Seguridad

BadRabbit, un nuevo ataque de ransomware que ya está haciendo estragos
Seguridad

BadRabbit, un nuevo ataque de ransomware que ya está haciendo estragos

Escrito por: Ildefonso Gómez
25 octubre 2017
Sin comentarios
2 minutos

El año 2017 ha sido especialmente beneficioso para los virus del tipo ransomware. Entre otras razones porque los propietarios de este software han podido infectar a miles de usuarios, con los beneficios económicos que eso conlleva. Sin embargo, los ataques no han terminado. Actualmente se está extendiendo un nuevo ransomware que ya está haciendo de las suyas: BadRabbit.

BadRabbit es el nombre de un ataque mediante ransomware que ya se ha hecho famoso por su peligrosidad. Se está extendiendo por Rusia, Ucrania y diversos países del Este de Europa. Y entre los sistemas infectados se encuentran algunos como el metro de Kiev, el aeropuerto de Odessa y algunos medios de comunicación rusos. La alerta es siempre la misma: los ordenadores muestra un mensaje en el que se confirma que para retirar el cifrado de los equipos es necesario pagar dinero.

Microsoft y Apple se preparan para parchear la vulnerabilidad de WPA2
Seguridad

Microsoft y Apple se preparan para parchear la vulnerabilidad de WPA2

Escrito por: Ildefonso Gómez
17 octubre 2017
Comentario
2 minutos

Ante el anuncio de la vulnerabilidad en WPA2, muchas empresas se han puesto manos a la obra con el fin de solventarla lo antes posible. Las grandes compañías ya están trabajando en el problema, por lo que se espera que durante las próximas semanas tengamos acceso a una totalidad de parches que nos ayuden a proteger nuestra información.

En este escenario han hecho acto de presencia tanto Microsoft como Apple. Los dos negocios han anunciado que están trabajando en la resolución de la vulnerabilidad en sus respectivos sistemas. El inconveniente se puede solucionar mediante software, por lo que está claro que con una cierta celeridad podremos arreglar el problema.

WPA2 vulnerado, cuidado con los routers
Seguridad

WPA2 vulnerado, cuidado con los routers

Escrito por: Ildefonso Gómez
16 octubre 2017
Sin comentarios
2 minutos

Hace años ya se anunciaba que varios investigadores habían intentado vulnerar el protocolo WPA2 de varias formas. Destacó un método man-in-the-middle gracias al que se pudieron conseguir las contraseñas. Aunque este ataque no tenía éxito en la totalidad de las situaciones. Solo hemos tenido que esperar algún tiempo adicional para descubrir que el protocolo que se usa para guardar las contraseñas del WiFi de los routers es vulnerable. Y todos los aparatos están en peligro.

La técnica que se ha usado para vulnerar WPA2 se ha llamado KRACK, o Key Reinstallation AttaCK. Ya hay varios CVE asignados: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087 y CVE-2017-13088. La información técnica acerca del método de ataque no ha sido publicada, aunque se eespera que la tengamos disponible durante las próximas horas en krackattacks.com y en un repositorio de GitHub publicado para tal efecto.

Así es cómo Pornhub ha infectado con malware a miles de usuarios
Seguridad

Así es cómo Pornhub ha infectado con malware a miles de usuarios

Escrito por: Ildefonso Gómez
14 octubre 2017
Sin comentarios
2 minutos

Los expertos ya nos recomendaban que no visitáramos determinados tipos de páginas. Aunque lo que no esperábamos es que sitios especialmente populares en Internet se fueran a poner a infectar a los usuarios con malware. El caso más reciente al respecto (que ya ha sucedido con otras páginas, por cierto) está en Pornhub. Y es que se está llevando a cabo una campaña de publicidad que viene acompañada con un virus que no deja en buen lugar a los usuarios.

El ataque se está llevando a cabo gracias a las acciones de KovCoreG, un grupo de hackers que ha centrado sus acciones en Estados Unidos, Canadá, Australia y Reino Unido. Los ataques se llevan a cabo en Chrome, Firefox, Edge e Internet Explorer. Y con bastante éxito, de hecho, ya que están aprovechando todas las vulnerabilidades que pueden, o incluso el desconocimiento de los propios usuarios.

Disqus atacado: filtran más de 17 millones de cuentas
Seguridad

Disqus atacado: filtran más de 17 millones de cuentas

Escrito por: Ildefonso Gómez
9 octubre 2017
Sin comentarios
1 minuto

Otro ataque a una gran empresa tecnológica. En este caso le ha tocado a Disqus, una compañía que se encarga del desarrollo de un plugin de comentarios muy implementado en páginas y blogs. Sin embargo, esta ocasión es bastante curiosa debido a que el ataque se produjo en julio de 2012. Lo peor no es solo que lo acaban de saber, sino también que lo han confirmado.

Según ha confirmado Disqus, el ataque sirvió para filtrar detalles de más de 17,5 millones de cuentas de la plataforma. Entre estos datos se incluirían direcciones de correo electrónico, nombres de usuario y fechas de registro. No se ha hablado de otros datos sensibles, a excepción de las contraseñas.

Bitdefender Ransomware Recognition Tool, una herramienta para detectar ransomware
Herramientas

Bitdefender Ransomware Recognition Tool, una herramienta para detectar ransomware

Escrito por: Ildefonso Gómez
4 octubre 2017
Sin comentarios
1 minuto

No hay duda de que el ransomware se ha convertido en el gran problema que tenemos ahora mismo en Internet. No solo por su capacidad de propagación, sino también por su capacidad destructiva, ya que puede llegar a hacernos perder miles de ficheros importantes en un abrir y cerrar de ojos. Por supuesto, las empresas de seguridad siguen trabajando con el fin de proteger a los usuarios. Aunque esos pasos se van dando muy poco a poco.

Bitdefender ha puesto en marcha recientemente Bitdefender Ransomware Recognition Tool, una nueva aplicación para Windows que tiene un único objetivo: detectar virus del tipo ransomware. La herramienta ni siquiera necesita ser instalada: es suficiente con ejecutarla y seleccionar una ruta a analizar. Tras comenzar el proceso, la aplicación nos indicará si estamos en peligro.

Teclado GO, el teclado para Android que está espiando a los usuarios
Seguridad

Teclado GO, el teclado para Android que está espiando a los usuarios

Escrito por: Ildefonso Gómez
2 octubre 2017
Sin comentarios
2 minutos

En cuestión de espionaje a los usuarios, sin importar la plataforma, está claro que vemos día sí y día también cómo se están extrayendo de manera ilegal cientos de MB de datos. Y lo peor es que la mayoría de las personas ni siquiera se dan cuenta de que su vida privada está en peligro. Aunque, en ocasiones, sean ellos los responsables por conceder licencias ilimitadas para que se pueda comercializar con sus datos.

El último problema viene directamente de uno de los teclados disponibles en Android. Hablamos de Teclado GO, una aplicación que ya cuenta con entre 100 y 500 millones de descargas. Las 2,6 millones de opiniones y la calificación media de 4,4 no hacen sospechar que sea un proyecto que esté espiando a los usuarios. Las alarmas han saltado tras una investigación por parte de Adguard, una agencia que ha demostrado que la aplicación está vulnerando la privacidad de los usuarios que utilizan el teclado.

Las páginas FTP también serán marcadas como no seguras por Chrome
Navegadores

Las páginas FTP también serán marcadas como no seguras por Chrome

Escrito por: Ildefonso Gómez
26 septiembre 2017
Sin comentarios
2 minutos

Teniendo en cuenta los últimos ataques a la privacidad que se han ejecutado, es normal que muchas empresas estén poniendo en marcha todo tipo de medidas con el fin de asegurar los datos de los usuarios. Existen algunas, de hecho, que se están tomando muy en serio esto. Una de ellas es Google, la cual está utilizando incluso su navegador Chrome con el fin de proteger la información que navega por Internet.

Ya sabéis que desde hace unos meses el navegador marca como no seguras las páginas que utilizan solo HTTP. Esto es debido a que no utilizan certificados SSL para cifrar la información, lo cual puede ser considerado como una vulnerabilidad que permite capturar la información que se transmite entre cliente y servidor. Lo más curioso es que hay más protocolos que no tienen una determinada seguridad implementada, como FTP.

WhatsApp rechaza la instalación de puertas traseras para los Gobiernos
Comunicaciones

WhatsApp rechaza la instalación de puertas traseras para los Gobiernos

Escrito por: Ildefonso Gómez
25 septiembre 2017
Sin comentarios
2 minutos

Como bien sabemos, para proteger las comunicaciones WhatsApp utiliza el cifrado de extremo a extremo, una función que consigue que todos los datos sean completamente privados, sin poder ser espiados por terceras entidades. Los usuarios más mal pensados creían incluso que Facebook ya había instalado puertas traseras en la aplicación con el fin de poder acceder a determinados datos sensibles. Algo que no es así, tal y como se ha confirmado recientemente. Y es que, según se ha filtrado, los Gobiernos ya han solicitado la instalación de vulnerabilidades en el proyecto con el fin de poder acceder a los datos que quieran.

Concretamente, habría sido el Gobierno de Reino Unido el que habría realizado esta solitud, a la que WhatsApp habría dicho que no. De hecho, se quería poder acceder a los mensajes cifrados. De haberse instalado esta puerta trasera hablaríamos de la posibilidad de acceder, por parte del Gobierno británico, a la información cifrada que estaría en las conversaciones.

CCleaner soluciona sus problemas de seguridad con la versión 5.35
Herramientas

CCleaner soluciona sus problemas de seguridad con la versión 5.35

Escrito por: Ildefonso Gómez
21 septiembre 2017
2 Comentarios
2 minutos

Hace unos días comentábamos que CCleaner había sido atacada de una forma muy particular: un grupo de hackers había obtenido acceso a los servidores de la aplicación, pasando a infectar las últimas versiones del proyecto. De hecho, se recomendaba desinstalar las versiones afectadas. La empresa enseguida se puso manos a la obra con el fin de solucionar el inconveniente y, por supuesto, proporcionar un arreglo fiable.

Los expertos han realizado un análisis más completo de la infección, descubriendo que se escondían URLs de VMware, Vodafone España, Intel, Sony, MSI y Cisco, entre otras. Estas direcciones habían sido insertadas con propósito no especialmente positivos. Aparte de eso, también se ha encontrado la librería GeeSetup_x86.dll y los troyanos TSMSISrv.dll y EFACli64.dll. La primera permite comprobar si el sistema infectado es de 32 o 64 bits, mientras que los troyanos permitían extraer información de los equipos en los que estaban instalados.

Parece que tienes habilitado AdBlock.

Te pedimos que lo deshabilites para
seguir disfrutando de contenido sin coste.