Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1096
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
-
▼
noviembre
(Total:
30
)
- Gooligan es el malware para Android que ha expuest...
- DroneShield presenta un rifle que derriba drones a...
- El transporte público de San Francisco víctima de ...
- Unos 900.000 clientes de Deutsche Telekom sin inte...
- Cómo el padre de la criptografía moderna se enfren...
- mylg: My Looking Glass, herramienta diagnóstico y ...
- VLC se prepara para dar soporte de vídeos 360° y r...
- Cómo crear y restaurar una copia de seguridad de W...
- Quick Charge 4: 5 horas de batería con sólo 5 minu...
- Los coches de Tesla pueden ser robados hackeando s...
- Investigadores descubren cómo utilizar los auricul...
- Un hackeo masivo en cajeros automáticos hace que e...
- Tor Project crea un protipo de sistema móvil súper...
- 6 pasos para proteger tu cuenta de Google
- PwnFest 2016: Logran hackear Edge en 18 segundos y...
- El iPhone envía secretamente a iCloud el historial...
- MEGA no ha sido hackeado pero si "comprometido"
- Un software espía instalado en 700 millones de móv...
- España, vencedora del European Cyber Security Chal...
- El parche para Dirty Cow en Android no llegará has...
- Microsoft defenderá al campeón del mundo de ajedre...
- Varios routers D-Link con el servicio HNAP son vul...
- El banco Tesco suspende todas sus transacciones on...
- CAINE 8.0: la distro para análisis forense se actu...
- La botnet de Mirai deja sin Internet a un país ent...
- Dos nuevas graves vulnerabilidades en MySQL
- La persona que hackeó las fotos de las famosas des...
- CoreRT de Microsoft convierte C# en el lenguaje mu...
- Pwn2Own 2016 - Tencent Keen gana 215 mil $ por ha...
- Google hace pública una vulnerabilidad crítica 0-d...
- ► septiembre (Total: 38 )
-
▼
noviembre
(Total:
30
)
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
307
)
Malware
(
266
)
Windows
(
246
)
android
(
244
)
cve
(
239
)
tutorial
(
238
)
manual
(
223
)
software
(
206
)
hardware
(
197
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Dado que Unbound DNS en OPNsense no soporta DNS sobre HTTPS (DoH) directamente, fue necesario utilizar el plugin DNSCrypt-Proxy. El plugin t...
-
Los servidores MS-SQL están siendo hackeados a través de ataques de fuerza bruta o diccionario que aprovechan las credenciales de cuenta f...
MEGA no ha sido hackeado pero si "comprometido"
viernes, 18 de noviembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
Un grupo de hackers asegura que han conseguido el acceso al código fuente y a las contraseñas de los administradores del sitio. Comunicado de Mega dónde aseguran que no han sido hackeados, porque no se ha accedido a ningún dato de usuario, pero si a los datos de un trabajador externo.
De acuerdo con Stephen Hall, presidente de MEGA, fue uno de sus empleados externos encargado de mantener el blog y el centro de ayuda que resultó comprometido, el cual "no tenía acceso a los datos de usuario, ni acceso al código fuente crítico, por lo que el impacto es muy bajo."
Los atacantes han apuntado la diana a MEGA para demostrar que utilizar una herramienta "que no es completamente de código abierto tiene grandes desventajas". Afortunadamente, las cuentas de los usuarios no se vieron comprometidas y, por su parte, el sitio de intercambios minimizó la brecha.
Mega, el sitio de almacenamiento en la nube originalmente fundado por Kim Dotcom, fue comprometido por hackers esta semana. Los forasteros obtuvieron acceso a parte de la infraestructura del sitio y publicaron algún código fuente, alegando tener también detalles de usuario. Mega confirmó el hack de su blog separado / sistema de centro de ayuda, pero dice que no se comprometió ningún datos de usuario.
Cuando el servicio de almacenamiento en nube Mega fue lanzado en enero de 2013, se calificó como "la compañía de privacidad".
El foco principal de la compañía es mantener los archivos y otra información de sus usuarios seguros. Sin embargo, esto no podría impedir que sus propios sistemas se vean comprometidos.
Esta semana, Mega se vio comprometida por personas ajenas que obtuvieron acceso a parte de la infraestructura de la compañía. Según los hackers, han tenido acceso a aproximadamente 2 gigabytes de datos, algunos de los cuales se publicaron en público.
"Esto es alrededor de 2 GB de código fuente, incluyendo el código fuente de Mega Chat y otros servicios."
El Presidente Stephen Hall de Mega, que confirmó la violación.
Sin embargo, la compañía niega que cualquier dato crítico haya sido comprometido. Hall dice que los sistemas afectados fueron rápidamente solucionados y señala que los hackers no obtuvieron acceso a datos del usuario.
"Uno de nuestros empleados que que trabajan en sistemas independientes para mantener el material público en nuestro blog y el centro de ayuda ha sido comprometido", dijo Hall a TF.
"Esta persona no tiene acceso a los datos de usuario, tampoco tiene acceso a código fuente crítico y por lo tanto el impacto es muy bajo".
El presidente de Mega confía en que los datos del usuario son seguros y observa que todos los archivos que se suben al sitio están cifrados antes de que lleguen a sus servidores.
Los hackers, sin embargo, sugieren que tienen algunos datos de usuario en la mano. Pueden liberar datos de usuario parciales en el futuro, dicen, pero no planean liberarlos a corto plazo.
Los hackers harán disponible algún código fuente y ya han publicado algunos datos. Además, publicaron detalles de inicio de sesión de administración en una publicación de Pastebin. Según Mega, esto se relaciona con un sistema más viejo que entrega las entradas del blog, el contenido del centro de ayuda, y las traducciones.
El tiempo revelará el verdadero alcance y severidad del hack, y si afectará al sistema o usuarios de Mega.
Actualización: Mega publicó un comunicado de prensa separado aquí.
El servicio dice que no fue "hackeado", pero en un seguimiento Stephen Hall confirma que algunos de sus datos fueron comprometidos por los hackers. "Se accedió ilegalmente al sistema separado de blog / ayuda de Mega."
¿MEGA ha sido hackeado con su código fuente y logins de admins filtrados?
Kim no se ha cortado a la hora de criticar a MEGA, y esta vez asegura que el hecho de que la web no sea de código abierto es uno de los factores por los que se ha producido este hecho. MEGA por su parte ha dado validez a un hackeo pero asegura que no se han filtrado datos de usuarios, con lo que no debería haber demasiados motivos para preocuparnos, según sus palabras.
El hackeo ha sido confirmado por el antiguo dueño de Mega, el conocido Kim Dotcom
https://torrentfreak.com/mega-compromised-by-hackers-161117/
De acuerdo con Stephen Hall, presidente de MEGA, fue uno de sus empleados externos encargado de mantener el blog y el centro de ayuda que resultó comprometido, el cual "no tenía acceso a los datos de usuario, ni acceso al código fuente crítico, por lo que el impacto es muy bajo."
Los atacantes han apuntado la diana a MEGA para demostrar que utilizar una herramienta "que no es completamente de código abierto tiene grandes desventajas". Afortunadamente, las cuentas de los usuarios no se vieron comprometidas y, por su parte, el sitio de intercambios minimizó la brecha.
Mega, el sitio de almacenamiento en la nube originalmente fundado por Kim Dotcom, fue comprometido por hackers esta semana. Los forasteros obtuvieron acceso a parte de la infraestructura del sitio y publicaron algún código fuente, alegando tener también detalles de usuario. Mega confirmó el hack de su blog separado / sistema de centro de ayuda, pero dice que no se comprometió ningún datos de usuario.
Cuando el servicio de almacenamiento en nube Mega fue lanzado en enero de 2013, se calificó como "la compañía de privacidad".
El foco principal de la compañía es mantener los archivos y otra información de sus usuarios seguros. Sin embargo, esto no podría impedir que sus propios sistemas se vean comprometidos.
Esta semana, Mega se vio comprometida por personas ajenas que obtuvieron acceso a parte de la infraestructura de la compañía. Según los hackers, han tenido acceso a aproximadamente 2 gigabytes de datos, algunos de los cuales se publicaron en público.
"Esto es alrededor de 2 GB de código fuente, incluyendo el código fuente de Mega Chat y otros servicios."
El Presidente Stephen Hall de Mega, que confirmó la violación.
Sin embargo, la compañía niega que cualquier dato crítico haya sido comprometido. Hall dice que los sistemas afectados fueron rápidamente solucionados y señala que los hackers no obtuvieron acceso a datos del usuario.
"Uno de nuestros empleados que que trabajan en sistemas independientes para mantener el material público en nuestro blog y el centro de ayuda ha sido comprometido", dijo Hall a TF.
"Esta persona no tiene acceso a los datos de usuario, tampoco tiene acceso a código fuente crítico y por lo tanto el impacto es muy bajo".
El presidente de Mega confía en que los datos del usuario son seguros y observa que todos los archivos que se suben al sitio están cifrados antes de que lleguen a sus servidores.
Los hackers, sin embargo, sugieren que tienen algunos datos de usuario en la mano. Pueden liberar datos de usuario parciales en el futuro, dicen, pero no planean liberarlos a corto plazo.
Los hackers harán disponible algún código fuente y ya han publicado algunos datos. Además, publicaron detalles de inicio de sesión de administración en una publicación de Pastebin. Según Mega, esto se relaciona con un sistema más viejo que entrega las entradas del blog, el contenido del centro de ayuda, y las traducciones.
El tiempo revelará el verdadero alcance y severidad del hack, y si afectará al sistema o usuarios de Mega.
Actualización: Mega publicó un comunicado de prensa separado aquí.
El servicio dice que no fue "hackeado", pero en un seguimiento Stephen Hall confirma que algunos de sus datos fueron comprometidos por los hackers. "Se accedió ilegalmente al sistema separado de blog / ayuda de Mega."
¿MEGA ha sido hackeado con su código fuente y logins de admins filtrados?
Kim no se ha cortado a la hora de criticar a MEGA, y esta vez asegura que el hecho de que la web no sea de código abierto es uno de los factores por los que se ha producido este hecho. MEGA por su parte ha dado validez a un hackeo pero asegura que no se han filtrado datos de usuarios, con lo que no debería haber demasiados motivos para preocuparnos, según sus palabras.
El hackeo ha sido confirmado por el antiguo dueño de Mega, el conocido Kim Dotcom
En otro tuit se lamenta que el sitio no sea de código abierto como él había solicitadoMega.nz got hacked:https://t.co/GCRnStzFDk— Kim Dotcom (@KimDotcom) November 17, 2016
Mega user data compromised by hackers with admin access?https://t.co/aVWE9b70D1
Mega Disaster
Y critica el funcionamiento de Mega desde que el no está:I have always demanded for Mega.nz to be open source. Now look at this mess. Nobody can trust Mega to keep your data or communications safe.— Kim Dotcom (@KimDotcom) November 17, 2016
Y anuncia el nacimiento de Mega 2Mega since I Ieft: Got hacked, excessive transfer limitations, bad connectivity, bad management, owned by Chinese criminal. Save your files!— Kim Dotcom (@KimDotcom) November 17, 2016
Fuente:Megaupload 2:— Kim Dotcom (@KimDotcom) November 17, 2016
100% open source
No user database
Fully encrypted
No uploader IP
Decentralized
Light speed
Unlimited
https://torrentfreak.com/mega-compromised-by-hackers-161117/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.