Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
junio
(Total:
73
)
- ¿Java dejará de funcionar en Google Chrome?
- La IEEE y la IET realizan con éxito Tests de Priva...
- El ministro de justicia japonés apaga su ordenador...
- Apple bloquea las versiones de Adobe Flash antigua...
- Microsoft añade silenciosamente 17 nuevos certific...
- El FBI advirtió a las compañías de USA para evitar...
- Secure Sockets Layer versión 3.0 (SSLv3) no es lo ...
- El proyecto de cifrado gratuito Let's Encrypt entr...
- Gmail ya permite deshacer el envío de un e-mail
- Java deja atrás la barra de Ask al ser considerada...
- Experimento Robin: Envía a 97.931 personas sus con...
- TrendMicro: un simple keylogger puede costar millo...
- La Europol detiene a una banda acusada de propagar...
- Disponible distribución PFSense 2.2.3 especializad...
- La NSA establece su presencia en GitHub para compa...
- La botnet Andromeda infecta con malware financiero...
- Msfvenom Payload Creator (MPC) para Metasploit
- HackerOne recibe una inversión de 25 millones de d...
- Facebook elimina el malware de 2 millones de orden...
- Investigador de Google encuentra una vulnerabilida...
- HardenFlash, Adobe Flash Player a prueba de exploi...
- Segunda actualización de seguridad en un mes para ...
- Las compañias de Antivirus también son objetivo de...
- Tutorial de CMake
- España, el segundo país Europeo con más infectados...
- DD4BC extorsiona pidiendo dinero en Bitcoins a cam...
- La Casa Blanca quiere que todos los organismos ofi...
- Bug en favicon.ico permite colgar Firefox, Chrome ...
- Múltiples vulnerabilidades incluyendo una crítica ...
- Tipos de Ataques DDoS con la botnet AthenaHTTP
- El buscador Shodan también disponible para Android
- Skype basado en Web (Beta) disponible en todo el m...
- Los creadores del malware Duqu 2.0 usaron certific...
- Lanzar un ataque DDoS sale barato: sólo 38 dólares...
- Google anuncia su programa de recompensas por enco...
- El ordenador de Angela Merkel infectado con un tro...
- La página web de peticiones de Uber atacada
- La noche temática de La 2 - Términos y condiciones...
- Canal + ha sido hackeado, y los datos comprometido...
- El ransomware Tox estaba dirigido a los pedófilos
- La Wikipedia usará HTTPS por defecto
- Un año de prisión por realizar ataques DDoS con la...
- Facebook Infer, herramienta de código libre para d...
- Un joven americano de 17 años se declara culpable ...
- Malware Poweliks se esconde en el registro de Wind...
- Detenidas 10 personas en España por fraude cibérne...
- Mozilla Firefox incrementa las recompensas por rep...
- Bélgica detiene a terroristas espiando sus mensaje...
- Duqu 2.0: la herramienta más sofisticada del ciber...
- Adobe Flash Player 18.x soluciona 13 vulnerabilida...
- Tesla Motors ofrece 1.000$ a quién sea capaz de ha...
- Medusa: herramienta para realizar ataques por fuer...
- microSD de 512GB presentado en el Computex 2015
- Página web del Ejército de EE.UU. hackeada por el ...
- REMnux: Distribución de Linux especializada en en ...
- IX Congreso OWASP sobre ciberseguridad en Barcelona
- La Policía detiene a uno de los uploaders más acti...
- Drupal también pagará recompensas a los que encuen...
- Dropbox prohibe usar 85.000 palabras como contrase...
- El creador del ransmoware Tox decide vender su neg...
- Hector Xavier Monsegur aka Sabu vuelve a Twitter t...
- Open Sesame, un nuevo gadget para abrir puertas de...
- El creador del malware RomberTik es un nigeriano d...
- Pentest Box: pentesting en línea de comandos para ...
- Intel presenta en Computex el Thunderbolt 3 con co...
- Servicios automatizados de análisis de Malware online
- El servicio de Pensiones de Japón ha sido hackeado
- Un simple mensaje de texto puede colgar Skype
- Sourceforge secuestra la cuenta de Nmap
- ASUS resucita los netbooks con un nuevo modelo
- El fundador de Silk Road sentenciado a cadena perp...
- Vuelve el Virus de la Polícia para Android
- El creador del ransomware Locker publica las llave...
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Canal + ha sido hackeado, y los datos comprometidos publicados en GitHub
sábado, 13 de junio de 2015
|
Publicado por
el-brujo
|
Editar entrada
Una llave privada para acceder a los datos de los usuarios de Canal + así como otros datos fueron publicados en GitHub según informa TorrentFreak. En un aviso de DMCA, ahora eliminado, enviado al repositorio de código Github, el gerente legal de CANAL + revela que un usuario de Github hackeó uno de los servidores de la compañía y "robó todos los datos y códigos" de un nuevo proyecto de llamado "Kiss".
CANAL + , propiedad de Viacom, una plataforma de TV gigante ha sido hackeado, según ha podido saber TorrentFreak
Mientras que la mayoría de las quejas de derechos de autor DMCA se envían a obstaculizar la distribución en línea de música, películas y programas de televisión, la legislación también se puede utilizar para hacer frente a los problemas de código y software.
Ahora Github se encuentra en el centro de atención de nuevo, esta vez por un asunto grave que entrañe una de sus usuarios y el gigante de televisión, propiedad de Viacom, Canal +.
El rastro de la historia comenzó a mediados de semana cuando Github publicó un anuncio de DMCA recibido del "Gerente Legal" del Departamento de Protección Industrial de CANAL +
La persona, cuyo nombre fue escrito, explicó que él / ella está a cargo de la lucha contra la piratería de la empresa y se solicita la intervención urgente del repositorio de código.
El Gerente Legal agregó que los "códigos" están conectados a un proyecto de canal + confidencial llamado "Kiss" y pidieron su eliminación urgente.
Con el repositorio eliminado (imagen arriba), los responsables de CANAL + estarían probablemente contentos con la respuesta de Github. Sin embargo, hay indicios de que esta no era la primera correspondencia que Github había recibido de CANAL + en la materia. Hicimos algo de investigación, nos ha dado la razón, y nos sorprendió en lo que encontramos.
A principios de correspondencia entre Canal + y Github obtenida por TorrentFreak revela una situación mucho más grave en la compañía de televisión y las denuncias penales que se hizo contra el usuario Github.
Según la denuncia, CANAL + preguntó Github hasta en cuatro ocasiones para eliminar el "contenido ilícito", publicado en el sitio por un usuario llamado "hooperp" que según la compañía de televisión ha cometido delitos graves contra ellos.
"Todos los datos y códigos publicados y que figuran en su [directorio ahora eliminado] son confidenciales y podrían utilizarse para robar datos personales en nuestro CRM."
Como que nuestros esfuerzos para localizar a 'hooperp' se han estancado, se estableció contacto con CANAL + para una declaración oficial. Eso no fue sencillo, ya que la empresa requiere primero registrase con una cuenta.
Sin embargo, lo hicimos con tanto éxito y recibimos el siguiente correo electrónico en respuesta.
Teniendo en cuenta las alegaciones del hackeo, brilla la luz no deseada sobre procedimientos de seguridad de la compañía. En caso de que alguien se lo pregunta, el área bloqueada de salida esconde una contraseña de texto sin formato.
CANAL + Group no respondió a las solicitudes de TorrentFreak de un comunicado. Github también declinó hacer comentarios.
Con el robot de GitHub "hubBot" que recopila todas las peticiones de DMCA:
https://github.com/github/dmca/blob/master/2015-06-03-Canal-Plus.md
En la caché de Google todavía se puede ver el texto completo:
Fuente:
http://torrentfreak.com/tv-giant-canal-hacked-hits-github-with-dmca-complaint-150613/
CANAL + , propiedad de Viacom, una plataforma de TV gigante ha sido hackeado, según ha podido saber TorrentFreak
Mientras que la mayoría de las quejas de derechos de autor DMCA se envían a obstaculizar la distribución en línea de música, películas y programas de televisión, la legislación también se puede utilizar para hacer frente a los problemas de código y software.
Ahora Github se encuentra en el centro de atención de nuevo, esta vez por un asunto grave que entrañe una de sus usuarios y el gigante de televisión, propiedad de Viacom, Canal +.
El rastro de la historia comenzó a mediados de semana cuando Github publicó un anuncio de DMCA recibido del "Gerente Legal" del Departamento de Protección Industrial de CANAL +
La persona, cuyo nombre fue escrito, explicó que él / ella está a cargo de la lucha contra la piratería de la empresa y se solicita la intervención urgente del repositorio de código.
"Todos los datos y códigos publicados y contenidos en este directorio [ahora eliminado] son confidenciales y podrían utilizarse para robar datos personales en nuestro CRM [sistema de gestión de relaciones con los clientes]", dice la denuncia.
El Gerente Legal agregó que los "códigos" están conectados a un proyecto de canal + confidencial llamado "Kiss" y pidieron su eliminación urgente.
"Solicitamos a eliminar de inmediato todos los datos y archivos contenidos en este repositorio," la notificación añade.
Con el repositorio eliminado (imagen arriba), los responsables de CANAL + estarían probablemente contentos con la respuesta de Github. Sin embargo, hay indicios de que esta no era la primera correspondencia que Github había recibido de CANAL + en la materia. Hicimos algo de investigación, nos ha dado la razón, y nos sorprendió en lo que encontramos.
A principios de correspondencia entre Canal + y Github obtenida por TorrentFreak revela una situación mucho más grave en la compañía de televisión y las denuncias penales que se hizo contra el usuario Github.
"El 22 de mayo de 2015, tuvimos una intromisión [sic] en nuestro proyecto AWS con una clave de acceso para crear bitcoin. El 26 de mayo de 2015, se han encontrado la llave de acceso en [la mencionada] repositorio Github, " el administrador legal comenta.
"Después de un análisis de este repositorio, podemos afirmar que todo el código y los secretos contenidos en este repositorio están sobre el proyecto de Canal +."
Según la denuncia, CANAL + preguntó Github hasta en cuatro ocasiones para eliminar el "contenido ilícito", publicado en el sitio por un usuario llamado "hooperp" que según la compañía de televisión ha cometido delitos graves contra ellos.
"Como hemos explicado, 'hooperp' ha hackeado uno de nuestros servidores y robaron todos los datos y los códigos de nuestro nuevo CRM [Customer Relationship Management] proyecto de software: 'Kiss Deploy'," dijo el jefe de la lucha contra la piratería CANAL +
"Todos los datos y códigos publicados y que figuran en su [directorio ahora eliminado] son confidenciales y podrían utilizarse para robar datos personales en nuestro CRM."
Como que nuestros esfuerzos para localizar a 'hooperp' se han estancado, se estableció contacto con CANAL + para una declaración oficial. Eso no fue sencillo, ya que la empresa requiere primero registrase con una cuenta.
Sin embargo, lo hicimos con tanto éxito y recibimos el siguiente correo electrónico en respuesta.
Teniendo en cuenta las alegaciones del hackeo, brilla la luz no deseada sobre procedimientos de seguridad de la compañía. En caso de que alguien se lo pregunta, el área bloqueada de salida esconde una contraseña de texto sin formato.
CANAL + Group no respondió a las solicitudes de TorrentFreak de un comunicado. Github también declinó hacer comentarios.
Con el robot de GitHub "hubBot" que recopila todas las peticiones de DMCA:
https://github.com/github/dmca/blob/master/2015-06-03-Canal-Plus.md
En la caché de Google todavía se puede ver el texto completo:
DMCA NOTICE
My name is [private] and I am the Legal Manager of in the Industrial Protection Department of CANAL+ Group (French Pay TV leader) in charge of the fight against piracy of CANAL+ Pay TV channels’ bouquets.
The 22d of May 2015, we had a compromission on our AWS project with an access key in order to create bitcoin.
The 26th of May 2015, we have found our access key on this Github repository: https://github.com/hooperp/puppet-test/search?[private]
The compromise key is [private]. After analysis of this repository, we can state that all the code and the secrets contained in this repository are about Canal+ project.
Since the 27th of May 2015, I have sent to Github 4 removal notices for this illicit content published on your site by “hooperp” : https://github.com/hooperp/puppet-test/search?utf8=%E2%9C%93&q=kissdeploy&type=Code .
As we have explained, “hooperp” has hacked one of our server and stole all the data and codes of our new CRM software project: “Kiss deploy”.
All the data and codes published and contained in this directory https://github.com/hooperp/puppet-test/search?utf8=%E2%9C%93&q=kissdeploy&type=Code are confidential and could be used to steal personal data in our CRM.
Copyrighted work that have been infringed : Codes of confidential Canal+ project (“Kiss deploy”) Material that is infringing our copyrighted work : all data and files contained in this repository https://github.com/hooperp/puppet-test/search?utf8=%E2%9C%93&q=kissdeploy&type=Code How to remedy the infringement : urgent removal of this publication Contact Information : see signature below
We request you to remove immediately all the data and files contained in this repository.
I have read and understand GitHub's Guide to Filing a DMCA Notice.
I have a good faith belief that use of the copyrighted materials described above on the infringing web pages is not authorized by the copyright owner, or its agent, or the law.
I swear, under penalty of perjury, that the information in this notification is accurate and that I am the copyright owner, or am authorized to act on behalf of the owner, of an exclusive right that is allegedly infringed.
Best regards
[private]
Fuente:
http://torrentfreak.com/tv-giant-canal-hacked-hits-github-with-dmca-complaint-150613/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
1 comentarios :
Canal+ ("Canal Plus", "C+", French pronunciation: [kanalˈplys], meaning "Channel Plus/More") is a French premium cable television channel launched in 1984. It is 100% owned by the Canal+ Group, which in turn is owned by Vivendi SA.
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.