Los 7 mitos de Internet que no son todo lo ciertos que parecen

Los que llevamos ya un par de décadas navegando hemos oído de todo al respecto de internet, por eso es momento de que desmontemos algunos mitos que llevan demasiado entre nosotros y que hacen más mal que bien.

Continuar leyendo «Los 7 mitos de Internet que no son todo lo ciertos que parecen»

El INCIBE alerta de un exploit que ataca al lenguaje Rust y puede enviar a los equipos un código diferente al original

El Instituto Nacional de Ciberseguridad de España (INCIBE) ha alertado de un problema de seguridad que han descubierto investigadores de la Universidad de Cambridge. Se trata de 2 vulnerabilidades «críticas que afectan a la mayoría de los compiladores de código y a muchos entornos de desarrollo de software». Según los expertos, estas pueden usarse para realizar ataques a la cadena de suministro.

Continuar leyendo «El INCIBE alerta de un exploit que ataca al lenguaje Rust y puede enviar a los equipos un código diferente al original»

Un ciberataque basado en caracteres invisibles o ambiguos permite introducir puertas traseras en código JavaScript

Imagínate, por un momento, una puerta trasera insertada en un código de programación que se le pase por alto a cualquier revisor humano y que pocos IDEs ayuden a detectar: por muy exhaustivamente que lo comprueben, el código malicioso sigue perfectamente legítimo. Pues deja de imaginártelo…

Continuar leyendo «Un ciberataque basado en caracteres invisibles o ambiguos permite introducir puertas traseras en código JavaScript»

Yo he negociado con los crackers en un ataque ransomware: nos pedían 1 bitcoin o perdíamos toda nuestra información

A finales de 2019, Alberto (nombre modificado para guardar su anonimato) detectó un problema en su trabajo. Él era el manager de un equipo de cuatro empleados que conformaban el departamento de IT en una mediana empresa andaluza (entre 50 y 250 empleados, entre 10 y 50 millones de euros de facturación anual), así que fue a quien le notificaron lo ocurrido: un maquetador había recibido —y abierto— un correo que parecía ser de un cliente habitual. El dominio e incluso el nombre eran muy similares. Ese correo incluía un archivo zip, algo frecuente en las bandejas de entrada del departamento de diseño. Ni el firewall ni el antivirus detectaron nada extraño. Sin embargo, dos días después de abrir ese archivo comprimido, toda la red de la empresa pasó a estar cifrada.

Continuar leyendo «Yo he negociado con los crackers en un ataque ransomware: nos pedían 1 bitcoin o perdíamos toda nuestra información»

¿Eres de los que paga con NFC? Estos son algunos de los peligros

Pagar con NFC (Near Field Communication) es cómodo, muy cómodo. Hay ocasiones en las que es más fácil pulsar en nuestra pantalla, activar el NFC y pasarlo por el TPV para realizar un pago en vez de buscar la cartera, sacar la tarjeta, y pagar. O, mismamente, mucha gente lleva todo digitalizado y deja la cartera en casa. Pero pagar con el móvil o con nuestro smartwatch conlleva algunos peligros de los que debes ser consciente.

Continuar leyendo «¿Eres de los que paga con NFC? Estos son algunos de los peligros»

¿Qué diferencia hay entre 192.168 0.1 y 192.168 1.1?

Tanto 192.168.0.1 como 192.168.1.1 son direcciones IP con las que podemos acceder a la inmensa mayoría de los routers y accesos WiFi que hay ahora mismo, Pero puede que se te pase por la cabeza varias preguntas ¿en qué se diferencian? o ¿para qué sirven?

Continuar leyendo «¿Qué diferencia hay entre 192.168 0.1 y 192.168 1.1?»

Las ofertas para teletrabajar como programador e ingeniero de software se disparan: así está el panorama en Hacker News

No es ninguna sorpresa que tras la crisis pandémica vivida, cada vez sean más las empresas que confían en el teletrabajo. Esta modalidad puede presentar ciertas ventajas tanto para las compañías como para los trabajadores, y en el sector TIC el teletrabajo es donde más se hace notar. Una prueba de ello es la creciente demanda de programadores e ingenieros de software con opción a teletrabajo en Hacker News.

Continuar leyendo «Las ofertas para teletrabajar como programador e ingeniero de software se disparan: así está el panorama en Hacker News»

Qué es un NAS y cómo configurarlo

Vamos a explicarte qué es un NAS y cómo configurarlo, de forma que si quieres montarte tu propia nube puedas hacerlo sin problema. Los servidores NAS llevan tiempo siendo una alternativa muy interesante, un disco duro externo que está conectado a Internet, y al que vas a poder acceder de forma remota para usar los archivos que tengas en él.

Continuar leyendo «Qué es un NAS y cómo configurarlo»

El ciberataque a la UAB afectará hasta finales de año: la difícil gestión de una universidad sin acceso a su sistema informático durante meses

El pasado 11 de octubre, la Universidad Autónoma de Barcelona (UAB) sufrió un ciberataque cuyas consecuencias todavía duran y se prevé que duren al menos hasta mediados de diciembre. El ataque afectó al sistema de virtualización que aloja gran parte de los servicios corporativos de la universidad, lo que a la práctica dejó sin funcionar la página web oficial, los correos oficiales, el Campus Virtual y la red de internet. Alumnos, profesores e investigadores se quedaron sin acceso al sistema informático de la universidad, obstaculizando gran parte de sus tareas diarias.

Continuar leyendo «El ciberataque a la UAB afectará hasta finales de año: la difícil gestión de una universidad sin acceso a su sistema informático durante meses»

Una banda de piratas informáticos crea una empresa falsa para contratar pentesters para ataques de ransomware

El grupo de hackers FIN7 está intentando unirse al espacio altamente rentable del ransomware mediante la creación de empresas de ciberseguridad falsas que realizan ataques de red con el pretexto de pentesting.

Continuar leyendo «Una banda de piratas informáticos crea una empresa falsa para contratar pentesters para ataques de ransomware»