La OTAN experimentó con técnicas engañosas para combatir a los hackers rusos

Durante un ciberejercicio en Estonia en noviembre 16-20, Expertos de la OTAN experimentaron con técnicas engañosas – practicaron la captura de piratas informáticos financiados por el gobierno ruso utilizando trampas especialmente colocadas. El ejercicio, coordinado por el Centro de Capacitación en Seguridad Cibernética del Ministerio de Defensa de Estonia, fue asistido por 1,000 gente. Whereas previous exercises were aimed at imitating hybridSeguir leyendo La OTAN experimentó con técnicas engañosas para combatir a los hackers rusos

Un investigador mostró cómo robar un Tesla Model X en pocos minutos

El especialista en seguridad de la información Lennert Wouters de la Universidad Católica de Lovaina mostró cómo robar un Tesla Model X. Descubrió un error que permitía piratear y cambiar el firmware del llavero inteligente Tesla Model X.. Como resultado, this attack made it possible to steal someone else’s car in a few minutes.Seguir leyendo Un investigador mostró cómo robar un Tesla Model X en pocos minutos

El ataque LidarPhone hará que tu aspiradora te espíe

Un grupo de científicos de la Universidad de Maryland y la Universidad Nacional de Singapur han demostrado el ataque LidarPhone, que puede convertir una aspiradora inteligente en un dispositivo espía que graba conversaciones cercanas. Como el nombre sugiere, el ataque se basa en el lidar integrado del dispositivo, which the vacuum cleaner uses to navigate space.Seguir leyendo El ataque LidarPhone hará que tu aspiradora te espíe

Los ciberdelincuentes empezaron a utilizar los servicios de Google con más frecuencia en campañas de phishing

Investigadores de seguridad han informado de un aumento de los ciberataques utilizando los servicios de Google en campañas de phishing, como herramienta para eludir la seguridad y robar credenciales, tarjetas de crédito, y otra información personal. El equipo de Armorblox analizó cinco campañas de phishing, que ellos llaman “la cima del iceberg profundo”. Los ataques explotan funciones de varios servicios de Google., incluido… Seguir leyendo Los ciberdelincuentes empezaron a utilizar los servicios de Google con más frecuencia en campañas de phishing

Aunque 2020 está terminando, la lista de peores contraseñas sigue siendo topes «123456»

Example of weak password

Se acerca fin de año, y los desarrolladores del administrador de contraseñas NordPass han publicado una vez más una lista de las contraseñas más populares y débiles de 2020. La peor contraseña en 2020 sigue siendo el mismo “123456”. Desgraciadamente, sobre el pasado 12 meses, la seguridad de la contraseña no ha mejorado en absoluto. To compile theSeguir leyendo Aunque 2020 está terminando, la lista de peores contraseñas sigue siendo topes «123456»

Cromo 87 Se corrigió la vulnerabilidad de NAT Slipstream y se deshabilitó el soporte FTP

Los ingenieros de Google presentaron Chrome 87, en el que estaba deshabilitado el soporte FTP. La nueva versión del navegador ya está disponible para los usuarios de Windows, Mac, linux, Sistema operativo Chrome, Android e iOS. Los desarrolladores afirman que Chrome se ha vuelto más productivo y «encendedor». Así que, due to the limitation of JavaScript timers and a number of otherSeguir leyendo Cromo 87 Se corrigió la vulnerabilidad de NAT Slipstream y se deshabilitó el soporte FTP

El ataque VoltPillager compromete Intel SGX

Un grupo de investigadores de la Universidad de Birmingham ha demostrado el ataque VoltPillager, que puede violar la confidencialidad e integridad de los datos en los enclaves Intel SGX. Para implementar esto, los investigadores aprendieron a manipular el voltaje del núcleo del procesador. Permítanme recordarles que con el lanzamiento de la arquitectura Skylake, Intel introduced a technologySeguir leyendo El ataque VoltPillager compromete Intel SGX

Microsoft acusó a Rusia y Corea del Norte de ataques a empresas farmacéuticas

Representantes de Microsoft acusaron a Rusia y Corea del Norte de ataques a empresas farmacéuticas. Ellos informaron que, según sus datos, En meses recientes, Tres grupos APT han atacado al menos siete empresas dedicadas a la investigación y el desarrollo de vacunas contra el COVID-19.. Dos cuestiones globales ayudarán a dar forma a los recuerdos de las personas sobre 2020: Covid-19 and the increased exploitation of theSeguir leyendo Microsoft acusó a Rusia y Corea del Norte de ataques a empresas farmacéuticas

Hackers mercenarios de CostaRicto apuntan a instituciones financieras de todo el mundo

Expertos de BlackBerry contaron sobre el descubrimiento de un grupo de hackers mercenarios llamado CostaRicto. Este es el quinto grupo de hackers mercenarios identificado por los expertos este año. Así que, de vuelta en la primavera, Google Threat Analysis Group experts warned that the number of such groups is growing, y a principios de este año, information security specialists have alreadySeguir leyendo Hackers mercenarios de CostaRicto apuntan a instituciones financieras de todo el mundo

Microsoft insta a los usuarios a optar por no participar en la autenticación multifactor por teléfono

Los expertos de Microsoft han vuelto a plantear la cuestión de la inseguridad de la autenticación multifactor a través del teléfono, eso es, a través de códigos de un solo uso en mensajes SMS o llamadas de voz. En cambio, la empresa pide nuevas tecnologías, incluidas aplicaciones de autenticación y claves de seguridad. Esta vez, la advertencia proviene del jefe de seguridad de identidad de la empresa, AlexSeguir leyendo Microsoft insta a los usuarios a optar por no participar en la autenticación multifactor por teléfono