Noticias
MuySeguridad Recaps (LXVII): Pegasus, ransomware en Adif, Bad Power
El espionaje político no es precisamente nuevo. Sin embargo cada vez es menos «tradicional» para pasar a ser altamente cibernético. Esta semana lo han sufrido en sus carnes el presidente del Parlament catalán, Roger Torrent, así como el diputado autonómico, Ernest Maragall. Los atacantes se han valido de Pegasus, una sofisticada herramienta de la que en esta edición de los MuySeguridad Recaps te damos todos los detalles.
Esta semana te contamos también qué ha ocurrido en la sede de Adif, de la que podrían haber desaparecido hasta 800 GB de datos a causa de un ransomware o en qué consiste el conocido como BadPower Attack, o lo que es lo mismo: ten cuidado cómo cargas tus dispositivos. Comenzamos.
Pegasus: ¿qué es y por qué habla todo el mundo de él?
Seguro que en los últimos días has leído alguna referencia a Pegasus, principalmente por las informaciones sobre el espionaje de los teléfonos móviles de Roger Torrent y Ernest Maragall. Para algunas personas este nombre ya resulta familiar, pues no es la primera vez que salta a los titulares. Por otra parte, hay quienes lo han escuchado por primera vez (o lo escucharon anteriormente, pero no lo recuerdan) y se están preguntando qué es, en qué consiste y por qué ha llegado, precisamente, a los teléfonos móviles de ambos políticos.
ADIF, víctima de un ataque de ransomware de REvil
La cuenta de Twitter Ransom Leaks ha publicado un tweet en el que afirma que ADIF ha sido víctima de un ataque de ransomware por parte del grupo REvil, que durante los últimos meses se está mostrando particularmente activo, y en el que habrían logrado exfiltrar 800 gigabytes de datos de la gestora de infraestructuras
BadPower Attack: cuando los cargadores se vuelven contra ti
Los cargadores rápidos se han convertido en uno de los complementos más buscados por los usuarios. Ya sea para realizar largos desplazamientos por carretera en un vehículo eléctrico, o para devolver el móvil a la vida para unas horas en una parada rápida. Y aquí es dónde surge BadPower Attack.
Amazon, Microsoft y Google, demandados por obtener datos biométricos sin permiso
Amazon, Microsoft y Google, han sido demandados por violar supuestamente una ley de privacidad biométrica del estado de Illinois. Los demandantes alegan que las tres compañías obtuvieron sin permiso de los usuarios una base de datos de IBM que contenía 100 millones de fotografías del servicio de alojamiento Flickr.
Ciberguerra: nuevo ataque a instalaciones de Israel
Decir que la situación en oriente medio es complicada es una obviedad y un comodín. Desgraciadamente hablamos de una región del mundo en la que los conflictos, más o menos velados, son una constante. Y al hablar de conflictos no solo nos referimos a confrontaciones bélicas «clásicas», claro. La ciberguerra va a más.
Silverline Shape Defense, defendiendo la web de ataques de bots
Para entender en qué consiste la propuesta de seguridad de Silverline Shape Defense, primero es necesario identificar un tipo concreto de amenaza, que es a la que se enfrenta, y que aunque desconocida para mucha gente, hace ya tiempo que es una pesadilla para todos los administradores de páginas y servicios web.
Más de la mitad de los profesionales de ciberseguridad sufren exceso de trabajo o agotamiento
Una nueva investigación del Chartered Institute of Information Security (CIISec de Reinu Unido), confirma que el exceso de trabajo y el agotamiento siguen siendo problemas importantes para los profesionales de ciberseguridad y en general para todo el del sector de la seguridad de TI.
-
NoticiasHace 6 días
El mercado cloud crece por cuarto trimestre consecutivo
-
EntrevistasHace 6 días
“Ofrecemos una alternativa abierta y configurable, evitando la dependencia de fabricantes”
-
A FondoHace 7 días
Siete tecnologías que tu empresa debería adoptar en 2025 (6): Cloud híbrida e innovación
-
OpiniónHace 7 días
IA y nube: la competitividad de Europa en juego por la regulación