Clicky

Errores de codificación en WannaCry pueden ayudar a la recuperación de datos incluso después de la infección

El mes pasado el ransomware WannaCry infectó en tan solo 72 horas a más de 300.000 PCs en todo el mundo, utilizando sus capacidades de auto-propagación para infectar PC Windows vulnerables dentro de la misma red, en particular aquellos que usan versiones vulnerables del SO.

Pero eso no significa que WannaCry sea una pieza de ransomware de alta calidad.

Encontradas en marcapasos cardíacos más de 8.600 vulnerabilidades

"Si quieres seguir viviendo, paga un rescate, o morirás". Esto podría suceder, ya que los investigadores han encontrado miles de vulnerabilidades en los marcapasos que los hackers podrían explotar.

Millones de personas que dependen de los marcapasos para mantener sus corazones latiendo están en riesgo de fallas de software y hackers, que podrían acabar con sus vidas.

Un marcapasos es un pequeño dispositivo eléctrico de pilas que se implanta quirúrgicamente en el pecho para ayudar a controlar los latidos del corazón. Este dispositivo utiliza pulsos eléctricos de baja energía para estimular el corazón a latir a una velocidad normal.

Para suscriptores dispuestos a pagar 100 unidades de Zcash

The Shadow Brokers, un grupo que se cree que ha robado documentos clasificados de la NSA (la Agencia de Seguridad Nacional (en inglés: National Security Agency) de Estados Unidos) que se han utilizado para escribir el malware WannaCry, se han ofrecido a publicar más documentos a cambio de una cuota de suscripción mensual.

¿Cómo pueden estar espiándote secretamente los sitios web?

¿Qué pasaría si tu computadora portátil está escuchando todo lo que se dice durante tus llamadas telefónicas u a otras personas cerca de tu computadora portátil e incluso grabase vídeo del entorno sin tu conocimiento?

¡Suena realmente aterrador! ¿No es así? Pero este escenario no sólo es posible sino que es un infierno fácil de lograr.

Una falla de diseño de UX en el navegador Chrome de Google podría permitir que sitios web maliciosos grabaran audio o vídeo sin alertar al usuario ni dar ninguna indicación visual de que el usuario esté siendo espiado.

El vector de ataque "Cloak and dagger" se aprovecha varias deficiencias de diseño

Los investigadores han demostrado cómo una aplicación malintencionada con dos permisos específicos puede comprometer furtivamente los dispositivos Android de los usuarios.

"Los posibles ataques incluyen clickjacking avanzado, grabación de pulsaciones sin restricciones, phishing furtivo, la instalación silenciosa de una aplicación en modo God (con todos los permisos habilitados) y el desbloqueo silencioso del teléfono + acciones arbitrarias (manteniendo la pantalla apagada) explicaron los investigadores de Georgia Tech y la Universidad de California, Santa Bárbara.