Clicky

Hackers chinos atacan India

Otros objetivos identificados incluyeron 2 puertos marítimos de la India

En medio de las intensas tensiones fronterizas entre India y China, los investigadores de ciberseguridad han revelado una campaña concertada contra la infraestructura crítica de India, incluida la red eléctrica del país, de grupos patrocinados por el estado chino.

Los ataques, que coincidieron con el enfrentamiento entre las dos naciones en mayo de 2020, tuvieron como objetivo un total de 12 organizaciones, 10 de las cuales se encuentran en el sector de generación y transmisión de energía.

LastPass

Puede ser el momento de cambiar a otro administrador de contraseñas como Bitwarden o 1Password

Cuando se trata de la seguridad de la cuenta, generalmente es una buena idea usar un administrador de contraseñas. Pero, ¿Qué sucede si ese administrador de contraseñas está rastreando lo que estás haciendo y ni siquiera te lo dice?

Según el investigador de seguridad Mike Kuketz, la aplicación LastPass para Android tiene siete rastreadores integrados y es posible que LastPass no sepa qué datos recopila.

Funcionalidades Alexa

ALERTA: Las funcionalidades maliciosas de Amazon Alexa pueden eludir fácilmente el proceso de verificación

Investigadores han descubierto lagunas en el proceso de investigación de funcionalidades de Amazon (skills) para el ecosistema del asistente de voz de Alexa que podrían permitir a un actor malintencionado publicar una funcionalidad engañosa con cualquier nombre de desarrollador arbitrario e incluso realizar cambios en el código de backend después de la aprobación para engañar a los usuarios para que proporcionen información confidencial.

Firma PDF

El atacante puede crear un documento oculto completo que influya en la presentación de cada página

Investigadores han demostrado una nueva clase de ataques que podrían permitir a un mal actor eludir las contramedidas existentes y romper la protección de la integridad de los documentos PDF firmados digitalmente.

Los académicos de la Universidad Ruhr de Bochum los denominaron "Shadow attacks (ataques en la sombra)", la técnica utiliza la "enorme flexibilidad proporcionada por la especificación PDF para que los documentos sombra sigan cumpliendo con los estándares".

Noticias falsa y manipulación

Los usuarios deberían verificar las fuentes y los hechos antes de compartir contenido

Internet ha revolucionado nuestras vidas, ya sea en términos de trabajo, búsqueda de información o entretenimiento, conexión con otros o compras. El mundo en línea ha facilitado muchas cosas y ha abierto oportunidades antes inimaginables. Al mismo tiempo, presenta grandes desafíos tanto a las personas como a las sociedades: las tecnologías subyacentes no necesariamente sirven a los mejores intereses de los usuarios.