• Publicado en Hacker

Ataque KRACK contra redes Wi-Fi: Demo

Ataque crítico de reinstalación de llaves contra el protocolo WPA2 de Wi-Fi

Permite a los atacantes descifrar los datos de los usuarios WiFi sin descifrar o conocer la contraseña real

¿Crees que tu red inalámbrica es segura porque estás usando el cifrado WPA2?

Si es así, ¡piensa de nuevo!

Los investigadores de seguridad han descubierto varias vulnerabilidades de administración clave en el núcleo del Protocolo Wi-Fi Protected Access II (WPA2) que podría permitir a un atacante piratear una red Wi-Fi y escuchar las comunicaciones por Internet.

Leer más ...
  • Publicado en Hacker

BlueBorne: ataque crítico de Bluetooth pone a millones de dispositivos en riesgo de ser hackeados

La aplicación "BlueBorne Vulnerability Scanner" comprueba si tus dispositivos son vulnerables

Si estás utilizando un dispositivo habilitado para Bluetooth, ya sea un teléfono inteligente, un ordenador portátil, un televisor inteligente o cualquier otro dispositivo IoT, corres el riesgo de ataques malintencionados de software que pueden tomar remotamente el control de tu dispositivo incluso sin necesidad de interacción por tu parte.

Leer más ...
  • Publicado en Hacker

Parchea tu dispositivo Android para frustrar los ataques Toast Overlay

Un "ataque de superposición" engaña a los usuarios para que hagan clic en botones falsos

Los ataques de superposición no son nada nuevo para los usuarios de Android, y los investigadores de la Unidad 42 de Palo Alto Networks han encontrado otra forma de perpetrarlos.

Un "ataque de superposición" permite que la aplicación de un atacante coloque las ventanas sobre otras ventanas y aplicaciones que se ejecutan en el dispositivo, engañando a los usuarios para que hagan clic en los botones y permitan acciones que podrían comprometer a sus dispositivos.

Leer más ...
  • Publicado en Hacker

Están llegando los ataques cibernéticos de inteligencia artificial, pero ¿qué significa eso?

La automatización puede hacer que los ataques complejos sean mucho más rápidos y eficaces

El siguiente ciberataque importante podría implicar sistemas de inteligencia artificial (IA). Incluso podría suceder pronto. En una reciente conferencia de ciberseguridad, 62 profesionales de la industria, de los 100 encuestados, dijeron que pensaban que el primer ciberataque mejorado con IA podría llegar en los próximos 12 meses.

Leer más ...
  • Publicado en Hacker

El ataque de NotPetya: Lo que sabemos hasta ahora

Existe una manera de evitar que la actual variedad del malware se ejecute en los equipos

El brote de ransomware del martes golpeó a muchas empresas y entidades gubernamentales en todo el mundo, pero de lejos las víctimas más numerosas se encuentran en Ucrania.

El proceso de infección

El malware comprometido no era, como se creía inicialmente, el ransomware original de Petya o la variante previamente vista PetrWrap.

NotPetya, como ha sido denominada esta nueva amenaza, se hace definitivamente parecer a Petya y utiliza algo de su código, pero tiene sus propias características específicas:

Leer más ...
  • Publicado en Hacker

Nueva clase de ataques afecta a todas las versiones de Android

El vector de ataque "Cloak and dagger" se aprovecha varias deficiencias de diseño

Los investigadores han demostrado cómo una aplicación malintencionada con dos permisos específicos puede comprometer furtivamente los dispositivos Android de los usuarios.

"Los posibles ataques incluyen clickjacking avanzado, grabación de pulsaciones sin restricciones, phishing furtivo, la instalación silenciosa de una aplicación en modo God (con todos los permisos habilitados) y el desbloqueo silencioso del teléfono + acciones arbitrarias (manteniendo la pantalla apagada) explicaron los investigadores de Georgia Tech y la Universidad de California, Santa Bárbara.

Leer más ...
  • Publicado en Hacker

Millones móviles que usan el chip Broadcom Wifi pueden ser hackeados por el aire

Afecta tanto a Apple iOS como a muchos teléfonos Android de varios fabricantes

Millones de teléfonos y aparatos inteligentes, incluyendo Apple iOS y muchos teléfonos Android de varios fabricantes, equipados con chips Broadcom Wifi son vulnerables a los secuestros sin la interacción del usuario.

Justo ayer, Apple lanzó una actualización de revisión de emergencia de iOS 10.3.1 para solucionar un grave error que podría permitir a un atacante dentro de la misma red Wifi ejecutar remotamente código malicioso en el Broadcom WiFi SoC (Software en Chip) utilizado en iPhones, iPads y iPods.

Leer más ...
  • Publicado en Hacker

Ransomware secuestra las llaves inteligentes de un hotel

Los huéspedes quedaron bloqueados dentro o fuera de sus habitaciones

¿Qué es lo peor que podría pasar cuando un ransomware se introduce en un hotel?

Recientemente, cientos de invitados de un lujoso hotel en Austria se quedaron encerrados dentro o fuera de sus habitaciones cuando un ransomware atacó el sistema de TI del hotel, y el hotel no tuvo más alternativa que pagar a los atacantes.

Hoy en día, estamos viviendo en una era digital que está creando un dolor de cabeza digital para las personas y organizaciones de todo el mundo con ataques cibernéticos y secuestro de datos en aumento.

Leer más ...
  • Publicado en Hacker

No caigas en este continuo ataque de phishing peligrosamente convincente

Los correos electrónicos de phishing provienen de alguien que la víctima conoce

Investigadores de seguridad han descubierto una nueva campaña de phishing dirigida a los usuarios de Gmail, que es tan convincente y altamente eficaz que incluso las personas con tecnología avanzada pueden ser engañadas para regalar sus credenciales de Google a los hackers.

Los atacantes primero comprometen la cuenta de Gmail de una víctima y, ​​una vez que están adentro, comienzan a recorrer la bandeja de entrada para lanzar ataques secundarios para pasar el ataque.

Leer más ...
  • Publicado en Hacker

Francia bloquea 24.000 ataques cibernéticos

Temores de que Rusia podría tratar de influir en la elección presidencial francesa

Fancia ha reforzado la seguridad cibernética en medio de crecientes temores de que piratas informáticos rusos podrían tratar de influir en su próxima elección presidencial, dadas las reivindicaciones de que Moscú orquestó ataques informáticos en Estados Unidos para ayudar a Donald Trump.

Jean-Yves Le Drian, el ministro de Defensa, dijo que las agencias de inteligencia francesas estaban tratando de "aprender lecciones para el futuro" de las acusaciones por parte de sus homólogos estadounidenses.

Leer más ...
Suscribirse a este canal RSS