Vulnerabilidades Bluetooth permiten a los Hackers comprometer el proceso de emparejamiento

Especialistas en ciberseguridad reportan que los hackers maliciosos podrían abusar de las fallas descubiertas en las especificaciones Bluetooth Core y Mesh Profile para tomar control de dispositivos legítimos durante un proceso de emparejamiento con el fin de lanzar ataques Man-in-The-Middle (MiTM). Como muchos sabrán, estas especificaciones definen los requisitos que deben cumplir los dispositivos Bluetooth para establecer una conexión.

Continue reading

Un fallo permite a los propietarios de cámaras de seguridad de Eufy, acceder a imágenes de extraños

Los propietarios de las cámaras de seguridad Eufy de Anker experimentaron un grave fallo de privacidad. Tal y como informa 9to5Mac, los usuarios de los foros de Anker y de Reddit se han encontrado con que, de repente, pueden acceder a las imágenes de las cámaras de otros, incluyendo las grabaciones e incluso los detalles de la cuenta. Cerrar la sesión y volverla a abrir parece resolver el problema (al igual que el uso de HomeKit Secure Video), pero es evidente que esto suscita la preocupación de que un usuario no muy escrupuloso pueda espiar a otra persona.

Continue reading

Brecha de datos masiva expone la información de más de 100 millones de usuarios Android

Especialistas en ciberseguridad reportan que la información personal de alrededor de 100 millones de usuarios de dispositivos Android ha sido expuesta debido a las configuraciones de seguridad incorrectas en una implementación en la nube. Esta información fue encontrada en bases de datos sin las protecciones necesarias, vinculadas con unas 23 aplicaciones con registros de entre 10 mil y 10 millones de descargas.

Continue reading

Después de cuatro años, dos tercios de las empresas en el mundo, siguen expuestas a WannaCry

Más de dos tercios (67%) de las organizaciones siguen ejecutando un protocolo de Windows inseguro, responsable en gran medida de los infames ataques WannaCry y NotPetya de 2017 y 2018, según una nueva investigación.

El proveedor de seguridad ExtraHop utilizó sus capacidades de detección y respuesta de red (NDR) para analizar los metadatos anónimos de un número no especificado de redes de clientes, con el fin de comprender mejor dónde pueden ser vulnerables a los protocolos obsoletos.

Continue reading