K.O. a Orange mediante un ataque de reutilización de credenciales, pésima política de seguridad y cambios en los cimientos de Internet. Notas y referencias

Tu noticiero de ciberseguridad hecho podcast
K.O. a Orange mediante un ataque de reutilización de credenciales, pésima política de seguridad y cambios en los cimientos de Internet. Notas y referencias
Agencias gubernamentales internacionales están espiándonos a través de las notificaciones que envían Apple y Google a nuestros dispositivos móviles . Se publica una nueva vulnerabilidad de cero-click que podría permitir a un atacante inyectar pulsaciones de teclado a través de Bluetooth contra sistemas Android, iOS, macOS Sigue leyendo…
El futuro de la Inteligencia Artificial se aproxima, y no pinta bonito ya que varios países, y concretamente el pentágono, planean usar esta tecnología para desarrollar armamento autónomo con capacidad de matar sin supervisión humana. Las vulnerabilidades de «medio día» causadas por fallos en su Sigue leyendo…
El protocolo de Apple Find My, que entre otros, usan los AirTags para encontrar tus cosas perdidas, puede ser abusado como red de exfiltración de datos en entornos seguros y aislados sin ningún tipo de conexión. El análisis forense de Mandiant descubre que Sandworm utilizó Sigue leyendo…
Kaspersky descubre que varios de sus empleados tienen sus dispositivos móviles infectados con un malware altamente sofisticado y consigue hacerse con el implante y analizarlo. Archivos HARroríficos desatan pesadillas cibernéticas y ponen los pelos de punta a empresas afiliadas a Okta como 1Password, BeyondTrust y Sigue leyendo…
El FBI desmantela la infraestructura del grupo de ciberdelincuentes conocido como Qakbot, pero no es suficiente para terminar con su actividad delictiva. Prestad atención esos archivos comprimidos recibidos: cibercriminales han estado abusando de una vulnerabilidad en WinRAR para robar criptomonedas y APTs rusos y chinos Sigue leyendo…
Una agencia de contrainteligencia americana decide comprar información del tráfico de internet a nivel mundial a una empresa privada para evitar la burocracia de hacerlo legalmente. En el reciente conflicto bélico originado en la Franja de Gaza, múltiples grupos ciberactivistas eligen bando entre Hamás o Sigue leyendo…
Los ataques se automatizan cada vez más, llegando a abrirse un mercado de herramientas específicamente diseñadas para comprometer la seguridad de los usuarios en internet al alcance de cualquier criminal sin prácticamente conocimientos técnicos. El grupo cibercriminal chino BlackTech se infiltra en empresas estadounidenses y Sigue leyendo…
El hecho de visitar una página Web a través de HTTP en vez de HTTPS lleva a la infección del móvil del candidato a la presidencia de Egipto Notas y referencias Reporte de Citizen Lab sobre la infección del móvil del candidato a la presidencia Sigue leyendo…
Los coches son los peores productos que existen en cuanto a lo que se refiere a nuestra privacidad según un reciente estudio de la fundación Mozilla Microsoft concluye que la clave criptográfica utilizada por el grupo chino Storm-0558 quedó expuesta en un volcado de memoria Sigue leyendo…