Este exploit, bautizado como Cloak and Dagger, permite a los hackers robar tu información creando una aplicación maliciosa que sólo necesita dos permisos para robar tus datos; BIND ACCESSIBILITY SERVICE (accesibilidad) y SYSTEM ALERT WINDOW (mostrar información encima de una app). Con estos permisos, una aplicación maliciosa puede registrar lo que escribimos en la pantalla, […]

Comparte esto en:

Investigadores de Check Point han anunciado una nueva y sorprendente forma de ataque que puede dejar expuestos a millones de usuarios de todo el mundo, los subtítulos. Mediante un archivo de subtítulos malicioso descargado por el reproductor de medios del usuario el atacante podrá tomar el control total del sistema. Se ven afectadas plataformas de […]

Comparte esto en:

El ciberataque que el viernes paralizó Telefónica y otras grandes empresas españolas para luego convertirse en una cuestión de seguridad a nivel mundial tras colapsar la sanidad británica o extenderse por compañías de EEUU fue frenado en seco gracias a un ingenioso truco de un joven hacker británico. Su nombre fue un misterio a pesar […]

Comparte esto en:

Por si quedaban dudas de que la verificación en dos pasos a través de SMS no es segura, ahora los ciberdelincuentes se aprovechan se sus debilidades para robar el dinero de cuentas bancarias. Ya se ha hablado antes, sí, la verificación en dos pasos es una excelente capa de seguridad adicional para proteger nuestras cuentas […]

Comparte esto en:

Investigadores en seguridad han descubierto la existencia de una decena de vulnerabilidades que afectan a 25 modelos de routers Linksys Smart Wi-Fi, los cuales están muy extendidos actualmente. Tao Sauvage, de IOActive, y el investigador independiente Antide Petit, han publicado en el blog corporativo de IOActive el descubrimiento de 10 bugs de seguridad hallados en […]

Comparte esto en:

Ahsan Tahi, un joven de 13 años residente de Karachi (Pakistán), ya se ha ganado el título de hacker para medio mundo. Pero es, como cuenta a NBC News, un hacker “ético”, ya que pone sus servicios y habilidades a disposición de las empresas para encontrar errores y corregir vulnerabilidades en sus webs. Tahi es […]

Comparte esto en:

El consultor en seguridad Rafael Scheel ha demostrado que ciertos modelos de televisores inteligentes pueden ser fácilmente hackeados solo aprovechando las señales transmitidas por el aire. Scheel ha conseguido acceso como root (administrador del sistema) en dos modelos de televisores inteligentes Samsung, utilizando para ello una brecha se seguridad explotada a través de las señales […]

Comparte esto en:

El «hackeo» masivo a Yahoo no es más que un paso más en lo que se conoce como la ciberguerra en la que conviene estar «armado». No con las mejores balas o tanques. Sino con la mejor información para atacar infraestructuras que no se protegen, como le ha pasado a la compañía que preside Marissa […]

Comparte esto en:
17 Diciembre 2016 | General, Hackers, Informativo | No Comments »

Check Point predice que “se utilizarán técnicas cada vez más ofensivas” cuyo “objetivo ya no será atacar a las empresas, sino a los empleados”, como puerta de entrada. ¿Cómo será 2017 en cuestión de seguridad? Según Check Point, “más peligroso” que el año que estamos a punto de abandonar. ¿Por qué? Entre otras cosas, porque […]

Comparte esto en:
2 Diciembre 2016 | General, Hackers, Informativo | No Comments »

Una vulnerabilidad hallada en Google Chrome para Android está siendo explotada para permitir a los atacantes descargar troyanos bancarios en formato APK de forma silenciosa e instalarlos sin necesidad de confirmación por parte de las víctimas. Este malware se está expandiendo a través de publicidad maliciosa que aparece de la nada y sorprende a la […]

Comparte esto en: