por Alejo I
Tecnología

Investigadores descubren un método para filtrar información por Wi-Fi en sistemas sin hardware Wi-Fi ni conexión de red

Los expertos en ciberseguridad de la Universidad Ben-Gurion, en Israel, han logrado labrarse una sólida reputación a base de romper las defensas de sistemas aparentemente impenetrables. De forma más concreta, sus investigadores se han especializado en la extracción de datos de sistemas air-gapped, que son aquellos aislados físicamente de cualquier red con el fin de evitar accesos no autorizados. Su departamento de ingeniería informática ha publicado métodos para extraer datos de sistemas teóricamente estancos usando las vibraciones del ventilador e incluso los parpadeos de los LED del PC. Su…
por Alejo I
Tecnología

Un fallo de seguridad permitió hasta mayo tomar el control absoluto de dispositivos iOS de forma remota

Seguridad y privacidad son dos de los pilares de iOS, o cuanto menos, el foco de los esfuerzos de Apple. Desde hace años la firma de la manzana presume del nivel de protección que brindan sus dispositivos móviles, aunque no hay plataforma totalmente segura, y de hecho es sobradamente conocido que empresas y estados han sabido sacar partido a fallos como el de hoy, desvelado por un ingeniero de Project Zero. Ian Beer, experto en seguridad del equipo de búsqueda de vulnerabilidades de Google ha dado a conocer un agujero presente hasta el mes de mayo en iOS que permitía tomar su control…
por Alejo I
Tecnología

Un fallo incorregible en el chip de seguridad T2 de Apple permite acceder a datos privados o instalar malware

El chip de seguridad T2 instalado en los equipos informáticas de Apple constituye un formidable método de defensa frente a posibles ataques, protegiendo los datos del sensor Touch ID, gestionando el cifrado de las unidades de almacenamiento y aglutinando diversos controladores (desde el procesador de señal de imagen al manejo del audio) para evitar el acceso no autorizado. Pero no es el muro infranqueable que podría pensarse. Según ha podido comprobar la firma de ciberseguridad belga ironPeak, es posible lanzar un ataque contra el chip T2 que permite ejecutar código externo directamente…
por Benzo
Internet

Detenido un adolescente por el ciberataque de Twitter que secuestró las cuentas de varias figuras públicas

El FBI, la IRS y el Servicio Secreto de los Estados Unidos, han anunciado la detención en Florida de Graham Ivan Clark, un joven de 17 años que ha sido identificado como el “autor intelectual” del histórico ciberataque que Twitter sufrió el pasado 15 de junio y cuyo objetivo era secuestrar cuentas de figuras públicas para estafar criptodivisas. El adolescente está siendo acusado como si fuera mayor de edad, se encuentra en la cárcel y se enfrenta a 30 cargos de delitos graves, incluido fraude y robo de identidad. Al parecer, Graham Ivan Clark no estaba solo. El Departamento de Justicia de…
por Alejo I
Internet

Un grave ataque contra Twitter secuestró las cuentas de Bill Gates, Musk, Apple y muchas más para estafar criptodivisas

Millones de usuarios de Twitter se sorprendían esta noche al contemplar que muchas de las cuentas más seguidas del mundo publicaban un mensaje invitando a mandar Bitcoins a una dirección concreta con la promesa de que cualquier donativo les sería devuelto por duplicado. Bill Gates, Elon Musk, Barack Obama, Warren Buffet, Jeff Bezos, Kim Kardashian, Uber e incluso Apple repetían este mensaje con distintas variaciones, afirmando que la COVID-19 les había vuelto generosos (Musk) o que querían "devolver a la comunidad" (Biden). También se sumaron las cuentas de Twitter de las principales…
por Alejo I
Tecnología

Vulnerabilidades en la tecnología Thunderbolt permiten el robo de información en equipos con uno de estos puertos

Actualización: Como señala 9to5Mac, que disecciona las explicaciones de Ruytenberg de forma algo más clara, macOS está afectado de forma parcial. Aparentemente el chip T2 no mejora la seguridad del sistema, sino la forma en la que Apple implementa la gestión de Thunderbolt en macOS, que es diferente al usar una lista de dispositivos aprobados en lugar de una asignación de niveles de seguridad. Según Ruytenberg, el sistema operativo de Apple sigue siendo susceptible a "ataques similares a BadUSB", engañando al sistema para hacerle creer que se está utilizando un accesorio Thunderbolt…
por Alejo I
Tecnología

Microsoft afirma que los dispositivos Surface no tienen conector Thunderbolt para evitar problemas de seguridad

Aunque presente en un gran número de ordenadores portátiles como parte de su dotación de conectores, la interfaz Thunderbolt permanece ausente a lo largo y ancho de la gama Surface. Microsoft nunca ha argumentado el por qué, pero una presentación interna publicada por WalkingCat, un tuitero especializado en todo tipo de filtraciones, arroja algo de luz. Y los motivos son un tanto inesperados. Según detalla un vídeo tomado de un seminario web, "ningún dispositivo Surface tiene Thunderbolt. ¿Por qué no? Porque es un puerto de acceso directo a la memoria". De forma más concreta, un empleado de…
por Alejo I
Tecnología

Investigadores logran extraer datos de un ordenador usando las vibraciones del ventilador

No hay ordenador más seguro que aquel que está aislado de una red, pero el más pequeño de los descuidos puede tumbar el más protegido de los sistemas air gapped o estancos. Así lo han demostrado una vez más los investigadores de la universidad israelí Ben Gurion, que tras demostrar el potencial para extraer datos de un ordenador usando la luz del disco duro y convertir auriculares en micrófonos ocultos, han desarrollado un método para robar información de un PC usando el ventilador. La técnica recibe el nombre AiR-ViBeR. Descrito como un canal sísmico encubierto, este método es bastante…
por Benzo
Internet

Microsoft coordina una acción para desarticular Necurs, la mayor botnet delictiva del mundo

Microsoft y sus socios en 35 países han anunciado haber adoptado “medidas legales y técnicas” para desmantelar Necurs, la mayor botnet delictiva del mundo que según la compañía había infectado a más de 9 millones de ordenadores. La clave para detener la red de equipos informáticos infectados fue romper el algoritmo de generación de dominio (DGA, por sus siglas en inglés) que usaba. La DGA de Necurs permitía a sus administradores generar sistemáticamente dominios con semanas y meses de antelación y alojaban la botnet en los servidores de una infraestructura de mando y control, donde los…