Entradas

Mostrando entradas de junio, 2017

Cámaras en miniatura y lectores falsos resultan claves para el fraude con tarjetas

Imagen
Especialistas aconsejan tapar con una mano el teclado de cajeros automáticos para evitar filmaciones ocultas La modelo Luciana Salazar denunció en los últimos días que delincuentes robaron varios miles de pesos de una de sus cuentas bancarias. Según explicó Salazar a través de su cuenta de Twitter, las operaciones se realizaron "desde cajeros automáticos de diferentes sucursales". Y ese hecho reabrió el debate sobre las medidas de seguridad que los clientes de los bancos deben adoptar para evitar robos y clonaciones de tarjetas de débito, y la utilización ilegal de tarjetas de crédito. Una de las recomendaciones de los especialistas es tapar el teclado con la mano. Foto: Archivo Según los especialistas, hay cuatro momentos en los que los usuarios deben enfocarse, porque es posible perder el control de las tarjetas: cuando ingresan en un cajero automático, cuando realizan una extracción, cuando abren un   link   que llega a sus cuentas de correo (porque produce la desca

Dos nuevos ransomware para Android

Imagen
Expertos en seguridad han alertado que se está llevando a cabo una campaña de distribución de los ransomware   Koler   y   Marcher , dos ransomware para el sistema operativo Android.   Marcher Marcher es un malware bancario que roba información financiera de los usuarios, como credenciales de banca en línea y detalles de tarjetas de crédito.   Hemos observado   que   Marcher evolucionó   con el tiempo,   utilizando nuevos trucos   y mecanismos de entrega. Los autores están utilizando nuevas técnicas para propagar infecciones, tales como señuelos pornográficos y promoción entorno a nuevos juegos. En una ola reciente de esta semana, Marcher se está disfrazando de Adobe Flash Player. Al abrir un sitio dañino, se le informa al usuario que el reproductor de Flash del dispositivo está desactualizado y que debe descargar   "Adobe_Flash_2016.apk" . El malware también guiará al usuario para deshabilitar la seguridad y permitir la instalación de aplicaciones de terceros.   Los usuar

Pagan un millón de dólares por ransomware

Imagen
Después de sufrir más de ocho días fuera de línea, una compañía de alojamiento web de Corea del Sur ha pagado algo más de 1 millón de dólares a delincuentes que "secuestraron" sus servidores con ransomware. El pasado 10 de junio la   compañía Nayana anunció   el ataque, diciendo que los archivos de video de sus clientes y su base de datos habían sido cifrados, y prometió trabajar para recuperar los datos. Fueron atacados más de 150 servidores que alojaban alrededor de 3.400 sitios de clientes, en su mayoría de pequeñas empresas. Después de una larga negociación con los delincuentes, la demanda de Bitcoin por valor de 5 mil millones de Won (cerca de 4,4 millones de dólares) fue recortada a U$S1,01 millón (397,6 Bitcoin), y la compañía pagó. El rescate fue exigido en tres partes y, hasta ahora, se han hecho dos pagos. Trend Micro calcula que para el ataque   se utilizó una versión de Erebus portada a Linux . Trend dice que en el momento del ataque, Nayana estaba utilizando m

LOS PENSAMIENTOS TAMBIÉN PUEDEN SER HACKEADOS?

Imagen
Un reciente   informe   publicado por el MIT Technology Review señaló que la tecnología utilizada en videojuegos para controlar algunas funcionalidades se puede replicar para robar contraseñas de cuentas bancarias o datos personales. La tecnología para leer ondas cerebrales, no es nueva, existen en el mercado varios productos beta, como cascos, que envían señales a un dispositivo para ejecutar ciertos comandos. En particular, en este estudio del MIT se habla de Epoc, un casco capaz de registrar la actividad eléctrica del cerebro a través de electrodos situados en la cabeza. El dispositivo desarrollado por la empresa Emotiv fue ideado para el mundo de los videojuegos. Es decir, que Epoc traducirá los impulsos eléctricos del cerebro en comandos ejecutables en un juego, como correr, saltar o disparar; sin que el usuario ejecute esas acciones, solo con el pensamiento. El investigador de la Universidad de Alabama en Birmingham   Nitesh Saxena   señaló que Epoc puede ser utilizado p

Tor Browser 7.0: multiproceso, sandboxing y sockets de dominio UNIX

Imagen
Se ha publicado una edición edición de   Tor Browser , el navegador del proyecto   The Onion Router   que nos proporciona   anonimato y privacidad,   a la hora de navegar por internet. Tor Browser 7.0 nos trae importantes   mejoras de seguridad   en las diferentes plataformas que está presente,   especialmente en Linux y macOS , donde viene con   sandboxing   establecido de forma predeterminada. Lo que a efectos prácticos significa que todo lo que hagamos en Tor Browser estará aislado del resto del sistema . Además los usuarios ahora pueden elegir   sockets de dominio Unix,   para su comunicación con Tor Browser, en el caso de que deseen endurecer todavía más la seguridad del navegador. ¿Cómo lo hace? Un   Unix domain socket   es un estandar de sistemas POSIX que permite la   comunicación de datos entre dos aplicaciones , siendo suficiente con que una de ellas esté conectada a la red para que la otra también pueda enviar y recibir datos, sin ningún protocolo de red adicional.

Shadow Brokers lanza programa de suscripcion para sus filtraciones

Imagen
El grupo   Shadow Brokers   prometió lanzar más   exploits 0-Day   y herramientas de hacking para varias plataformas a partir de junio de 2017 (mañana). En este momento ya han publicado información sobre cómo suscribirse y convertirse en un miembro privado para recibir acceso exclusivo a los futuros lanzamientos. ¿Cómo ser miembro del Club 'Wine of Month'? El colectivo ha dado a conocer detalles sobre cómo participar en el modelo de suscripción mensual, al que denominaron   "Wine of Month Club" , para obtener acceso exclusivo a los lanzamientos futuros. A los interesados ​​en comprarlos se les requerirá el envío de 100 ZEC (Zcash), que son alrededor de U$S 21.519 (entre el 01/06/2017 y el 30/06/2017) y una dirección de correo electrónico para la confirmación. Lanzado a finales de octubre,   Zcash   es una nueva moneda criptográfica que pretende ser más anónima que Bitcoin, ya que el remitente, el destinatario y el valor de las transacciones permanecen ocultos. ¿

Hackean el reconocimiento de Iris del Galaxi S8

Imagen
La característica de   reconocimiento de iris del nuevo smartphone Samsung Galaxy S8   ha sido   superada por hackers alemanes de Chaos Computer Club (CCC),   menos de un mes después de que comenzara su venta en todo el mundo. En un   video publicado por el CCC , el colectivo de hackers de larga trayectoria formado en Berlín en 1981, muestra cómo la seguridad del teléfono puede ser fácilmente salteada a través de la "creación" de un ojo falso. CCC es el mismo grupo que   salteó los sensores de huellas dactilares TouchID de Apple , pocas semanas después de que el primer iPhone 5 llegara al mercado. El ojo artificial es creado usando una impresora y una lente de contacto para emparejar la curvatura del ojo. El iris se crea usando una fotografía del iris de la víctima, tomadas con una cámara fotográfica digital en "modo noche". "El riesgo de seguridad en el reconocimiento del iris es mayor que el de las huellas dactilares, ya que exponemos mucho más nuestros ir