Clicky

Los investigadores de la vietnamita Bkav han publicado un vídeo de prueba de concepto

Apenas una semana después de que Apple lanzara su nuevo iPhone X el 3 de noviembre, un equipo de hackers afirmó haber pirateado exitosamente la tecnología de reconocimiento facial Face ID de Apple con una máscara que cuesta menos de $ 150.

Sí, la seguridad de la "ultrasegura" Face ID de Apple para el iPhone X no es tan segura como la compañía afirmó durante su evento de lanzamiento en septiembre de este año.

Los consumidores no siempre entienden la importancia de proteger los dispositivos

McAfee anunció su tercera lista anual de regalos navideños más hackables para ayudar a los consumidores a identificar los posibles riesgos de seguridad asociados con los regalos populares en esta temporada de fiestas. Además, McAfee realizó una encuesta para identificar los hábitos y comportamientos de los consumidores a medida que se preparan para la temporada de compras navideñas.

Crea un certificado falso para la compañía antivirus Kaspersky Laboratory

WikiLeaks está comenzando una nueva serie de filtraciones, llamada Vault 8, que contiene el código fuente y materiales supuestamente robados de la CIA.

Las fugas de Vault 8 cubrirán ostensiblemente el "código fuente y análisis de proyectos de software de la CIA, incluidos los descritos en la serie Vault 7" para permitir a los periodistas de investigación, los expertos forenses y el público en general identificar y comprender mejor los componentes encubiertos de la infraestructura de la CIA ".

El protocolo DDE está siendo utilizado por miles de aplicaciones

Ciberdelincuentes, incluidos hackers patrocinados por el estado, han comenzado a explotar activamente una vulnerabilidad de Microsoft Office recientemente descubierta que Microsoft no considera un problema de seguridad y que ya ha denegado parchearla.

El mes pasado se informó cómo podrían aprovechar los piratas informáticos una función incorporada a las características de Microsoft Office, llamada Dynamic Data Exchange (DDE), para realizar la ejecución del código en el dispositivo de destino sin requerir Macros habilitados o daños en la memoria.

Sitios de phishing inteligentemente disfrazados

Una campaña de correo electrónico de phishing recientemente detectada con el tema de Netflix está tan bien diseñada que es difícil para muchos usuarios menos expertos en tecnología detectar la estafa.

Emails de phishing extremadamente convincentes

Los correos electrónicos, supuestamente provenientes del servicio de transmisión en línea, toman la forma de una notificación de suspensión.

Usa una pieza de malware llamada "Felismus"

Un grupo de piratería y espionaje informático previamente desconocido que ha estado en operación desde al menos 2015 ha llevado a cabo una serie de ataques altamente dirigidos contra una serie de organizaciones gubernamentales en América del Sur y el sudeste asiático para robar sus datos confidenciales.