Noticias Seguridad

La seguridad informática es fundamental hoy en día en Internet para tener una mayor seguridad y privacidad a la hora de navegar. En esta sección podrás encontrar todas las noticias de actualidad relacionadas con seguridad informática, hackeos, vulnerabilidades de seguridad en diferentes portales y software, manuales y tutoriales para configurar de manera segura nuestra red local y equipo, así como publicación de herramientas relacionadas con las auditorías para descubrir posibles agujeros de seguridad en nuestros sistemas. Podrás conocer las últimas novedades de este apasionante mundo.


Una grave vulnerabilidad en dispositivos Ubiquiti permite hackearlos con una simple URL

Los dispositivos de red suelen ser los más atacados por los piratas informáticos ya que son, al fin y al cabo, los más expuestos en una conexión. Por ello, la seguridad de routers, repetidores, amplificadores y antenas, entre otros muchos, debe ser una prioridad tanto para los usuarios, quienes deben configurarlos correctamente para evitar quedar expuestos, como para los fabricantes, que deben lanzar actualizaciones periódicas con las que corregir todo tipo de fallos, especialmente los conocidos. Sin embargo, para algunos fabricantes, como Ubiquiti, la seguridad no es ni una prioridad ni siquiera algo importante.

Así es como el malware se esconde en los instaladores

El malware es cada vez más complejo, sin embargo, las distintas medidas de seguridad, tanto de las aplicaciones como los antivirus como de los sistemas operativos hacen que infectar un ordenador sea, cada vez, una tarea más complicada. Esto lleva a los piratas informáticos a desarrollar técnicas cada vez más complejas para llevar a cabo los ataques, infectar los ordenadores y no levantar sospechas sobre la amenaza, y la mayoría de estas técnicas se basan, principalmente, en esconderse cada vez más dentro de las aplicaciones o los instaladores, en teoría, fiables.

QRLJacking, robando sesiones de WhatsApp a través del código QR

WhatsApp es el cliente de mensajería instantánea más utilizado en todo el mundo, lo que hace que también sea una de las aplicaciones más atacadas por los piratas informáticos. Aunque en el pasado hackear WhatsApp era realmente sencillo debido a la inexistencia del cifrado ni de medidas de seguridad, hoy en día esta tarea se ha complicado notablemente debido a las nuevas medidas de seguridad implementadas en esta aplicación. Sin embargo, aún tiene serias debilidades que pueden suponer un peligro para los usuarios, como, por ejemplo, el uso de códigos QR para el inicio de sesión en su aplicación Web.

Edge, Safari y Ubuntu entre lo más hackeado del Pwn2Own 2017

Las aplicaciones y los sistemas operativos cada vez son más complejas, por lo que cada vez es más fácil cometer un error en la programación que, de ser descubierto, puede poner en peligro a los usuarios. Por ello, para encontrar estos errores para solucionarlos y animar a los expertos de seguridad a reportarlos en lugar de venderlos, se han creado plataformas como Bug Bounty y concursos como el actual Pwn2Own que animan a estos hackers a encontrar y reportar todos estos fallos, eso sí, a cambio de una recompensa.

Cómo forzar todo el tráfico a través de HTTPS en Android

Los ataques informáticos en todo tipo de redes son cada vez más complejos y podemos encontrarlos donde menos esperamos, desde al conectarnos desde redes públicas hasta incluso desde nuestra propia red (si nos han hackeado el router) e incluso a través de las redes móviles (aunque esto es más complicado). Por ello, siempre debemos tomar precauciones y asegurarnos de que, al menos, nuestro tráfico se está cifrando de extremo a extremo utilizando el protocolo HTTPS.

Un fallo permitía hackear WhatsApp y Telegram con una imagen

Millones de usuarios en todo el mundo utilizan WhatsApp a diario para comunicarse con otras personas, tanto a nivel personal como profesional. La seguridad de este cliente de mensajería ha mejorado notablemente en los últimos años con las nuevas medidas de seguridad implementadas en él, sin embargo, aún siguen existiendo debilidades que, de explotarse correctamente, pueden abrir una brecha que puede llegar a permitir el robo de cuentas, tal como acaban de descubrir recientemente.

Piden a Apple que legalice el uso de los parches JavaScript en iOS

Vivimos tiempos difíciles para la seguridad informática. El más mínimo fallo en la programación de una aplicación puede permitir a un pirata informático hacerse con el control de un dispositivo y poner en peligro la seguridad y privacidad de los usuarios. Por ello, con el fin de mitigar estas amenazas, se ha puesto de moda una técnica conocida como “Hot Patching” o “Parches en caliente” que permiten solucionar vulnerabilidades a través de sencillos scripts JavaScript liberados vía OTA sin tener que actualizar y publicar la aplicación completa.

Adobe soluciona 8 vulnerabilidades serias en Flash Player y Shockwave

Ayer fue el segundo martes de mes, lo que para los desarrolladores de software se conoce como “martes de parches”. Aprovechando este día, grandes compañías liberan una serie de parches de seguridad con los que corregir distintas vulnerabilidades detectadas en sus productos y hacerlos, poco a poco, cada vez más seguros. Adobe es una de las compañías que ha lanzado estos parches de seguridad para sus conocidas herramientas Flash y Shockwave.

Stethoscope, la apuesta de Netflix por la seguridad de los usuarios

Cada vez es más complicado mantener nuestros ordenadores y dispositivos seguros en la red, una red cada vez más amenazada por piratas informáticos. Las grandes compañías trabajan duro creando herramientas y guías que permitan a los usuarios conocer el estado de la seguridad de sus ordenadores y dispositivos y ayudarles a configurarlo de la forma más segura posible. Por ello, con el fin de ayudar a los usuarios a proteger sus dispositivos, Netflix ha creado un proyecto llamado “Stethoscope”.

Google consigue acabar con Chamois, una peligrosa botnet Android

Las botnet, o redes de ordenadores zombie, están formadas principalmente con un gran número de dispositivos (smartphones, IoT, ordenadores, etc) infectados por un software malicioso que brinda acceso total al pirata informático para que este pueda utilizar toda esa red, por ejemplo, para enviar correos basura de forma masiva o para llevar a cabo ataques DDoS. Estas botnets suelen ser muy complicadas de detectar y, sobre todo de bloquear, aunque Google acaba de terminar con Chamois, una de las más grandes que utilizaba su sistema operativo, Android, para hacer de las suyas.