Mostrando artículos por etiqueta: Ataque - Estamos apañados

Ataque KRACK contra redes Wi-Fi: Demo

Ataque crítico de reinstalación de llaves contra el protocolo WPA2 de Wi-Fi

Permite a los atacantes descifrar los datos de los usuarios WiFi sin descifrar o conocer la contraseña real

¿Crees que tu red inalámbrica es segura porque estás usando el cifrado WPA2?

Si es así, ¡piensa de nuevo!

Los investigadores de seguridad han descubierto varias vulnerabilidades de administración clave en el núcleo del Protocolo Wi-Fi Protected Access II (WPA2) que podría permitir a un atacante piratear una red Wi-Fi y escuchar las comunicaciones por Internet.

BlueBorne: ataque crítico de Bluetooth pone a millones de dispositivos en riesgo de ser hackeados

La aplicación "BlueBorne Vulnerability Scanner" comprueba si tus dispositivos son vulnerables

Si estás utilizando un dispositivo habilitado para Bluetooth, ya sea un teléfono inteligente, un ordenador portátil, un televisor inteligente o cualquier otro dispositivo IoT, corres el riesgo de ataques malintencionados de software que pueden tomar remotamente el control de tu dispositivo incluso sin necesidad de interacción por tu parte.

Parchea tu dispositivo Android para frustrar los ataques Toast Overlay

Un "ataque de superposición" engaña a los usuarios para que hagan clic en botones falsos

Los ataques de superposición no son nada nuevo para los usuarios de Android, y los investigadores de la Unidad 42 de Palo Alto Networks han encontrado otra forma de perpetrarlos.

Un "ataque de superposición" permite que la aplicación de un atacante coloque las ventanas sobre otras ventanas y aplicaciones que se ejecutan en el dispositivo, engañando a los usuarios para que hagan clic en los botones y permitan acciones que podrían comprometer a sus dispositivos.

Están llegando los ataques cibernéticos de inteligencia artificial, pero ¿qué significa eso?

La automatización puede hacer que los ataques complejos sean mucho más rápidos y eficaces

El siguiente ciberataque importante podría implicar sistemas de inteligencia artificial (IA). Incluso podría suceder pronto. En una reciente conferencia de ciberseguridad, 62 profesionales de la industria, de los 100 encuestados, dijeron que pensaban que el primer ciberataque mejorado con IA podría llegar en los próximos 12 meses.

El ataque de NotPetya: Lo que sabemos hasta ahora

Existe una manera de evitar que la actual variedad del malware se ejecute en los equipos

El brote de ransomware del martes golpeó a muchas empresas y entidades gubernamentales en todo el mundo, pero de lejos las víctimas más numerosas se encuentran en Ucrania.

El proceso de infección

El malware comprometido no era, como se creía inicialmente, el ransomware original de Petya o la variante previamente vista PetrWrap.

NotPetya, como ha sido denominada esta nueva amenaza, se hace definitivamente parecer a Petya y utiliza algo de su código, pero tiene sus propias características específicas:

Nueva clase de ataques afecta a todas las versiones de Android

El vector de ataque "Cloak and dagger" se aprovecha varias deficiencias de diseño

Los investigadores han demostrado cómo una aplicación malintencionada con dos permisos específicos puede comprometer furtivamente los dispositivos Android de los usuarios.

"Los posibles ataques incluyen clickjacking avanzado, grabación de pulsaciones sin restricciones, phishing furtivo, la instalación silenciosa de una aplicación en modo God (con todos los permisos habilitados) y el desbloqueo silencioso del teléfono + acciones arbitrarias (manteniendo la pantalla apagada) explicaron los investigadores de Georgia Tech y la Universidad de California, Santa Bárbara.

Suscribirse a este canal RSS
close

Recibe gratis nuestros nuevos artículos!

Serás el primero en conocer las novedades y noticias que pasan en Internet, nuestros tutoriales, trucos y más.

Escribe tu email:

Se abrirá una nueva ventana deFeedBurner a la izquierda de la página y habrás de validar un Captcha.

Lee nuestras Política de privacidad & Política de cookies
Puedes darte de baja de la lista de correo electrónico en cualquier momento