El FBI alerta de que Tiktok es el arma de China para influir en todo el mundo

China ya ha robado más datos personales de estadounidenses que todos los demás países juntos. Beijing puede usar TikTok para recopilar datos personales e información sobre dispositivos de usuario. Esto fue declarado por los legisladores estadounidenses y por el director del FBI Christopher Ray.  Agregó que China ya ha robado más datos estadounidenses que todos los demás países combinados, y que su programa de hackers es el más grande del mundo. Ray dijo que el FBI está muy preocupado sobre la seguridad nacional contra Tiktok.  Ray advirtió que China podría usar Tiktok para...

Sale a la luz que el FBI consideró usar el spyware Phantom

La agencia afirma que el software espía NSO nunca se ha utilizado en las investigaciones. Según un informe publicado recientemente por el New York Times, varios agentes de empleados estaban desarrollando un documento que incluía recomendaciones sobre cómo los productos NSO podrían usarse bajo ciertas condiciones específicas y cómo abordar el uso de tales herramientas.  A su vez, el FBI afirma que la licencia limitada de Phantom se compró solo para probar y evaluar las capacidades del producto en manos de atacantes. El software espía NSO nunca se ha utilizado en una investigación...

Experto alerta de que el servicio de escaneo de URL expone los datos personales de los usuarios

Según señala un experto en ciberseguridad, el usuario corre el riesgo de degradar o poner en peligro su seguridad mientras intenta mejorarla. Un investigador de seguridad cibernética ha alertado sobre esto en relación a los peligros de los servicios de búsqueda de información basados en la nube.  El nuevo informe analiza el servicio público "urlscan.io", que brinda información sobre URL sospechosas y/o presuntamente peligrosas. El servicio le permite verificar si la URL ingresada es phishing o no, así como obtener información adicional al respecto.  Según el experto,...

Reino Unido planta cara a los hackers con esta titánica iniciativa

El gobierno británico escanea todos los dispositivos de Internet del Reino Unido en busca de posibles hackeos. El propósito del escaneo es evaluar la ciberseguridad del país. El Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido está escaneando todos los dispositivos de Internet alojados en su país en busca de vulnerabilidades.  El objetivo es evaluar la vulnerabilidad del Reino Unido a los ciberataques y ayudar a los propietarios de sistemas conectados a Internet a comprender su nivel de ciberseguridad. Según NCSC, el escaneo cubre cualquier sistema disponible en...

¡Urgente!: Instala este parche lo antes posible; los sistemas de copia de reserva de Connectwise están sujetos a RCE peligroso

La vulnerabilidad afecta a Connectwise Recupere V2.9.7 y R1Soft SBM V6.16.3.  Connectwise ha corregido la vulnerabilidad crítica para recuperar Connectwise y R1Soft Server Backup Manager, lo que permite a los atacantes ejecutar de forma remota un código arbitrario o obtener acceso a los datos confidenciales del usuario.  Connectwise Recover es un sistema de copia de seguridad para pequeñas empresas, y R1Soft Server Backup Manager es una copia de seguridad, popular entre los proveedores de servicios. La brecha en defensa, que recibió el identificador CVE-2022-36537, afecta...

El fiscal general de Texas demanda al gigante Google por la recopilación ilegal de datos

Según el fiscal, Google ha estado recolectando datos biométricos ilegalmente desde 2015. El fiscal general de Texas, Ken Paxton, presentó una demanda contra Google, acusando al gigante de TI de recopilar y utilizar los datos biométricos de millones de residentes de Texas sin su debido consentimiento.  Paxton dice que la empresa ha estado utilizando productos y servicios como Google Photos, Google Assistant y Nest Hub Max desde 2015 para recopilar rasgos faciales y tonos de voz. Google usó todos los datos recopilados para entrenar algoritmos de inteligencia artificial y vender sus...

El FBI alerta de que un grupo de hackers están estafando el dinero de las becas a universitarios estadounidenses

Los atacantes imitaban un programa federal para recopilar datos y dinero de los estudiantes. El FBI ha emitido una advertencia de que los estafadores se dirigen a los estudiantes que buscan inscribirse en el Programa Federal de Ayuda Estudiantil para robar su información personal, detalles de pago y dinero en efectivo.  La Ayuda Federal para Estudiantes le permite reducir los préstamos estudiantiles de 10.000 a 20.000 dólares. El programa es solo para estudiantes con ingresos inferiores a 125.000 dólares. Los atacantes crean sitios web de phishing que imitan un formulario de...

¡AVISO!: Sitios falsos de Zoom propagan el malware Troyano Vidar

Este malware roba datos de los usuarios de Zoom. Los investigadores de Cyble Research and Intelligence Labs (CRIL) han descubierto muchos sitios Zoom falsos diseñados para distribuir malware. Los sitios copian la interfaz del original y disfrazan el malware como una aplicación legítima. Tras analizar el malware, los expertos descubrieron que se trataba de Vidar Stealer, un malware asociado al infostealer de Arkei.  Principales objetivos del Troyano Vidar: Datos bancarios.  Contraseñas guardadas.  Direcciones IP. Historial del navegador. Credenciales de...

El FBI alerta de que más del 53% de los equipos médicos contienen vulnerabilidades críticas

El FBI advirtió recientemente que cientos de vulnerabilidades en dispositivos médicos ampliamente utilizados permiten a los atacantes ingresar al sistema y llevar a cabo ataques cibernéticos. En un aviso del Centro de Quejas de Delitos en Internet (IC3) del FBI, las fuerzas del orden dijeron que hay un número creciente de vulnerabilidades relacionadas con dispositivos médicos sin parches que se ejecutan con software obsoleto y dispositivos sin las características de seguridad adecuadas.  El FBI mencionó vulnerabilidades encontradas en:  Bombas de insulina. Desfibriladores...

Control de la información confidencial: ¿Outsourcing o Inhouse, qué es mejor?

Según un estudio reciente sólo un poco más del 18% de las empresas encuestadas utilizan servicios de protección contra fugas de información. Expertos en tecnologías y servicios de ciberseguridad, han realizado un interesante estudio analítico sobre control de la información confidencial: ¿outsourcing o inhouse?.  Según este trabajo, actualmente solo un poco más del 18% de las empresas encuestadas utilizan servicios de protección contra fugas de información: el 52% de los encuestados opera un sistema DLP por su cuenta y casi el 30% no tiene herramientas especializadas de protección...

Nada es sagrado para los hackers: los ciberdelincuentes utilizan la muerte de la reina Isabel II para sus propios fines

Para eludir la autenticación multifactor de Microsoft, los atacantes utilizan el nuevo servicio EvilProxy. En una nueva campaña de phishing descubierta por Proofpoint, los delincuentes intentan estafar a las víctimas con los detalles de su cuenta de Microsoft y los códigos de autenticación multifactor (MFA).  Para eludir la autenticación multifactor, los hackers informáticos utilizan el nuevo servicio EvilProxy. En los correos electrónicos de phishing, los ciberdelincuentes se hacen pasar por Microsoft e invitan a los usuarios a unirse a un tablero de memoria interactivo...

Guerra cibernética: El grupo norcoreano Lazarus Group ataca a las empresas energéticas de todo el mundo

Los investigadores de Cisco Talos informaron que, entre febrero y julio de este año 2022, se registraron muchos ataques de Lazarus (también conocido como APT38) a proveedores de electricidad no identificados en los EE.UU., Canadá y Japón.  Los hakcers informáticos están utilizando Log4Shell, una vulnerabilidad de hace un año en Log4j, para comprometer los servidores VMware Horizon que están conectados a Internet, señalan los expertos. Después de eso, los atacantes se afianzaron en las redes de la víctima e implementaron malware especial, VSingle y YamaBot, lo que les permitió...