Alertan de un ‘malware’ capaz de extraer dinero de los cajeros de forma sencilla

La compañía de ciberseguridad Kaspersky Lab ha detectado un ‘malware’ que infecta cajeros automáticos (ATM) para facilita la manipulación del efectivo desde el interior. El virus se encontraba a la venta en AlphaBay, un lugar muy popular del denominado ‘internet oscuro’ o ‘darkweb’, junto con un completo tutorial con instrucciones para hacerlo funcionar.

Origen: Alertan de un ‘malware’ capaz de extraer dinero de los cajeros de forma sencilla

Crean bot capaz de descifrar cualquier tipo de Captcha – FayerWayer

Un grupo de investigadores e ingenieros de la compañía Vicarious han desarrollado un bot alimentado por un sistema de inteligencia artificial, que es capaz de identificar, descifrar y burlar de manera automática casi cualquier Captcha

Origen: Crean bot capaz de descifrar cualquier tipo de Captcha – FayerWayer

Los iPhone reconocen las fotos que te haces en ropa interior | Clipset

Una de las novedades de la aplicación de Fotos en iOS que quizá no conozcas es la capacidad de reconocer objetos y personas. Por ejemplo, puedes buscar las fotos donde aparece una persona, un animal o incluso objetos como una montaña, un bolígrafo y sí, también elementos como sostén o sujetador.

Origen: Los iPhone reconocen las fotos que te haces en ropa interior | Clipset

Cómo protegernos del peligro de un ataque Fileless o Sin Archivos – tuexperto.com

Se trata de una técnica de ataque nueva, que no podrían detectar los antivirus y firewalls. Los expertos están alertando ya sobre la proliferación y consecuencias de estos ataques. Y es que con esta modalidad, los cibercriminales ya no tienen que usar ficheros para infectar a los usuarios.No instalan software dentro de los equipos de los usuarios, de modo que los antivirus no son capaces de detectar que existe una amenaza latente. El ataque se despliega a través de la memoria RAM y los criminales usan diferentes técnicas para no levantar ninguna sospecha.Tras haberse inmiscuido en el corazón del ordenador, el malware es capaz de ejecutar otros ficheros o de poner en marcha distintos procesos. Es por eso que los antivirus al uso no son capaces de detener la amenaza. Ni tan siquiera detectarla.

Origen: Cómo protegernos del peligro de un ataque Fileless o Sin Archivos – tuexperto.com

Lo que faltaba, apps en Android y botnets que nos quieren usar para minar criptomonedas

El uso de crypto miners como Coinhive, uno que nació como una interesante propuesta para monetizar sitios webs pidiendo a los usuarios un pequeño porcentaje de uso de su CPU para minar criptomonedas como Monero, cada vez se inclina más hacia el lado preocupante.

Origen: Lo que faltaba, apps en Android y botnets que nos quieren usar para minar criptomonedas

8.8 Security: Expertos en robótica y biohacking buscan acortar vínculo entre máquinas y humanos – FayerWayer

“Este tipo de adelantos, posibilitan el desarrollo de una nueva forma de hacer ciencia y tecnología, donde se puedan resolver los impedimentos físicos de personas con discapacidades e incluso agudizar nuestras propias habilidades mediante la robótica. El biohacking es probablemente uno de los términos que mejor engloba esta idea, donde mediante técnicas biológicas, eléctricas o químicas, entre otras, se busca amplias las capacidades mentales y físicas de las personas.”

Origen: 8.8 Security: Expertos en robótica y biohacking buscan acortar vínculo entre máquinas y humanos – FayerWayer

Un fallo que permite robar la contraseña en Windows 7 pero no en el 10

El parche busca solucionar un problema que permite a un hacker robar la contraseña de acceso al sistema operativo (Windows NTLM), pudiendo acceder a los hashes almacenados en el ordenador sin interacción del usuario. Además, el hackeo no es muy difícil de realizar, ya que sólo requiere colocar un archivo .SCF en una carpeta compartida dentro del ordenador.Cuando ese archivo está en una de esas carpetas, se ejecuta debido a un bug, y recopila los hashes de las contraseñas, enviándolas a un servidor remoto en manos del hacker. Esos hashes son fáciles de crackear, pudiendo darle posteriormente acceso completo al ordenador si el atacante tiene conexión directa con la red del usuario.

Origen: Un fallo que permite robar la contraseña en Windows 7 pero no en el 10

Firefox toma prestada una gran función de Tor Browser para proteger tu privacidad

Con Firefox 58 será implementada una función pro-privacidad sumamente importante con la que solo cuentan navegadores como Tor Browser. Se trata del bloqueo de canvas fingerprinting, un método de rastreo cada vez más en uso que se basa en registrar las pequeñas diferencias entre cada navegador para crear una huella que permita obtener un identificador único.

Origen: Firefox toma prestada una gran función de Tor Browser para proteger tu privacidad

Cómo eliminar un virus de nuestro móvil Android o iPhone

Los virus no son solo cosa de ordenadores, y es que cualquier sistema operativo, incluso el de nuestros teléfonos móviles, es vulnerable de ser víctima de este tipo de amenazas, que además habitualmente, utilizan como puerta de entrada el desconocimiento y la confianza de los propios usuarios.

Origen: Cómo eliminar un virus de nuestro móvil Android o iPhone