUU fue frenado en seco gracias a un ingenioso truco de un joven hacker británico. Su nombre fue un misterio a pesar […]

Comparte esto en:

Por si quedaban dudas de que la verificación en dos pasos a través de SMS no es segura, ahora los ciberdelincuentes se aprovechan se sus debilidades para robar el dinero de cuentas bancarias. Ya se ha hablado antes, sí, la verificación en dos pasos es una excelente capa de seguridad adicional para proteger nuestras cuentas […]

Comparte esto en:

Investigadores en seguridad han descubierto la existencia de una decena de vulnerabilidades que afectan a 25 modelos de routers Linksys Smart Wi-Fi, los cuales están muy extendidos actualmente. Tao Sauvage, de IOActive, y el investigador independiente Antide Petit, han publicado en el blog corporativo de IOActive el descubrimiento de 10 bugs de seguridad hallados en […]

Comparte esto en:

Ahsan Tahi, un joven de 13 años residente de Karachi (Pakistán), ya se ha ganado el título de hacker para medio mundo. Pero es, como cuenta a NBC News, un hacker “ético”, ya que pone sus servicios y habilidades a disposición de las empresas para encontrar errores y corregir vulnerabilidades en sus webs. Tahi es […]

Comparte esto en:

El consultor en seguridad Rafael Scheel ha demostrado que ciertos modelos de televisores inteligentes pueden ser fácilmente hackeados solo aprovechando las señales transmitidas por el aire. Scheel ha conseguido acceso como root (administrador del sistema) en dos modelos de televisores inteligentes Samsung, utilizando para ello una brecha se seguridad explotada a través de las señales […]

Comparte esto en:

El «hackeo» masivo a Yahoo no es más que un paso más en lo que se conoce como la ciberguerra en la que conviene estar «armado». No con las mejores balas o tanques. Sino con la mejor información para atacar infraestructuras que no se protegen, como le ha pasado a la compañía que preside Marissa […]

Comparte esto en:
17 Diciembre 2016 | General, Hackers, Informativo | No Comments »