Hackean a jugadores profesionales de 'Apex Legends' en mitad de la partida

Apex Legends está en el centro de la escena por estas horas, pero por los motivos menos deseados. Dos jugadores profesionales del juego desarrollado por Respawn Entertainment fueron hackeados mientras disputaban la final norteamericana del Apex Legends Global Series. Esto ha encendido las alarmas, no solo porque ha ocurrido en un evento de eSports de grandísima escala, sino también por cómo podría afectar a cualquiera que utilice el título publicado por Electronic Arts.

Fuente:

Crecen las cadenas de infección usando archivos PDF

McAfee Labs ha observado recientemente un aumento significativo en la distribución de malware a través de archivos PDF. Ciertas instancias de malware pueden residir en correos electrónicos aparentemente inofensivos, particularmente en los archivos PDF adjuntos que los acompañan. La tendencia posterior observada en los últimos tres meses se refiere a la prevalencia de malware distribuido a través de vectores ejecutables no portátiles (no PE).

Fuente:

Microsoft confirma que está bajo el ataque de un grupo patrocinado por Rusia

La compañía explicó a través del Blog del Centro de Respuesta que su equipo de seguridad detectó el ataque el pasado 12 de enero y que en su investigación inicial llegó a la conclusión de que la autora era Midnight Blizzard, una amenaza persistente avanzada (APT) que estuvo detrás del ciberataque contra SolarWinds en el año 2020 y que está patrocinada por el estado ruso.

Fuente:

Aprovechan vulnerabilidades Zero-Day en iOS

Se han descubierto dos vulnerabilidades Zero-Day en las versiones iOS y iPadOS 17.4, lo que permite a los actores de amenazas eludir las protecciones de la memoria y ejecutar operaciones arbitrarias de lectura y escritura del kernel en los dispositivos afectados. A estas vulnerabilidades se les ha asignado CVE-2024-23225 y CVE-2024-23296 y Apple ya ha proporcionando parches para su resolución.

Fuente:

Alguien se enfadó tanto con que el emulador de Switch no fuera bien en Windows 7 que envió a Nintendo 93 mails para que lo cerraran

Recientemente conocimos acerca del acuerdo al que Tropic Haze, el equipo encargado del emulador Yuzu, aceptó con Nintendo. Los responsables del emulador de Switch deberán de pagar 2,4 millones de dólares a la compañía por daños y perjuicios por haber desarrollado una herramienta que, según Nintendo, “facilitaba la piratería a una escala colosal”. El equipo publicó una carta abierta donde admiten que no seguirán con el proyecto. Sin embargo, hay más detrás de todo este culebrón.

Fuente:

Se filtran millones de códigos de verificación de Google, WhatsApp, Facebook y TikTok

Millones de códigos de verificación en dos pasos (2FA) de Google, WhatsApp, Facebook y TikTok fueron filtrados debido a que una base de datos de la empresa YX Internacional, con registros mensuales que datan de julio de 2023, se encontraba desprotegida a pesar de estar conectada a internet, según informó el investigador de seguridad Anurag Sen.

Fuente:

Un ingeniero de Microsoft advierte que la inteligencia artificial de Copilot puede generar imágenes sexuales y "perturbadoras"

Un ingeniero de Microsoft advirtió que la inteligencia artificial de Copilot produce imágenes violentas y sexuales. El contenido generado por DALL-E 3, el modelo detrás de Copilot Designer, se salta las salvaguardas y despliega imágenes perturbadoras. Pese a las advertencias, ni Microsoft ni OpenAI han solucionado el problema.

Fuente:

Worldcoin ha sido bloqueada en España: la AEPD paraliza de urgencia la empresa de escaneo de iris

La Agencia Española de Protección de Datos (AEPD) ha decidido bloquear Worldcoin en España. Es la primera vez que la agencia toma una decisión de urgencia, en base al artículo 66 del Reglamento Europeo de Protección de Datos. Tools for Humanity, la empresa impulsada por Sam Altman detrás de Worldcoin, ha tenido un plazo de 72 horas para paralizar de inmediato su actividad en nuestro país, habiendo sido notificada hace dos días.

Fuente:

Fueron detectadas nuevas vulnerabilidades de autenticación WiFi en Linux

Hace poco se dio a conocer la noticia de que fueron identificadas dos nuevas vulnerabilidades en los paquetes de software de código abierto Wifi de Linux que permiten a los atacantes engañar a las víctimas para que se conecten a redes clonadas (FakeAP imitando al original) e intercepten su tráfico. Las vulnerabilidades descubiertas fueron detectadas en los paquetes IWD (Intel inet Wireless Daemon) y wpa_supplicant, los cuales se utilizan para gestionar la conexión de sistemas cliente Linux a redes inalámbricas.