Imagen de un teléfono móvil que muestra la pantalla de inicio de sesión de Facebook, con opciones para ingresar el número de teléfono o correo electrónico y la contraseña. El fondo de la pantalla incluye ilustraciones de manos interactuando con los iconos de "me gusta" y "compartir" de la red social. El dispositivo tiene un borde verde y está sobre una superficie gris.

Meta multado con 102 millones dólares por almacenar contraseñas en texto plano

La Comisión de Protección de Datos de Irlanda (DPC) ha impuesto una multa de 91 millones de euros (101,5 millones de dólares) a Meta tras concluir una investigación sobre una brecha de seguridad ocurrida en 2019. Esta brecha se produjo cuando la empresa, por error, almacenó las contraseñas de los usuarios en texto plano, lo que significa que no estaban cifradas ni protegidas adecuadamente.
El interior de un automóvil moderno, donde la pantalla central del salpicadero ha sido hackeada. En la pantalla aparece la palabra "hacked" en letras grandes, acompañada de un icono de una figura sombría de un hacker y líneas de código en el fondo. El diseño del coche tiene un aspecto futurista, con una consola central minimalista y controles digitales. Los detalles tecnológicos reflejan el concepto de vulnerabilidades en los sistemas conectados de los vehículos, destacando un posible ataque cibernético.

Fallo en el portal web de Kia permitió a investigadores rastrear y hackear vehículos

En el pasado, los hackeos de automóviles solían ser complejos y requerían años de investigación. Sin embargo, un grupo de investigadores ha demostrado recientemente que comprometer la seguridad de los sistemas conectados de los vehículos modernos puede ser tan sencillo como encontrar un fallo en una página web.
Una puerta medieval grande y robusta hecha de madera oscura, con refuerzos de metal y varios candados de aspecto antiguo asegurados con cadenas gruesas. La puerta está enmarcada por una estructura de piedra que le da una apariencia de fortaleza o mazmorra. A ambos lados, dos antorchas encendidas iluminan la escena, creando un ambiente sombrío y dramático. Las cadenas están fuertemente atadas, lo que refuerza la sensación de seguridad o protección extrema, sugiriendo que algo muy valioso o peligroso se encuentra detrás de la puerta.

‘Cosecha ahora, descifra después’. Por qué los hackers están esperando la computación cuántica

En la actualidad, la mayoría de las organizaciones modernas cifran varios aspectos críticos de sus operaciones, como bases de datos, redes internas y comunicaciones por internet. De hecho, alrededor del 80% de las empresas utilizan algún tipo de cifrado a nivel empresarial, siguiendo las mejores prácticas en ciberseguridad.
Un captcha fraudulento que forma parte de un ataque de phishing dirigido a desarrolladores. En lugar de una verificación legítima, el "captcha" proporciona pasos para ejecutar un comando malicioso en el sistema del usuario. Las instrucciones indican presionar la combinación de teclas "Windows + R", pegar un comando copiado previamente en el portapapeles y luego presionar "Enter". Este tipo de ataque engaña al usuario para ejecutar un script en PowerShell que descarga y ejecuta malware en su equipo, en este caso el infostealer "Lumma Stealer".

Campaña de phishing dirigida a desarrolladores utilizan Github como señuelo

Un usuario ha reportado haber recibido un correo malicioso supuestamente enviado por el equipo de seguridad de GitHub. Este mensaje alertaba sobre una vulnerabilidad de seguridad en uno de sus repositorios y proporcionaba un enlace a un sitio falso, "github-scanner[.]com", para obtener más detalles sobre cómo solucionar el problema.
Un mensaje que promueve el uso de Tor para luchar contra la censura. En la parte superior hay una serie de líneas distorsionadas y coloridas que simulan una interferencia digital. Debajo, se lee el texto en inglés: "Fight censorship with Tor" (Lucha contra la censura con Tor), en letras grandes y destacadas, donde "with Tor" está en color morado. A la derecha del texto, se ve un dibujo en blanco y negro de una persona levantando una mano en señal de "alto". Detrás de la figura, hay pancartas que hacen referencia a la censura y a los medios de comunicación independientes.

Las fuerzas de seguridad consiguen monitorizar servidores Tor con éxito

Tor es una herramienta crucial para aquellos que buscan mantener el anonimato en Internet. Este servicio gratuito permite ocultar información como la dirección IP pública de un dispositivo, y su uso se extiende por todo el mundo para evitar la censura y proteger la privacidad. Sin embargo, su anonimato también es aprovechado por cibercriminales, que lo utilizan para evadir la ley.
Una ambulancia blanca con franjas rojas, iluminada por luces de emergencia azules, estacionada en una calle de noche. Alrededor de la ambulancia, se ven varias personas, algunas en uniforme militar, vigilando la escena. El ambiente sugiere una situación de emergencia, con vehículos y luces brillantes en el fondo, posiblemente en una zona urbana.

Cientos de miembros de Hezbolá heridos tras explotarles de forma remota sus «buscas»

El pasado martes, cientos de buscapersonas explotaron de manera casi simultánea en varias zonas de Líbano y Siria, provocando la muerte de al menos nueve personas, entre ellas miembros del grupo militante Hezbolá y una niña. El ataque también dejó miles de heridos, incluyendo al embajador iraní en Líbano, y se señaló a Israel como posible responsable de este sofisticado atentado remoto.