Ingeniero de sistemas y seguridad.
Gamer en los ratos libres.
Quiero compartir con todo sobre el mundo de la tecnología de manera mas fácil de entender y acercarla cada vez mas.
Microsoft descubrió una nueva vulnerabilidad de macOS, «powerdir», que podría permitir a un atacante eludir la tecnología de Transparencia, Consentimiento y Control (TCC) del sistema operativo, obteniendo así acceso no autorizado a los datos protegidos de un usuario. Introducido por Apple en 2012 en macOS Mountain Lion, TCC está esencialmente diseñado para ayudar a los…
El fabricante de dispositivos advirtió que se están lanzando ataques de ransomware y de fuerza bruta contra los dispositivos de almacenamiento conectados a la red y expuestos a Internet. El fabricante taiwanés QNAP advierte que hay que sacar de Internet los dispositivos de almacenamiento conectados a la red (NAS): El ransomware y los ataques de…
El clickjacking es un ataque que engaña al usuario para que haga clic en un elemento de la página web que es invisible o está disfrazado de otro elemento. Esto puede hacer que los usuarios descarguen involuntariamente malware, visiten páginas web maliciosas, proporcionen credenciales o información sensible, transfieran dinero o compren productos en línea. Requerimientos:…
Investigadores de ciberseguridad han demostrado una nueva técnica de ataque que permite aprovechar el componente Bluetooth de un dispositivo para extraer directamente las contraseñas de la red y manipular el tráfico de un chip Wi-Fi, lo que pone a miles de millones de dispositivos electrónicos en riesgo de sufrir ataques furtivos. Los novedosos ataques funcionan…
Como si el hallazgo de un fallo fácilmente explotable y extremadamente peligroso en la omnipresente biblioteca de registro de Java Apache Log4j no hubiera puesto ya de cabeza a la comunidad de seguridad de Internet, los investigadores han encontrado ahora una nueva vulnerabilidad en el parche de Apache publicado para mitigarla. El jueves pasado los…
Una de las piedras angulares sobre las que se sustenta Internet es el sistema de nombres de dominio, también conocido por sus siglas en inglés DNS. Este protocolo tiene como objetivo traducir los nombres de dominio que utilizamos los usuarios en direcciones IP que puedan interpretar las máquinas. Este protocolo data de la década de los 80, una…
El culpable son las interfaces de Kafdrop mal configuradas, utilizadas para la gestión centralizada de la plataforma de código abierto. Según los investigadores, algunas de las mayores empresas del mundo han expuesto montones de información sensible desde la nube, gracias a instancias de Kafdrop mal configuradas. Kafdrop es una interfaz de gestión para Apache Kafka,…
BitMart confirmó que había sido vaciado de ~150 millones de dólares en activos de criptodivisas, pero una firma de seguridad de blockchain dijo que está más cerca de 200 millones de dólares. La casa de cambio de criptomonedas BitMart se ha comprometido a rebuscar en su propio bolsillo para devolver a los usuarios afectados por…
Imagina que, como una broma del último año de bachillerato, los alumnos del instituto cambian todos los números de habitaciones de las instalaciones del instituto, para que los nuevos estudiantes que aún no conozcan el plano del instituto se pasen todo el día siguiente perdidos y yendo a las clases equivocadas. Ahora imagina que los…
Una serie de campañas maliciosas han aprovechado instaladores falsos de aplicaciones y juegos populares como Viber, WeChat, NoxPlayer y Battlefield como señuelo para engañar a los usuarios y hacerles descargar un nuevo backdoor y una extensión maliciosa no documentada de Google Chrome con el objetivo de robar credenciales y datos almacenados en los sistemas comprometidos,…