El INCIBE alerta de un exploit que ataca al lenguaje Rust y puede enviar a los equipos un código diferente al original

El Instituto Nacional de Ciberseguridad de España (INCIBE) ha alertado de un problema de seguridad que han descubierto investigadores de la Universidad de Cambridge. Se trata de 2 vulnerabilidades “críticas que afectan a la mayoría de los compiladores de código y a muchos entornos de desarrollo de software”. Según los expertos, estas pueden usarse para realizar ataques a la cadena de suministro.

Continuar leyendo “El INCIBE alerta de un exploit que ataca al lenguaje Rust y puede enviar a los equipos un código diferente al original”

Un ciberataque basado en caracteres invisibles o ambiguos permite introducir puertas traseras en código JavaScript

Imagínate, por un momento, una puerta trasera insertada en un código de programación que se le pase por alto a cualquier revisor humano y que pocos IDEs ayuden a detectar: por muy exhaustivamente que lo comprueben, el código malicioso sigue perfectamente legítimo. Pues deja de imaginártelo…

Continuar leyendo “Un ciberataque basado en caracteres invisibles o ambiguos permite introducir puertas traseras en código JavaScript”

Yo he negociado con los crackers en un ataque ransomware: nos pedían 1 bitcoin o perdíamos toda nuestra información

A finales de 2019, Alberto (nombre modificado para guardar su anonimato) detectó un problema en su trabajo. Él era el manager de un equipo de cuatro empleados que conformaban el departamento de IT en una mediana empresa andaluza (entre 50 y 250 empleados, entre 10 y 50 millones de euros de facturación anual), así que fue a quien le notificaron lo ocurrido: un maquetador había recibido —y abierto— un correo que parecía ser de un cliente habitual. El dominio e incluso el nombre eran muy similares. Ese correo incluía un archivo zip, algo frecuente en las bandejas de entrada del departamento de diseño. Ni el firewall ni el antivirus detectaron nada extraño. Sin embargo, dos días después de abrir ese archivo comprimido, toda la red de la empresa pasó a estar cifrada.

Continuar leyendo “Yo he negociado con los crackers en un ataque ransomware: nos pedían 1 bitcoin o perdíamos toda nuestra información”

¿Eres de los que paga con NFC? Estos son algunos de los peligros

Pagar con NFC (Near Field Communication) es cómodo, muy cómodo. Hay ocasiones en las que es más fácil pulsar en nuestra pantalla, activar el NFC y pasarlo por el TPV para realizar un pago en vez de buscar la cartera, sacar la tarjeta, y pagar. O, mismamente, mucha gente lleva todo digitalizado y deja la cartera en casa. Pero pagar con el móvil o con nuestro smartwatch conlleva algunos peligros de los que debes ser consciente.

Continuar leyendo “¿Eres de los que paga con NFC? Estos son algunos de los peligros”

¿Qué diferencia hay entre 192.168 0.1 y 192.168 1.1?

Tanto 192.168.0.1 como 192.168.1.1 son direcciones IP con las que podemos acceder a la inmensa mayoría de los routers y accesos WiFi que hay ahora mismo, Pero puede que se te pase por la cabeza varias preguntas ¿en qué se diferencian? o ¿para qué sirven?

Continuar leyendo “¿Qué diferencia hay entre 192.168 0.1 y 192.168 1.1?”

Las 4 claves de la Guardia Civil para crear una contraseña totalmente segura

La Guardia Civil ha compartido cuales son los cuatro principios que nos pueden ayudar a la hora de crear una contraseña que sea difícil de hackear, adivinar o forzar. Coge papel y boli porque esto te interesa.

Continuar leyendo “Las 4 claves de la Guardia Civil para crear una contraseña totalmente segura”

El ciberataque a la UAB afectará hasta finales de año: la difícil gestión de una universidad sin acceso a su sistema informático durante meses

El pasado 11 de octubre, la Universidad Autónoma de Barcelona (UAB) sufrió un ciberataque cuyas consecuencias todavía duran y se prevé que duren al menos hasta mediados de diciembre. El ataque afectó al sistema de virtualización que aloja gran parte de los servicios corporativos de la universidad, lo que a la práctica dejó sin funcionar la página web oficial, los correos oficiales, el Campus Virtual y la red de internet. Alumnos, profesores e investigadores se quedaron sin acceso al sistema informático de la universidad, obstaculizando gran parte de sus tareas diarias.

Continuar leyendo “El ciberataque a la UAB afectará hasta finales de año: la difícil gestión de una universidad sin acceso a su sistema informático durante meses”

Una banda de piratas informáticos crea una empresa falsa para contratar pentesters para ataques de ransomware

El grupo de hackers FIN7 está intentando unirse al espacio altamente rentable del ransomware mediante la creación de empresas de ciberseguridad falsas que realizan ataques de red con el pretexto de pentesting.

Continuar leyendo “Una banda de piratas informáticos crea una empresa falsa para contratar pentesters para ataques de ransomware”

Windows atrae al 95% del ransomware, según un estudio

Estos son los países que sufren un mayor porcentaje de ataques ransomware, según señala un informe de Virustotal.

A veces necesitamos mucho más que un buen antivirus para poder frenar todas las amenazas de seguridad que llegan a nuestro ordenador, y si tienes sistema operativo Windows, la cosa pinta aún mucho peor.

Continuar leyendo “Windows atrae al 95% del ransomware, según un estudio”

Verificación en dos pasos o 2FA: qué es, para qué sirve y qué métodos existen

Vamos a explicarte qué es y para qué sirve la identificación en dos pasos o autenticación en dos pasos, que también puede llamarse simplemente 2FA. En Xataka Basics te hemos contado cómo puedes activar este método en plataformas como Google, Facebook, Twitter, Instagram, Facebook o WhatsApp, pero hoy vamos a pararnos a explicarte más en profundidad qué es y para qué sirve.

Continuar leyendo “Verificación en dos pasos o 2FA: qué es, para qué sirve y qué métodos existen”