Passkeys, la magia de identificarse sin usar contraseñas

Las contraseñas son unas puertas a las invasiones no autorizadas. La gran mayoría de la gente sigue usando contraseñas poco seguras, y prácticamente nadie usa la autentificación en dos pasos, por lo que miles de millones de cuentas de todo tipo están prácticamente abiertas a cualquier hacker que quiera invertir tiempo en acceder a redes sociales, sitios web y mucho más.

Una solución a este problema es olvidar las contraseñas para siempre, usar reconocimiento facial, huellas dactilares… y para ello tenemos a la tecnología Passkeys esperándonos. Continúa leyendo «Passkeys, la magia de identificarse sin usar contraseñas»

Plex ha sido hackeado y avisa a sus usuarios para que cambien su contraseña

Plex es usado por millones de personas en todo el mundo para crear su propio centro multimedia. Tener una cuenta en Plex es obligatorio para todo el que quiera tener sus vídeos «en modo Netflix», una opción muy usada para los que cuentan con servidores NAS, por ejemplo.

El caso es que hace pocas horas han enviado un email desde Plex a sus usuarios con información relacionada a una invasión. Continúa leyendo «Plex ha sido hackeado y avisa a sus usuarios para que cambien su contraseña»

Una nueva version del Rubber Ducky llega al mercado con funciones que le hacen más peligroso que nunca

Para nadie es un secreto que los hackers siempre están reinventándose en los métodos que utilizan para infiltrarse en sistemas o robar datos de otros usuarios, valiéndose para ello de artefactos que faciliten sus objetivos.

Uno de ellos es el USB Rubber Ducky, el cual luce en apariencia como un dispositivo de almacenamiento convencional, pero que al ser conectado al ordenador es reconocido como un teclado USB que interpreta los gestos de pulsación del dispositivo como si alguien lo estuviera haciendo.

Continúa leyendo «Una nueva version del Rubber Ducky llega al mercado con funciones que le hacen más peligroso que nunca»

¿Cloudflare es seguro? Fue el objetivo de otro sofisticado ataque de phishing

Cloudflare es una de esas maravillas que hacen posible la Internet actual, una plataforma que permite que los sitios web se repliquen por todo el mundo, y que les protege de amenazas diversas, incluyendo los temidos ataques DDos.

Tiene un poder enorme, ya que gestiona los datos de miles de importantes sitios web, y cuando tiene un problema, toda la web lo nota, ya que aplicaciones de todo el mundo dependen de su estructura para funcionar correctamente. Continúa leyendo «¿Cloudflare es seguro? Fue el objetivo de otro sofisticado ataque de phishing»

Microsoft descubre una empresa austriaca que comercializa exploits de Windows con fines de espionaje

Es probable que en algún punto hayas escuchado mencionar la palabra exploit, pero no sepas de qué trata. Pues bien, un exploit es el nombre usado para designar un programa informático, un fragmento de software o un conjunto de instrucciones hecho con el propósito de sacar provecho de un error o vulnerabilidad presente en un software, hardware o dispositivo electrónico.

De esa manera el exploit permite al atacante tomar control del objetivo, ya sea para activar la concesión de privilegios de administrador o poner en marcha un ataque de denegación de servicio (DoS o DDoS).

Continúa leyendo «Microsoft descubre una empresa austriaca que comercializa exploits de Windows con fines de espionaje»

Microsoft advierte sobre ataque phishing capaz de saltarse la autenticación multifactor (MFA)

Los atacantes cibernéticos parecen haber encontrado maneras cada vez más eficientes de cometer sus delitos en la nube, llegando a causar grandes estragos antes de ser descubiertos.

Hace poco Microsoft advirtió sobre la existencia de una campaña de phishing, desplegada a gran escala, que se sirve de una estrategia conocida como adversarios en el medio o AiTM, la cual se estima ha perjudicado a más de 10 mil organizaciones en un periodo que inicia desde septiembre del año pasado.

Continúa leyendo «Microsoft advierte sobre ataque phishing capaz de saltarse la autenticación multifactor (MFA)»

Detectan malware en Android que suscribe a sus víctimas a servicios premium

No cabe duda del auge que han tenido los malwares en este tiempo, así como los métodos usados para introducirlos en los dispositivos Android a ejercer su dañina acción.

Lo último descubierto recientemente en este ámbito ha sido un malware diseñado para suscribir a los usuarios a un servicio premium sin que estos lo noten.

Continúa leyendo «Detectan malware en Android que suscribe a sus víctimas a servicios premium»

Cómo evitar que nuestro router sea hackeado

Estamos acostumbrados a leer noticias de ordenadores que han sido infectados, servidores secuestrados por ransomware o móviles con virus y malware capaz de espiar información, pero poco se habla de los routers, y de cómo pueden ser sensibles a este tipo de actividad.

Si el router de nuestra casa es invadido, atacado desde fuera para hacerse con el control del mismo, el hacker puede tener acceso a la información que entra y sale del aparato, y eso incluye, por supuesto, información confidencial. Continúa leyendo «Cómo evitar que nuestro router sea hackeado»

Lastpass no necesitará contraseña para acceder a nuestras contraseñas

Los programas especializados en crear y guardar contraseñas suelen funcionar todos de una forma semejante. Existe una contraseña maestra que sí tenemos que recordar, y con ella tendremos acceso a todas las claves de acceso de todos los servicios online que usamos. También suelen tener una extensión en el navegador para que se rellenen de forma automática las contraseñas cada vez que abrimos una dirección en la que nos hayamos registrado previamente.

Es cómodo y es seguro, ya que la contraseña maestra se cifra en nuestro ordenador, de forma que nunca se guarda en la nube y no puede ser robada. Continúa leyendo «Lastpass no necesitará contraseña para acceder a nuestras contraseñas»

Método usado por hackers que roba a las personas su cuenta de WhatsApp en minutos

WhatsApp es una de las aplicaciones de mensajería más usadas en la actualidad, razón por la cual muchos hackers centran sus ataques en esta plataforma gracias a las posibilidades que ofrece de acceder a los datos personales de una gran cantidad de personas.

Lo último descubierto recientemente revela como los atacantes dentro de esta aplicación ejecutan una estrategia en la cual secuestran la cuenta de WhatsApp de una persona para luego tener acceso a los mensajes personales, así como su lista de contactos.

Continúa leyendo «Método usado por hackers que roba a las personas su cuenta de WhatsApp en minutos»