Silex. Malware que esta convirtiendo miles de dispositivos en «pisapapeles».

Como comentaba en una entrada anterior Los dispositivos IoT (Internet of Things) se han convertido en objetivo para los ciberdelincuentes. Ven en dichos dispositivos una gran oportunidad para acceder a la red de la víctima. Es el caso del malware Silex que se aprovecha de las credenciales predeterminadas (usuarios y contraseñas por defecto) de esos dispositivos. En caso de poder acceder a ellos podrían borrar el almacenamiento, configurar a su antojo el firewall y modificar la configuración de red. Básicamente obtener el control total sobre ese equipo. Lógicamente los dispositivos dejan de funcionar correctamente. Estamos hablando de equipos que en […]

Continue reading »

Meldtdown, Specte, Zombieload, Fallout, RIDL: Como saber si tu procesador está afectado.

Desde que Meltdown y Spectre saltaron a la luz en enero de 2018, ha pasado un año y medio y siguen estando de plena actualidad  debido a que este tipo de vulnerabilidades afectan a la misma arquitectura de los chips modernos y a las técnicas usadas por los fabricantes para maximizar su rendimiento. Las nuevas vulnerabilidades en procesadores Intel han vuelto a ocupar las portadas de medios tecnológicos tanto por lo que supone en materia de seguridad como por la pérdida de rendimiento que irremediablemente representa mitigarlas vía software. El pasado mes de mayo se descubrieron tres nuevas vulnerabilidades  que afectan […]

Continue reading »

Conceptos básicos de seguridad informática.

En un mundo en el que estamos » hiperconectados», la seguridad informática es algo que debemos tener cada vez más en cuenta, ya sea a nivel de empresa como a nivel personal Cada día que pasa aumenta nuestra interacción digital con la administración, con nuestros porveedores de servicios (telefonía, energía etc),  a la hora de realizar compras, o con nuestra entidad bancaria a través de nuestro equipo informático en casa o en la empresa.  Además nuestro móvil a parte de poder realizar las mismas operaciones comentadas anteriormente, además se ha convertido en un método de identifiación segura con muchas entidades con […]

Continue reading »