El intento de implantar «Control Chat» en Hungría fracasó al oponerse el servicio secreto holandés al escaneo en el lado del cliente

En el contexto de la Unión Europea, la regulación sobre el Abuso Sexual Infantil (CSA, por sus siglas en inglés) continúa generando controversia y enfrentando resistencias. En junio de 2024, Hungría se vio obligada a cancelar una votación clave del Consejo de la UE sobre esta regulación debido a la falta de apoyo suficiente entre los Estados miembros.
El interior de un automóvil moderno, donde la pantalla central del salpicadero ha sido hackeada. En la pantalla aparece la palabra "hacked" en letras grandes, acompañada de un icono de una figura sombría de un hacker y líneas de código en el fondo. El diseño del coche tiene un aspecto futurista, con una consola central minimalista y controles digitales. Los detalles tecnológicos reflejan el concepto de vulnerabilidades en los sistemas conectados de los vehículos, destacando un posible ataque cibernético.

Fallo en el portal web de Kia permitió a investigadores rastrear y hackear vehículos

En el pasado, los hackeos de automóviles solían ser complejos y requerían años de investigación. Sin embargo, un grupo de investigadores ha demostrado recientemente que comprometer la seguridad de los sistemas conectados de los vehículos modernos puede ser tan sencillo como encontrar un fallo en una página web.
Un captcha fraudulento que forma parte de un ataque de phishing dirigido a desarrolladores. En lugar de una verificación legítima, el "captcha" proporciona pasos para ejecutar un comando malicioso en el sistema del usuario. Las instrucciones indican presionar la combinación de teclas "Windows + R", pegar un comando copiado previamente en el portapapeles y luego presionar "Enter". Este tipo de ataque engaña al usuario para ejecutar un script en PowerShell que descarga y ejecuta malware en su equipo, en este caso el infostealer "Lumma Stealer".

Campaña de phishing dirigida a desarrolladores utilizan Github como señuelo

Un usuario ha reportado haber recibido un correo malicioso supuestamente enviado por el equipo de seguridad de GitHub. Este mensaje alertaba sobre una vulnerabilidad de seguridad en uno de sus repositorios y proporcionaba un enlace a un sitio falso, "github-scanner[.]com", para obtener más detalles sobre cómo solucionar el problema.
Un mensaje que promueve el uso de Tor para luchar contra la censura. En la parte superior hay una serie de líneas distorsionadas y coloridas que simulan una interferencia digital. Debajo, se lee el texto en inglés: "Fight censorship with Tor" (Lucha contra la censura con Tor), en letras grandes y destacadas, donde "with Tor" está en color morado. A la derecha del texto, se ve un dibujo en blanco y negro de una persona levantando una mano en señal de "alto". Detrás de la figura, hay pancartas que hacen referencia a la censura y a los medios de comunicación independientes.

Las fuerzas de seguridad consiguen monitorizar servidores Tor con éxito

Tor es una herramienta crucial para aquellos que buscan mantener el anonimato en Internet. Este servicio gratuito permite ocultar información como la dirección IP pública de un dispositivo, y su uso se extiende por todo el mundo para evitar la censura y proteger la privacidad. Sin embargo, su anonimato también es aprovechado por cibercriminales, que lo utilizan para evadir la ley.
Representación gráfica abstracta de un ciberataque. La imagen muestra varias pantallas superpuestas con íconos de alerta en rojo sobre un fondo de código binario, lo que simboliza múltiples advertencias de seguridad en un sistema comprometido. Delante de estas pantallas, se visualiza un teclado digital en color azul, sugiriendo la manipulación o control remoto de las amenazas.

Ciberdelincuentes infectan proveedores de servicio con malware que roba credenciales de clientes

Investigadores de Black Lotus Labs, el brazo de investigación de la firma de seguridad Lumen, han revelado que hackers malintencionados, posiblemente respaldados por el gobierno chino, han explotado una vulnerabilidad de día cero de alta gravedad. Esta vulnerabilidad ha permitido a los atacantes infectar al menos a cuatro proveedores de servicios de Internet (ISP) en Estados Unidos con malware diseñado para robar credenciales de los clientes de estos proveedores.
El logo de Windows sobre un fondo en colores rojos y negro con líneas blancas atravesando

Impacto de la vulnerabilidad en Windows que afecta al protocolo TCP/IP con IPv6 habilitado

Microsoft ha alertado sobre una vulnerabilidad crítica en el protocolo TCP/IP que afecta a todos los sistemas Windows con IPv6 habilitado (activado por defecto). Esta falla, identificada como CVE-2024-38063, permite la ejecución remota de código y tiene una alta probabilidad de ser explotada.

Robo de identidad infantil, signos de vida en Marte, infertilidad masculina e IA, vulnerabilidad en Secure Boot, predicción de crímenes en Argentina

En este episodio, abordamos el creciente problema del robo de identidad infantil, que afecta a uno de cada cuatro niños antes de los dieciocho años, y las consecuencias a largo plazo para las víctimas. Luego, analizamos el descubrimiento del rover Perseverance de la NASA de una roca en Marte que podría contener indicios de vida microscópica antigua. Continuamos con la nueva herramienta de inteligencia artificial desarrollada en Japón que predice la infertilidad masculina con alta precisión mediante un simple análisis de sangre. Después, exploramos la alarmante vulnerabilidad "PKfail" que ha dejado expuestos a más de doscientos modelos de computadoras, socavando la seguridad de Secure Boot. Finalmente, discutimos la controvertida implementación de una unidad de inteligencia artificial en Argentina para predecir crímenes futuros, sus posibles amenazas a los derechos de los ciudadanos y la vigilancia masiva que conlleva.
Una mano tocando la pantalla de un teléfono móvil con un fondo verde brillante. Otra pantalla de teléfono con el mismo fondo verde está visible en la esquina superior izquierda de la imagen. La escena está en un entorno oscuro, lo que hace que el brillo de las pantallas sea prominente.

Vulnerabilidad de Telegram en Android permitió que archivos maliciosos se hicieran pasar por videos

Investigadores han identificado una vulnerabilidad de día cero en la aplicación de mensajería Telegram para dispositivos Android que permitía a los atacantes enviar cargas maliciosas disfrazadas de archivos legítimos. La empresa ESET, con sede en Eslovaquia, denominó a esta vulnerabilidad como EvilVideo. Telegram solucionó el problema a principios de este mes en las versiones 10.14.5 y posteriores tras recibir el informe de los investigadores.

Vulnerabilidad en el firmware afecta a numerosas generaciones de procesadores de Intel

Eclypsium, utilizando su sistema automatizado de análisis binario, Eclypsium Automata, ha identificado una vulnerabilidad crítica en el firmware UEFI SecureCore de Phoenix. Este fallo de seguridad afecta a una amplia variedad de proveedores de placas base y CPUs de Intel, desde la 14ª generación hasta la 6ª, incluyendo a Lenovo, Intel, Insyde y AMI