Publicidad
Publicidad

RSS hacking

Cómo el de Equifax se ha convertido en el mayor robo de datos personales de la historia

Comentar
Cómo el de Equifax se ha convertido en el mayor robo de datos personales de la historia

Los robos de datos personales se han convertido en algo tristemente rutinario en los últimos meses, pero frente ni siquiera los mastodónticos robos en Yahoo (500 millones de usuarios afectados primero, otros 1.000 millones después) se quedan pequeños frente a lo que ha pasado con Equifax, la entidad que monitoriza el historial crediticio de decenas de millones de ciudadanos de los Estados Unidos.

Hace unas horas se ha descubierto cómo una vulnerabilidad en su sitio web ha permitido a un grupo de ciberatacantes robar los datos personales de 143 millones de usuarios. No han robado solo una contraseña o una tarjeta de crédito, no. Han robado además números de la seguridad social o números de sus carnets de conducir (que tienen el mismo valor que el DNI en España, por ejemplo). Es la mayor amenaza de la historia a un potencial robo masivo de identidades.

Leer más »

Por qué es peligroso conectarse a Wifis públicas y qué debes hacer para protegerte

Comentar
Por qué es peligroso conectarse a Wifis públicas y qué debes hacer para protegerte

Conectarse a las redes WiFi públicas y gratuitas que nos rodean es tentador. Nos evitan tener que usar los datos móviles de nuestro contrato, pero los riesgos que asumimos al conectarnos a ellas son enormes.

La mayoría de usuarios utilizan este tipo de redes alegremente, pero como decimos al usarlas exponemos nuestros datos, nuestro tráfico y nuestra identidad de forma casi total. Puede haber graves consecuencias al conectarnos a una WiFi pública, pero afortunadamente hay formas de protegernos y seguir usando esas conexiones públicas y gratuitas.

Leer más »
Publicidad

Por qué deberías maltratar (un poco) el cajero automático antes de sacar dinero

Comentar
Por qué deberías maltratar (un poco) el cajero automático antes de sacar dinero

Imagina que vas alegremente a sacar dinero de un cajero automático. Metes tu tarjeta alegremente, tecleas tu PIN alegremente e introduces la cantidad a extraer del cajero. Puede que todo vaya bien y que tras terminar la operación te lleves tu tarjeta y tu dinero sin más. O puede que un ciberdelincuente te haya robado los datos. Alegremente, claro.

Eso es lo que muestran algunas fotos que ha publicado un experto en seguridad que nos habla de un ejemplo de skimmer, un falso hueco para las tarjetas de crédito y débito que se encarga de registrar toda la información, y que funciona junto a pequeñas cámaras que graban nuestros PIN mientras los introducimos. ¿Solución? Tirar un poco del skimmer para ver si es real y, cómo no, tapar la introducción del código secreto.

Leer más »

Hackear tractores con firmwares ucranianos es solo el principio de una nueva era del hacking

Comentar
Hackear tractores con firmwares ucranianos es solo el principio de una nueva era del hacking

Pongamos que vives en Estados Unidos. Arriesguemos aún más y digamos que te dedicas a la agricultura. Imaginemos que para trabajar el campo te compraste un tractor de John Deere. Si es así y el tractor se te rompe, estás apañado.

Hace tiempo que este fabricante bloquea sus vehículos para que los usuarios no los reparen y solo se puedan reparar en servicios especializados. La solución que se han buscado los agricultores americanos es singular: hackean sus tractores con firmware procedente de Ucrania. Este sorprendente caso es tan solo un ejemplo de lo que está por venir: que tus dispositivos sean (de nuevo) tuyos a través del hacking.

Leer más »

En EE.UU. acusan a dos agentes de inteligencia rusos del hackeo masivo de Yahoo!

Comentar
En EE.UU. acusan a dos agentes de inteligencia rusos del hackeo masivo de Yahoo!

Si tienes una cuenta en Yahoo! probablemente te quedases temblando hace pocos meses. A la empresa la hackearon no una, ni dos, sino (al menos) tres veces. En esos ciberataques robaron datos de 1.000 millones de cuentas en 2014, otros 500 millones más en 2013 y, casi de postre, otros 32 millones de cuentas adicionales en un ataque que podría haber sido parte de uno de los dos primeros.

Yahoo! tardó dos años en confesar que estaba al tanto de la situación, pero nunca quedó del todo claro quién o quiénes fueron los responsables de dichos ciberataques. Ahora la Justicia de los Estados Unidos ha acusado a cuatro personas de los hechos, y dos de ellos son agentes de la inteligencia rusa.

Leer más »

Ocho tarjetas GTX 1080 conectadas sirven no para jugar, sino para crackear contraseñas

Comentar
Ocho tarjetas GTX 1080 conectadas sirven no para jugar, sino para crackear contraseñas

Los amantes de los videojuegos seguramente sueñan con contar en sus equipos con las configuraciones más potentes tanto a nivel de CPU como de GPU, y en este sentido la combinación de varias tarjetas gráficas era una de las opciones más atractivas. Lo que ocurre es que combinar varias tarjetas gráficas no solo sirve para jugar.

De hecho un grupo de expertos en seguridad han desvelado cómo combinar nada menos que ocho GeForce GTX 1080 para un propósito singular: crackear contraseñas a velocidades de vértigo.

Leer más »
Publicidad

BMW atrapa a un ladrón encerrándole remotamente en el coche que estaba robando

Comentar
BMW atrapa a un ladrón encerrándole remotamente en el coche que estaba robando

El futuro ya está aquí. Un residente de Seattle, propietario de un BMW, descubrió que le habían robado el coche y actuó llamando a la policía para denunciar el suceso. El cuerpo de policía se puso en contacto con el fabricante, que hizo algo singular: acabó aprovechando la tecnología del coche para dejar encerrado al ladrón mientras estaba dentro.

Las implicaciones del suceso son muchas: por un lado parece fantástico que ante casos como este sea posible localizar el vehículo y tomar medidas de forma remota para que sea posible recuperarlo. Por otro, el hecho de que el fabricante tenga acceso a esas capacidades nos hace temer tanto por nuestra privacidad como por un mal uso de la tecnología o, peor aún, un potencial agujero de seguridad que permita a los ciberatacantes aprovecharlo de forma peligrosa.

Leer más »

Seis segundos es lo que necesitan los hackers para averiguarlo todo sobre tu tarjeta de crédito

Comentar
Seis segundos es lo que necesitan los hackers para averiguarlo todo sobre tu tarjeta de crédito

Un grupo de expertos de la Universidad de Newcastle han descubierto cómo funciona el método que le ha costado al banco Tesco 2,5 millones de libras el mes pasado. Los fallos en el sistema de pagos de tarjetas de Visa permiten descubrir el número de tarjeta de crédito/débito, fecha de caducidad y código de seguridad, y hacerlo además en tiempo récord: seis segundos.

Los criminales que llevaron a cabo este robo aprovecharon un método "terroríficamente sencillo" para desvelar esa información: el llamado Distributed Guessing Attack permitía aprovechar el hecho de que el sistema de Visa no detecta que los cibercriminales hacían múltiples intentos de conseguir los datos de las tarjetas, y al combinar todos los intentos fallidos iban logrando la información deseada.

Leer más »

UK está liderando un movimiento reaccionario contra internet, espionaje masivo a gogó

Comentar
UK está liderando un movimiento reaccionario contra internet, espionaje masivo a gogó

Investigatory Powers Bills. Ese es el rimbombante nombre de la legislación presentada hace un año que el gobierno británico está a punto de aprobar de forma definitiva y que hará legal algo que parecía una distopía: en el Reino Unido podrán espiar electrónicamente a sus ciudadanos sin ton ni son.

Esta propuesta es tan polémica que hasta el propio responsable de la división de privacidad en las Naciones Unidas ha afirmado que la situación es "peor que mala". Al debate se ha sumado Edward Snowden, que advierte de que este es "el espionaje más extremo jamás realizado en la historia de la democracia occidental".

Leer más »

98 segundos: eso es todo lo que tarda una cámara de vigilancia en ser infectada por malware

Comentar
98 segundos: eso es todo lo que tarda una cámara de vigilancia en ser infectada por malware

Hace menos de un mes un ataque de denegación de servicio masivo dejaba caídos varios servicios como Netflix, Amazon o Twitter en diversas regiones del planeta. La gigantesca botnet desde la que se efectuó ese ataque constaba de un gran número de dispositivos IoT, incluyendo cámaras de videovigilancia o puertas de enlace residenciales que estaban infectados con el malware llamado Mirai.

¿Cómo actúa ese malware? Es lo que ha averiguado un experto en seguridad que tras comprar una cámara de seguridad y conectarla a una Raspberry Pi para evitar que interfiriese con el tráfico de su domicilio, se quedó perplejo: a los 98 segundos de ponerla en marcha un malware similar a Mirai logró acceder a la cámara e infectarla.

Leer más »
Publicidad
Inicio