Un grupo de hackers están explotando las vulnerabilidades de Apache Log4j

Se dio a conocer la noticia de que hace poco detectaron a un grupo de hackers patrocinado por el estado iraní los cuales están explotando activamente las vulnerabilidades en Apache Log4j para distribuir un nuevo conjunto de herramientas modular de PowerShell.

Continuar leyendo «Un grupo de hackers están explotando las vulnerabilidades de Apache Log4j»

El Efecto 2022 es real: coches de Honda y Acura vuelven atrás en el tiempo hasta el año 2002

Muchos conductores de vehículos Honda y Acura se encontraron con un inesperado problema el pasado 1 de enero: los relojes volvieron a 2002. Y tardará meses en solucionarse…

Continuar leyendo «El Efecto 2022 es real: coches de Honda y Acura vuelven atrás en el tiempo hasta el año 2002»

Cuidado si recibes un USB de agradecimiento en tu buzón de casa: están infectados con ransomware

El FBI ha hecho público que un grupo de ciberdelincuentes está enviando por correo unidades flash maliciosas a las empresas en un intento de infectar las redes de las compañías con malware. Esta sería la última técnica que se les ha ocurrido a los piratas y funciona.

Continuar leyendo «Cuidado si recibes un USB de agradecimiento en tu buzón de casa: están infectados con ransomware»

Utilizan una Raspberry Pi para detectar malware de una forma sorprendente

Lo nuevo de la Raspberry Pi es que ahora es capaz de identificar malware escaneando ondas electromagnéticas, aunque para ello necesitarás instrumental específico.

Continuar leyendo «Utilizan una Raspberry Pi para detectar malware de una forma sorprendente»

Las tecnologías que prometen un mundo sin contraseñas

Corría 2004 cuando Bill Gates, entonces director ejecutivo de Microsoft, predecía el fin de las contraseñas. “No hay duda de que con el tiempo, las personas confiarán cada vez menos en las contraseñas. Las personas usan la misma contraseña en diferentes sistemas, las escriben y simplemente no cumplen con el desafío de nada que realmente desee proteger”, advirtió.

Continuar leyendo «Las tecnologías que prometen un mundo sin contraseñas»

Verificación en dos pasos o 2FA: qué es, para qué sirve y qué métodos existen

Vamos a explicarte qué es y para qué sirve la identificación en dos pasos o autenticación en dos pasos, que también puede llamarse simplemente 2FA. En Xataka Basics te hemos contado cómo puedes activar este método en plataformas como Google, Facebook, Twitter, Instagram, Facebook o WhatsApp, pero hoy vamos a pararnos a explicarte más en profundidad qué es y para qué sirve.

Continuar leyendo «Verificación en dos pasos o 2FA: qué es, para qué sirve y qué métodos existen»

Cómo compartir la contraseña wifi como código QR desde tu teléfono

Compartir el acceso a internet de tu casa no significa que debas revelar tu contraseña a diestra y siniestra, enviarla como mensaje de WhatsApp ni gritarla por todo tu vecindario. Existe algo mucho menos comprometedor, siempre que sepas cómo compartir la contraseña wifi como código QR desde tu teléfono

Continuar leyendo «Cómo compartir la contraseña wifi como código QR desde tu teléfono»

Cómo crear una red WiFi de invitados para proteger la conexión principal y sus contraseñas

¿Quieres proteger la red WiFi de tu casa mientras permites el acceso a los amigos y familiares que te visiten? Pues hay una manera muy sencilla de lograr ambos objetivos: crear una red WiFi para todos tus invitados. Es segura, permite dar acceso a Internet y puedes desactivarla cuando desees, también controlarla según te parezca.

Continuar leyendo «Cómo crear una red WiFi de invitados para proteger la conexión principal y sus contraseñas»

Cómo comprobar si un enlace es peligroso antes de abrirlo

Uno de los grandes peligros del Internet de hoy en día es que, a veces, pulsas en un enlace y realmente no sabes bien a dónde te va a llevar y si acabarás en una página peligrosa o fraudulenta. Por eso, vamos a decirte cómo comprobar si un enlace es peligroso antes de abrirlo con una serie de consejos que puedes utilizar.

Continuar leyendo «Cómo comprobar si un enlace es peligroso antes de abrirlo»

Detectan en PyPi paquetes maliciosos para Python… que imitan el tráfico de este repositorio para filtrar datos

Especialistas en seguridad de la firma JFrog han informado de un descubrimiento de 11 paquetes maliciosos de Python en el repositorio Python Package Index (PyPI, que es el repositorio de software oficial para aplicaciones de terceros en el lenguaje de programación Python), aparentemente diseñados para el robo de tokens de acceso a plataformas como Discord. TGambién se ha visto que puede interceptar contraseñas y desplegar ataques de sustitución.

Continuar leyendo «Detectan en PyPi paquetes maliciosos para Python… que imitan el tráfico de este repositorio para filtrar datos»