Los cibercriminales usan cada vez técnicas más sofisticadas para lanzar sus ataques o estafar a los usuarios en Internet. Y aprovecharse de las aplicaciones o juegos de moda es uno de los métodos más comunes. Por eso, ante el auge de Pokémon GO nos preguntamos: ¿Qué pasaría si un ciberdelincuente se aprovechara de las propiedades de este juego (popularidad y geolocalización) y las vulnerabilidades de los dispositivos móviles para obtener datos o dinero de los usuarios? Y decidimos comprobarlo en la práctica. (más…)
¿Cómo se hizo? Así se llevó a cabo el ciberataque con Pokémon GO
julio 26th, 2016 | Posted by in Noticias - (0 Comments)Usamos Pokémon GO como cebo para ciberataques, y esto es lo que pasó
julio 25th, 2016 | Posted by in Noticias - (0 Comments)¿Y si se empezara a usar Pokémon GO como cebo para lanzar ciberataques? Ya se han dado casos en los que se ha usado el juego como señuelo para robar a usuarios desprevenidos, para que las víctimas acudan a un punto concreto y así poder robarles.
Pues imagina: ¿y si alguien aprovechara el tirón del juego para lanzar ciberataques a víctimas por la calle? Y es que reúne dos cualidades perfectas: popularidad y geolocalización… Pues bien, GlobbSecurity lo ha hecho en Madrid y usaron los Pokémon como señuelo para lanzar un ataque.
Hollywood nos ha presentado durante años películas de espías en las que hay códigos en libros, mapas ocultos, tatuajes… Y lo que más se suele conocer, transmisiones de radio. Por todos es conocida la codificación de la máquina Enigma, pero lo que no es tan conocido son las llamadas estaciones de números de las que ya os hablamos en el blog.
La última curiosidad acontecida acerca de estas misteriosas transmisiones tiene relación con, el no menos intrigante país, Corea del Norte.
Deep & Dark Web, mucho se habla, poco se sabe.
julio 21st, 2016 | Posted by in Deep & Dark Web | Publicaciones - (0 Comments)En este informe se puede entender de lo que siempre se menciona o se define en forma aérea y mayoritariamente se define mal o se explica mal. Esperamos que esto nos “ilumine” un poco.
Las seis técnicas que utilizan los hackers para robar coches conectados
julio 20th, 2016 | Posted by in Noticias - (0 Comments)Los vehículos también se han unido al mundo conectado, y como todo dispositivo que cuenta con conexión, son susceptibles de ser atacados por los ciberdelincuentes. No pocos han sido los coches blancos de estos hackeos; con información tan detallada como nuestra dirección, los recorridos habituales o el estatus económico de la víctima, el robo de coche no es el único peligro que existe.
Con el fin de enfrentarse a la nueva naturaleza de los coches, LoJack, proveedor de soluciones contra el robo de coches y de gestión de robo, pone en conocimiento general las seis técnicas más populares para robar coches: (más…)
Pokémon Go fue lanzado hace apenas dos semanas y está volviendo loco a todos, a quienes lo tienen instalado y a quienes no. Curiosamente parece que estos últimos pasan más tiempo buscando cómo instalar la aplicación que los primeros jugando.
Por eso, antes de descargar este juego de realidad aumentada de Nintendo los usuarios están obligados a conocer siguientes relacionados a la aplicación y a la seguridad de sus smartphones: (más…)
Argentina ajusta los controles fronterizos a normas internacionales (era hora)
julio 18th, 2016 | Posted by in Noticias - (0 Comments)El plan cruza con Interpol datos de pasajeros, suma radares contra el narcotráfico y tecnología en los pasos fronterizos “sensibles”.
Argentina inauguró ayer un nuevo sistema de controles fronterizos en línea con los requisitos de seguridad de países de la Organización para la Cooperación y el Desarrollo Económico (OCDE), un club al que Buenos Aires aspira a sumarse antes de fin de año. Bajo el título informal de “fronteras seguras”, el país sudamericano cruzará con Interpol los datos de cada persona que cruce sus límites, activará durante las 24 horas del día los radares que rastrillan las zonas más calientes del narcotráfico y sumará tecnología y personal en los pasos migratorios más sensibles. En una segunda etapa, prevista para noviembre, todas las aerolíneas deberán anticipar la lista de pasajeros que pretenden entrar al país. El objetivo del plan es combatir el narcotráfico, la trata de personas y eventuales amenazas terroristas. (más…)
Una verdad incómoda: сualquier avión puede ser fácilmente ‘hackeado’
julio 14th, 2016 | Posted by in Noticias - (0 Comments)Los sistemas de seguridad de la industria de la aviación se enfrentan a la amenaza de ser ‘hackeados’ por piratas informáticos que no solo son capaces de burlar las medidas de seguridad, sino que también pueden poner en peligro la vida de los pasajeros.
El debate sobre la seguridad aérea se inició el 11 de julio a raíz de las palabras del primer ministro británico, David Cameron, que declaró durante el espectáculo aéreo de Farnborough que era vital para el país mantener unos vínculos estrechos con la UE para mantener al máximo los niveles de seguridad.
Debido a la creciente cantidad de ciberataques que sufren aeropuertos y líneas aéreas, la Agencia Europea de Seguridad Aérea —EASA, por sus siglas en inglés— ha instado a tomar estos ataques “en serio” y lanzar una iniciativa común para contrarrestarlos.
Alertan del riesgo de hackeo de smartphones por medio de vídeos de YouTube
julio 13th, 2016 | Posted by in Noticias - (0 Comments)
Hasta ahora estábamos acostumbrados a tener que lidiar con posibles aplicaciones intrusivas que escondieran malware en su interior para hacerse con nuestros datos privados, o con bulos extendidos vía aplicaciones de mensajería instantánea que trataban de abusar de la inocencia de los usuarios. Sin embargo, a raíz de una investigación de la Universidad de Georgetown, hoy sabemos que un simple vídeo de Youtube podría ser suficiente para llevar a cabo el hackeo de smartphones.Vulnerabilidad en Samba permite la suplantación de servidores
julio 12th, 2016 | Posted by in Actualizaciones - (0 Comments)Se ha confirmado una vulnerabilidad en Samba (versiones 4.0.0 a 4.4.4), que podría permitir a un atacante desactivar el requisito de la firma del cliente sobre SMB2/3.
Samba es un software gratuito que permite acceder y utilizar archivos, impresoras y otros recursos compartidos en una intranet o en Internet. Está soportado por una gran variedad de sistemas operativos, como Linux, openVMS y OS/2. Está basado en los protocolos SMB (Server Message Block) y CIFS (Common Internet File System). (más…)

