Artículos más recientes

El malware de criptominado apunta ahora contra los servidores Jenkins

Desde hace un tiempo el malware de minado de criptodivisas intenta infectar sitios web y servicios legítimos para hacer aquello para lo que ha sido diseñado, utilizar los recursos de ordenadores ajenos para el minado de criptomonedas por parte de los cibercriminales. Es importante mencionar que cuando se habla de malware, hacemos referencia a personas que utilizan software de...

Intel publica actualizaciones para Meltdown y Spectre

Con Meltdown aparentemente bajo control, desde hace un tiempo los esfuerzos en el sector de la ciberseguridad se centran en aportar todas las mitigaciones posibles contra Spectre, que a día de hoy sigue sin poderse resolver de forma definitiva y no parece que vaya a haber una solución total, ya que el origen del vector de ataque está...

Intel publica actualizaciones contra Spectre para Skylake, Kaby Lake y Coffee Lake

Con Meltdown aparentemente bajo control, desde hace un tiempo los esfuerzos en el sector de la ciberseguridad se centran en aportar todas las mitigaciones posibles contra Spectre, que a día de hoy sigue sin poderse resolver de forma definitiva y no parece que vaya a haber una solución total, ya que el origen del vector de ataque está...

Dominios con puṇtos debajo de las letras utilizados para Phishing

El envío de emails con suplantación la identidad es una de las vías más comunes para realizar ataques de phishing, pero también para la creación de webs falsas, imitaciones que tratan de engañar a los usuarios para conseguir sus datos bancarios, o robar la información de inicio de sesión de la web legítima. La última técnica es utilizar...

El escáner de antimalware de Windows 10 puede ser sorteado con solo introducir un carácter nulo

A veces la seguridad ofrecida por el software puede saltarse de las formas más inverosímiles. Si en una ocasión anterior informamos sobre que macOS aceptaba cualquier contraseña para acceder a los ajustes de la App Store, recientemente ha sido el escáner de antimalware de Windows 10 el que ha quedado en evidencia, debido a que un malware solo...

Mejores prácticas de seguridad en AWS

El documento técnico "AWS Security Best Practices" está destinado a clientes (existentes o potenciales) que están diseñando su infraestructura de seguridad y configuración para las aplicaciones que se ejecutan en Amazon Web Services (AWS). Si bien es un documento publicado en 2016, proporciona una guía completa de las las mejores prácticas de seguridad que ayudan a definir un...

Acusan a Facebook de enviar spam mediante el mecanismo de autenticación en dos pasos

Facebook es una red social que lleva mucho tiempo en el ojo del huracán por temas relacionados con privacidad. Cuando no son estados que amenazan con sanciones o incluso poniéndolas debido a infracciones de la legislación, son personas que muchas veces estuvieron vinculadas las que la acusan de ser un medio de manipulación social. Hace unos meses Facebook implementó...

Bomba de texto en iOS con caracter indio

Con solo un caracter se puede bloquear el iPhone y el acceso a la aplicación de mensajería en iOS. Descubierto por primera vez por el blog italiano Mobile World, este error no solo afecta a los iPhones, sino también a una amplia gama de dispositivos Apple, incluidos iPads, Macs e incluso dispositivos Watch OS que ejecutan las últimas...

Lazarus está apuntando ahora contra los usuarios de carteras de Bitcoin

Lazarus, que también ha actuado bajo el nombre de Hidden Cobra, es el grupo de hackers que presuntamente trabaja para el régimen dictatorial de Corea del Norte, actualmente dirigido por Kim Jong-Un. Lazarus ha llevado a cabo muchas acciones diferentes a lo largo de su trayectoria, desde robar dinero hasta vengar al país para el que trabaja de situaciones...

Aprovechan vulnerabilidad en el editor de ecuaciones de Word, sin usar macros

Recientemente, expertos de seguridad han detectado una nueva campaña de SPAM que distribuye una serie de documentos de Word maliciosos con el fin de poder infectar los equipos de los usuarios. Aunque en un principio parecía que los documentos utilizaban las clásicas macros de Word, en realidad al analizarlos se ha podido ver cómo utilizan una técnica totalmente...