por Benzo
Internet

La DGT investiga un ataque que habría expuesto los datos de 27 millones de conductores

La oleada de ciberataques que estamos viviendo o de la que tenemos constancia estos días no deja de crecer. Primero fueron algunas empresas españolas como Iberdrola, el Banco Santander y Telefónica (que aún estudia su caso), ayer la víctima fue Ticketmaster/Live Nation con un robo de datos que afecta a 560 millones de usuarios, y hoy llega el turno de la Dirección General de Tráfico (DGT), que investiga un ataque que habría expuesto los datos de 27 millones de conductores que ya se han puesto a la venta en Internet. Según avanza El Confidencial, la información filtrada incluye diferentes…
por Alejo I
Internet

El FBI desarticula la mayor botnet de todos los tiempos, con 19 millones de IP únicas, y arresta a su administrador

El Departamento de Justicia de Estados Unidos, en colaboración con "socios internacionales", ha dado un duro mazazo a la industria del malware como servicio (MaaS) con la desarticulación de la que "posiblemente era la mayor botnet de todos los tiempos". Como parte de la operación, que abarcó varios países, también ha sido arrestado en Singapur su administrador, el ciudadano chino YunHe Wang, y se han aplicado sanciones a varios cómplices. Según el comunicado del Departamento de Justicia, el FBI cree que Wang y sus cómplices llevan infectando equipos con falsas VPN desde 2011. Como resultado…
por Benzo
Internet

Encontrada una puerta trasera en una popular herramienta de compresión de Linux capaz de romper el cifrado SSH

Investigadores de la Open Source Security Foundation han encontrado una puerta trasera (o backdoor) en XZ Utils, una herramienta de compresión ampliamente usada en las distribuciones Linux, incluyendo las de Red Hat y Debian. El código malicioso fue introducido en las versiones 5.6.0 y 5.6.1 de XZ Utils, pero no se tiene constancia de que se hayan incorporado a ninguna versión de las principales distribuciones. Sin embargo, es posible que esté presente en versiones de prueba o experimentales. La situación podría haber sido extremadamente grave si tenemos en cuenta que Linux es un sistema…
por Alejo I
Internet

WhatsApp y Messenger permitirán recibir mensajes de otras plataformas que usen el protocolo Signal

Hace varios días Meta confirmó públicamente que abriría WhatsApp y Messenger para permitir la interoperabilidad con otros servicios de mensajería, una obligación impuesta por la Ley de Mercados Digitales (DMA, por sus siglas en inglés) y la designación del gigante estadounidense como Guardián de Acceso. Lo que en ese momento no detalló es el mecanismo que permitiría enviar o recibir mensajes desde, imaginemos, Line o Telegram, pero ahora tenemos algunos detalles oficiales. Según ha comunicado Meta, la interoperabilidad de WhatsApp y Messenger con aplicaciones pasará por el uso del protocolo…
por Alejo I
Tecnología

Un error en las cámaras domóticas Wyze permitió que 13.000 usuarios vieran las casas de otras personas

El fabricante de cámaras domóticas Wyze se ha visto forzado a admitir un grave incidente que permitió que miles de usuarios pudieran observar los negocios y domicilios de otras personas a consecuencia de un fallo de software. Cuando las primeras voces comenzaron a elevarse hace algunos días, la compañía aseguró que solo había identificado catorce incidentes, pero una auditoría interna sitúa el número de afectados en cerca de los 13.000. De acuerdo con las pesquisas de Wyze, el error "se originó en nuestro socio AWS y bloqueó dispositivos Wyze durante varias horas a comienzos del viernes por…
por Alejo I
Internet

El hackeo de LastPass habría facilitado el robo de millones en criptoactivos

El 23 de septiembre del año pasado saltaba la liebre: LastPass, una de las firmas de gestión de contraseñas más conocidas, había sido objeto de un importante robo de datos con elevado riesgo de seguridad para sus usuarios. Aunque la información oficial no decía nada de eso. La compañía remoloneó a la hora de publicar un comunicado, pese a tener constancia del suceso en agosto, y cuando lo hizo fue de la forma más obtusa imaginable, pero con el tiempo la magnitud del asunto se hizo innegable. Ahora sabemos que dicha brecha habría sido explotada para robar millones en criptoactivos. Según el…
por Alejo I
Tecnología

Una vulnerabilidad en los procesadores Zen 2 de AMD permite acceder a claves de cifrado y contraseñas

Los propietarios de un procesador AMD basado en la arquitectura Zen 2, tales son los Ryzen 3000, algunos 4000 y las versiones portátiles de las familias 4000, 5000 y 7000 (Mendocino), deben estar alerta ante el descubrimiento de una importante vulnerabilidad que permite el robo de información protegida de la CPU. Esto incluye claves de cifrado y datos de acceso como nombres de usuario y contraseñas. Bautizado como Zenbleed, este grave fallo ha sido descubierto por Tavis Ormandi, un experto del departamento de ciberseguridad de Google, y puede ser explotado de forma remota a través de sitios…
por Benzo
Internet

Amenazan a Reddit con filtrar 80 GB de datos si no paga 4,5 millones de dólares y realiza cambios en su API

El grupo de ransomware BlackCat, también conocido como ALPHV, ha aprovechado que Reddit se encuentra en una situación complicada para hacer público que fue el responsable del ataque que la plataforma sufrió (y reconoció) el pasado febrero. Como resultado de su acción de phishing, BlackCat robó 80 Gb de datos y ahora pide 4,5 millones de dólares a Reddit a cambio de no liberarlos. También exige cambios en su API, una demanda que parece hecha de cara a la galería, pero que pone de manifiesto la patata caliente que tiene entre manos Reddit. Empecemos por el principio. El pasado 10 de febrero
por Alejo I
Tecnología

Investigadores descubren que multitud de teléfonos Android son vulnerables a ataques dactilares de fuerza bruta

El uso del bloqueo por huella dactilar ha supuesto una pequeña revolución en la seguridad de los teléfonos móviles, evitando el acceso no autorizado e incluso disuadiendo a los ladrones menos "profesionalizados". Pero no es un método perfecto. Al margen de que un móvil bloqueado puede seguir siendo perfectamente útil para su venta por piezas, hay formas de evitar la identificación real del usuario a través de la huella, tal y como han descubierto investigadores chinos. A diferencia de otras aproximaciones para burlar la identificación por huella dactilar, que suelen utilizar dedos con surcos…