Entradas

Mostrando entradas de junio, 2024

Por qué la NSA Agencia de Seguridad Nacional recomienda proteger tu wifi con una clave de 20 caracteres y el INCIBE solo 8

Imagen
Por qué la NSA Agencia de Seguridad Nacional recomienda proteger tu wifi con una clave de 20 caracteres y el INCIBE solo 8 La debilidad de las redes wifi actuales reside en la clave wifi. Y hoy en día el principal handicap es el tiempo que le lleva a un clúster de GPUs en la nube crackear una contraseña WPA. La seguridad de las redes wifi ha mejorado drásticamente en los últimos años. Lejos quedan los días en los que la mayoría de redes estaban protegidas con la débil encriptación WEP. WPA vino a solucionar sus múltiples vulnerabilidades, aunque pronto su nuevo cifrado TKIP se demostró débil.  En la actualidad   WPA2 con cifrado AES es la forma más popular de proteger una red wifi y aunque se considera segura, tiene un importante talón de Aquiles: la contraseña que elijas. Para atacar una red wifi WPA2 con AES, como la que probablemente utiliza tu router si es el original proporcionado por la operadora, hay dos tipos de ataques: de fuerza bruta y de diccionario. Un ataque d

Cómo evitar las estafas de código QR

Imagen
Cómo evitar las estafas de código QR Los ciberdelincuentes estudian todos los canales de comunicación o mensajería existentes en busca de  vías  para encontrar nuevas víctimas. Una constante que también se aplica a otras tecnologías como la de los  códigos QR  (siglas de quick response o respuesta rápida en inglés) que en los últimos años han vuelto a estar en el punto de mira de los hackers.  El resurgimiento de los códigos QR y el peligro del “ Quishing “ En 2023, por ejemplo, una  estafa con QR  afectó a una  importante empresa energética estadounidense  y los expertos en ciberseguridad advierten de que estos ataques -denominados como  quishing – están experimentando un  repunte . En realidad,  quishing  es una  combinación  de los términos QR y ‘ phishing ‘, en la que actores maliciosos intentan  pescar  ( fishing  significa pesca en inglés) información privada y datos personales de un usuario. La utilidad y vulnerabilidad de los códigos QR Desde la pandemia

¿Sabes qué son las cuentas mula?

Imagen
¿Sabes qué son las cuentas mula? Durante los últimos años, los delincuentes cada vez más están utilizando cuentas corrientes a nombre de terceros para blanquear el beneficio de sus actividades. Son las conocidas como “cuentas mula”. Estas cuentas actúan a modo de  intermediario  para  recoger dinero de origen fraudulento y enviarlo a otro destino , generalmente como una pieza más de operaciones de blanqueo de capitales cada vez más ambiciosas. Se llaman “cuentas mula” porque transportan dinero de los delincuentes de un punto a otro, en analogía a las personas reclutadas en sus países de origen que transportan droga en sus equipajes, a veces, incluso, sin saberlo. ¿Cómo se reclutan las mulas bancarias? En ocasiones, son los propios delincuentes quienes abren estas cuentas a nombre de otras personas con datos robados mediante técnicas como el  smishing , el  phishing  y otras técnicas de  ingeniería social  (por ejemplo, falsos anuncios de empleo, de alquiler de viviendas, de

Un equipo de hackers descubre una forma de abrir en segundos un sistema de cerraduras en hoteles

Imagen
Un equipo de hackers descubre una forma de abrir en segundos un sistema de cerraduras en hoteles Cada agosto miles de investigadores de ciberseguridad acuden a Las Vegas para las conferencias Black Hat y Defcon, dos de las citas anuales más importantes del sector. La ciudad norteamericana se convierte en un terreno de experimentación que pone a prueba parte de su infraestructura, en particular la elaborada tecnología de seguridad de los casinos y los hoteles de la ciudad.  El evento de pirateo en 2022 Recientemente se ha sabido que en un evento privado celebrado en 2022, un selecto grupo de investigadores fue invitado a piratear una habitación de hotel para encontrar vulnerabilidades digitales en cada uno de los aparatos. Un equipo de hackers en particular se centró en la cerradura de la puerta de la habitación, uno de los sistemas más sensibles. Más de un año y medio después, se han publicado algunos de los resultados de ese trabajo que, por motivos de seguridad se habían