Artículos más recientes

Píldora formativa Thoth 49: ¿Por qué pueden utilizarse las curvas elípticas para cifrar?

En 1987, Neal Koblitz y Victor Miller propusieron de forma independiente utilizar curvas elípticas sobre cuerpos finitos para implementar algunos criptosistemas ya existentes, lo que se conoce como Criptografía de Curva Elíptica o ECC, Elliptic Curve Cryptography. La ventaja que ofrece esta nueva criptografía es que se pueden emplear claves más pequeñas que las utilizadas en otros criptosistemas muy...

Se descubre en Rusia un fraude masivo que implicaba a los surtidores de gasolina

Las fuerzas de la ley de Rusia han detectado un fraude masivo que consistía en una alteración de lo que se pagaba en las gasolineras. El asunto ha implicado a decenas de empleados que instalaron programas maliciosos en los surtidores para que introdujeran en los vehículos menos combustible del que luego pagaba los clientes. En la estafa masiva, los...

Firefox 58, sigue acelerando la web

Desde hace ya varias versiones hemos podido ver cómo Mozilla ha ido implementando nuevas funciones y características en Firefox con el fin de hacerlo mucho más rápido, seguro y adaptarlo a los nuevos tiempos, por ejemplo, con el uso de las WebExtension. Con el lanzamiento de Firefox 57, hace ya varias semanas, el navegador incluso cambió su motor...

OnePlus confirma que la filtración de las tarjetas de crédito ha afectado a 40.000 clientes

La semana pasada informamos que la tienda electrónica de OnePlus había sido hackeada para robar las tarjetas de créditos de muchos clientes, además de otros datos. Después del revuelo generado, el conocido fabricante chino de smartphones se vio forzado a reconocer el problema de seguridad, aunque no aclaró su origen. Tras darse a conocer el incidente, OnePlus decidió cerrar...

Skyfall y Solace, ¿primeros ataques basados en Meltdown y Spectre?

Las peores vulnerabilidades del año, incluso probablemente de la historia de la informática, han sido Meltdown y Spectre, dos fallos de seguridad presentes en la arquitectura de prácticamente todos los procesadores modernos (Intel, AMD y ARM) que no solo han puesto en jaque la seguridad de todos los sistemas informáticos, sino que incluso su solución implica una pérdida...

3 vulnerabilidades de Microsoft Office están siendo explotadas para expandir el malware Zyklon

Investigadores en seguridad de FireEye han descubierto una campaña activa dedicada a explotar tres vulnerabilidades de Microsoft Office para infectar ordenadores con un malware llamado Zyklon. Zyklon no es un malware nuevo, ya que está activo desde 2016. Se dedica a generar una botnet mediante HTTP pudiendo comunicarse con un servidor de mando y control al que se conecta...

Cómo funcionan los clonadores de tarjetas en cajeros automáticos

Hoy nos vamos a centrar en el lado tecnológico de los clonadores de tarjetas. ¿Cómo funciona esa tecnología que se queda con todos los datos de nuestra tarjeta para dejarnos sin saldo en nuestras cuentas o con importantes deudas en cuestión de segundos? Conozcamos a fondo cómo funciona y precauciones que podemos tomar para no caer en la...

Descubren 56 aplicaciones en la Play Store que intentan robar la contraseña de Facebook

Investigadores en seguridad de Trend Micro y Avast han descubierto que al menos 56 aplicaciones disponibles desde la Play Store han intentado robar contraseñas de Facebook y desplegar de forma agresiva ventanas emergentes con publicidad mediante un malware llamado GhostTeam. Las aplicaciones maliciosas para Android se han hecho pasar por todo tipo de utilidades con el fin de atraer...

Botnet Satori ataca Rigs de minado de Ethereum

Una nueva variante de la botnet Satori ha llegado y está afectando a las plataformas de minería Claymore. Su función es reemplazar las credenciales del propietario del dispositivo, con las del atacante. Esto afecta a Ethereum, que como sabemos es una de las criptodivisas más conocidas. De hecho es la segunda que más capitalización tiene hoy en día....

Unos hackers han podido robar los datos sanitarios de más de la mitad de la población de Noruega

Parece que un grupo de hackers o un hacker individual ha robado los datos sanitarios de más de la mitad de la población de Noruega, según informan diversos medios locales. El ataque habría sido realizado el pasado 8 de enero, cuando la Autoridad de Salud Regional Health South-East (en el sudeste del país) anunció una brecha de seguridad...