Con la ayuda de piedras, varios palos y machetes, unos residentes del barrio Santa María en Colombia, han atacado a sus vecinos después de que éstos les cortaran el servicio de Internet al cambiar la contraseña de la señal WiFi. Se trata de una comunidad en el sector conocido como "El Oasis", en Colombia. Belkis Camargo decidió reemplazar la contraseña del Internet "porque nunca recibí el pago acordado por parte de otra moradora del sector quien se había comprometido con una mensualidad", afirmó.
La privacidad de los usuarios de Internet es algo importante pero que no siempre se cumple. Es una realidad que muchas empresas, servicios y plataformas utilizan los datos de los navegantes. Hemos visto muchos casos relacionados con este tema. En los últimos días hemos visto cómo Microsoft utiliza Office para recopilar información de los usuarios. Sin embargo no es lo único que utiliza el gigante del software para recoger datos personales. Hoy nos hacemos eco de una noticia que asegura que también utilizan los mapas para este fin.
Un ataque de ransomware mediante el conocido "RobbinHood" ha tumbado las redes gubernamentales de la ciudad de Baltimore. Es un nuevo recordatorio de la peligrosidad de este tipo de malware, especialmente en redes empresariales.
RobbinHood es un ransomware que se dirige específicamente a las empresas, no se distribuye a través de spam, sino a través de otros métodos, que podrían incluir servicios de escritorio remoto previamente hackeados u otros troyanos que brindan acceso a los atacantes. Desde que apareció, no ha sido fácil encontrar muestras del ransomware RobbinHood. MalwareHunterTeam fue capaz de encontrar muestras para hacer ingeniería reversa y aprender sobre él. Seguramente te has conectado a una red de wifi pública alguna vez, o incluso has utilizado tu conexión de Bluetooth para conectarte a otro dispositivo como, por ejemplo, unos altavoces inalámbricos, ¿verdad? Este tipo de conexiones pueden ser más peligrosas de lo que crees. En el siguiente artículo, te explicaremos sus riesgos y cómo proteger nuestros dispositivos e información.
En la mayoría de los dispositivos inteligentes que utilizamos, hoy día, como teléfonos móviles, tabletas, televisores, etc., se nos permite el intercambio de información a través de conexiones inalámbricas, como son el wifi y el Bluetooth, pero ¿qué diferencia hay? Y, ¿qué ventajas e inconvenientes tienen respectivamente? En el último par de años, el concepto de autenticación de doble factor (2FA), defendido a ultranza por los geeks, ha conseguido implementarse de forma masiva. No obstante, la charla sigue limitándose al uso de la 2FA para contraseñas de un solo uso a través de SMS. Y, aunque suene triste, no es la opción más fiable. Te explicamos por qué:
No hace mucho terminé el libro de Johann Hari llamado Lost Connections (Conexiones perdidas), el cual recomiendo a todo aquel que se sienta, aunque sea un poco, deprimido o nervioso. Se trata de un libro muy bueno que insta a la gente a reconectar con las relaciones humanas normales y los valores y hacer algo que realmente importe. Esto puede ayudar a superar una depresión, créeme. No es un antídoto universal, pero al menos esclarecerá los motivos por los que te sientes infeliz.
El desarrollador Jens "atom" Steube, de la aplicación de cracking HashCat, ha encontrado una nueva vulnerabilidad en las redes Wireless protegidas con WPA-WPA2 PSK (Pre-Shared Key) con fast roaming activado, ya que son vulnerables a un nuevo método de ataque. A diferencia de otros ataques no se necesita ningún cliente conectado, ya que se ataca directamente al router obteniendo el valor PMKID. Tampoco requiere full handshake (4 vías).
Lo queramos o no, el malware y todo el ecosistema que lo rodea es una industria más. Ilegal, pero con todas las características de una organización: maximizar beneficios con la menor inversión posible. Posee hasta su propio componente de I+D e incluso entre los grupos antagonistas se copian técnicas y recursos para competir por el mismo objetivo: infectar y capitalizar esa infección. Existe toda una taxonomía de técnicas y procedimientos para conseguir ese objetivo. Desde aquellos primeros virus primigenios que imitaban con gran exactitud a sus contrapartes biológicas, hasta sofisticadas armas digitales capaces de desactivar o neutralizar infraestructura industrial.
En la actualidad, compartir información personal y de valor en Internet se ha convertido en algo esencial. Claro, realizar transacciones y comunicarse online es mucho más sencillo, pero también existe la posibilidad de perder el control de tus datos personales, lo que podría acabar impactando en tu realidad cotidiana. A muchos nos preocupa cada vez más este problema, pero son pocos los que saben cómo enfrentarlo.
Una vulnerabilidad de día cero recientemente descubierta en la aplicación de mensajería más popular del mundo, WhatsApp, permite a los hackers espiar las llamadas de los usuarios, leer sus conversaciones encriptadas, encender la cámara y el micrófono e instalar spyware para incrementar la vigilancia, como revisar las fotos y videos de la víctima, acceder a su lista de contactos y demás. Lo más preocupante del asunto es que, para explotar esta vulnerabilidad, todo lo que el hacker necesita hacer es llamar a través de WhatsApp.
|
AutorHUMEDAL INFORMATIK Archivos
Mayo 2021
Categorías
Todos
|