Conecta con nosotros

Noticias

MuySeguridad Recaps (LXVII): Pegasus, ransomware en Adif, Bad Power

Publicado el

El espionaje político no es precisamente nuevo. Sin embargo cada vez es menos «tradicional» para pasar a ser altamente cibernético. Esta semana lo han sufrido en sus carnes el presidente del Parlament catalán, Roger Torrent, así como el diputado autonómico, Ernest Maragall. Los atacantes se han valido de Pegasus, una sofisticada herramienta de la que en esta edición de los MuySeguridad Recaps te damos todos los detalles.

Esta semana te contamos también qué ha ocurrido en la sede de Adif, de la que podrían haber desaparecido hasta 800 GB de datos a causa de un ransomware  o en qué consiste el conocido como BadPower Attack, o lo que es lo mismo: ten cuidado cómo cargas tus dispositivos. Comenzamos.

Pegasus: ¿qué es y por qué habla todo el mundo de él?

Seguro que en los últimos días has leído alguna referencia a Pegasus, principalmente por las informaciones sobre el espionaje de los teléfonos móviles de Roger Torrent y Ernest Maragall. Para algunas personas este nombre ya resulta familiar, pues no es la primera vez que salta a los titulares. Por otra parte, hay quienes lo han escuchado por primera vez (o lo escucharon anteriormente, pero no lo recuerdan) y se están preguntando qué es, en qué consiste y por qué ha llegado, precisamente, a los teléfonos móviles de ambos políticos.

ADIF, víctima de un ataque de ransomware de REvil

La cuenta de Twitter Ransom Leaks ha publicado un tweet en el que afirma que ADIF ha sido víctima de un ataque de ransomware por parte del grupo REvil, que durante los últimos meses se está mostrando particularmente activo, y en el que habrían logrado exfiltrar 800 gigabytes de datos de la gestora de infraestructuras

BadPower Attack: cuando los cargadores se vuelven contra ti

Los cargadores rápidos se han convertido en uno de los complementos más buscados por los usuarios. Ya sea para realizar largos desplazamientos por carretera en un vehículo eléctrico, o para devolver el móvil a la vida para unas horas en una parada rápida. Y aquí es dónde surge BadPower Attack.

Amazon, Microsoft y Google, demandados por obtener datos biométricos sin permiso

Amazon, Microsoft y Google, han sido demandados por violar supuestamente una ley de privacidad biométrica del estado de Illinois. Los demandantes alegan que las tres compañías obtuvieron sin permiso de los usuarios una base de datos de IBM que contenía 100 millones de fotografías del servicio de alojamiento Flickr.

Ciberguerra: nuevo ataque a instalaciones de Israel

Decir que la situación en oriente medio es complicada es una obviedad y un comodín. Desgraciadamente hablamos de una región del mundo en la que los conflictos, más o menos velados, son una constante. Y al hablar de conflictos no solo nos referimos a confrontaciones bélicas «clásicas», claro. La ciberguerra va a más.

Silverline Shape Defense, defendiendo la web de ataques de bots

Para entender en qué consiste la propuesta de seguridad de Silverline Shape Defense, primero es necesario identificar un tipo concreto de amenaza, que es a la que se enfrenta, y que aunque desconocida para mucha gente, hace ya tiempo que es una pesadilla para todos los administradores de páginas y servicios web.

Más de la mitad de los profesionales de ciberseguridad sufren exceso de trabajo o agotamiento

Una nueva investigación del Chartered Institute of Information Security (CIISec de Reinu Unido), confirma que el exceso de trabajo y el agotamiento siguen siendo problemas importantes para los profesionales de ciberseguridad y en general para todo el del sector de la seguridad de TI.

Periodista tecnológico con más de una década de experiencia en el sector. Editor de MuyComputerPro y coordinador de MuySeguridad, la publicación de seguridad informática de referencia.

Lo más leído