Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1024
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
-
▼
diciembre
(Total:
21
)
- Cables USB tipo C
- Graves vulnerabilidades en el sistema de entreteni...
- Hackean la cuenta de Twitter de Netflix, Marvel y ...
- La9deAnon hackea la Cámara de Comercio de Madrid
- Una banda de criminales rusos ganan entre 3 y 5 mi...
- Lo más buscado en Google en 2016: Google Zeitgeist
- Libro gratuito: Hacking de redes con Python y Scapy
- Cineastas y periodistas piden a los fabricantes de...
- WhatsApp permitirá eliminar mensajes ya enviados
- Yahoo! confirma que fue hackeado de nuevo y fueron...
- Encuentran nuevos troyanos en el firmware de teléf...
- 34 detenidos en Europa por lanzar ataques DDoS y n...
- CERT recomienda a los usuarios dejar de usar dos r...
- Análisis forense en imágenes digitales
- La mitad de empresas afectadas por ransomware, pag...
- Se cumplen 20 años del artículo "Smashing the Stac...
- Así fue descrita la primera inyección SQL de la hi...
- Se alquila botnet Mirai formada por 400 mil dispos...
- La Operación Avalanche contra el fraude se salda c...
- Hackean el correo del autor del ransomware que inf...
- El gusano Mirai es el responsable del ataque a los...
-
►
noviembre
(Total:
30
)
- Gooligan es el malware para Android que ha expuest...
- DroneShield presenta un rifle que derriba drones a...
- El transporte público de San Francisco víctima de ...
- Unos 900.000 clientes de Deutsche Telekom sin inte...
- Cómo el padre de la criptografía moderna se enfren...
- mylg: My Looking Glass, herramienta diagnóstico y ...
- VLC se prepara para dar soporte de vídeos 360° y r...
- Cómo crear y restaurar una copia de seguridad de W...
- Quick Charge 4: 5 horas de batería con sólo 5 minu...
- Los coches de Tesla pueden ser robados hackeando s...
- Investigadores descubren cómo utilizar los auricul...
- Un hackeo masivo en cajeros automáticos hace que e...
- Tor Project crea un protipo de sistema móvil súper...
- 6 pasos para proteger tu cuenta de Google
- PwnFest 2016: Logran hackear Edge en 18 segundos y...
- El iPhone envía secretamente a iCloud el historial...
- MEGA no ha sido hackeado pero si "comprometido"
- Un software espía instalado en 700 millones de móv...
- España, vencedora del European Cyber Security Chal...
- El parche para Dirty Cow en Android no llegará has...
- Microsoft defenderá al campeón del mundo de ajedre...
- Varios routers D-Link con el servicio HNAP son vul...
- El banco Tesco suspende todas sus transacciones on...
- CAINE 8.0: la distro para análisis forense se actu...
- La botnet de Mirai deja sin Internet a un país ent...
- Dos nuevas graves vulnerabilidades en MySQL
- La persona que hackeó las fotos de las famosas des...
- CoreRT de Microsoft convierte C# en el lenguaje mu...
- Pwn2Own 2016 - Tencent Keen gana 215 mil $ por ha...
- ► septiembre (Total: 38 )
-
▼
diciembre
(Total:
21
)
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
354
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
244
)
android
(
243
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
116
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Graves vulnerabilidades en el sistema de entretenimiento de algunos aviones
jueves, 22 de diciembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
Rubén Santamarta de IOActive ha demostrado, aunque tiene miedo a volar, que los sistemas de entretenimiento instalado en los aviones de algunas aerolíneas son muy fáciles de hackear, y lo peor no es que se pueda manipular los contenidos multimedia
disponibles, sino que también abren la puerta al robo de datos y poder controlar partes de un avión desde un simple PC.
Etiquetas:
avión
,
aviones
,
flight
,
IFE
,
In-Flight Entertainment
,
panasonic
,
seguridad
|
0
comentarios
Hackean la cuenta de Twitter de Netflix, Marvel y la NFL
|
Publicado por
el-brujo
|
Editar entrada
La compañía de streaming de video Netflix y la de entretenimiento Marvel
fueron víctimas de un grupo de hackers que consiguió acceso a sus
cuentas de Twitter. El mismo grupo de hackers que vulneró la seguridad de los perfiles en las redes sociales de Mark Zuckerberg, Jack Dorsey y, más adelante, del youtuber español El Rubius
La9deAnon hackea la Cámara de Comercio de Madrid
|
Publicado por
el-brujo
|
Editar entrada
"La seguridad informática de este país nunca nos defrauda". Con este mensaje el colectivo Anonymous y autodenominado La Nueve acaba de confirmar el ataque a la web de la Cámara de Comercio de Madrid. La página mostraba un gran banner en la parte superior con el textoCuestiónalo todo. La Nueve. We are Anonymous, Legion, One. Expect us. Varias páginas internas aparecen también con textos e imágenes infiltradas. Y no solo eso: quienes han llevado a cabo el ataque aseguran haber accedido también a la base de datos de la Cámara de Comercio contenida en su servidor web.
Una banda de criminales rusos ganan entre 3 y 5 millones de euros al día generando clics falsos sobre anuncios
martes, 20 de diciembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
Un grupo de criminales rusos están ganando entre 3 y 5 millones de dólares al día aprovechándose de la industria publicitaria, según ha desvelado la firma de seguridad White Ops. Es el mayor fraude mediante clics fraudulentos de la historia.
Lo más buscado en Google en 2016: Google Zeitgeist
domingo, 18 de diciembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
Libro gratuito: Hacking de redes con Python y Scapy
sábado, 17 de diciembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
Cineastas y periodistas piden a los fabricantes de cámaras el uso de cifrado de datos
viernes, 16 de diciembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
La Fundación para la Libertad de Prensa, una asociación internacional
sin ánimo de lucro que como su nombre indica busca defender la libertad
de prensa, ha publicado una carta abierta
dirigida a los fabricantes de cámaras de fotos y vídeo solicitando que
sus productos incorporen tecnologías de cifrado de datos para evitar la
manipulación de sus contenidos por parte de personas no autorizadas.
Etiquetas:
cámaras
,
cifrado
,
cine
,
datos
,
fotografia
,
fotos
,
periodismo
,
periodistas
,
privacidad
|
0
comentarios
WhatsApp permitirá eliminar mensajes ya enviados
jueves, 15 de diciembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
La aplicación está probando en una beta la posibilidad de que los
usuarios eliminen mensajes, fotos y vídeos enviados a otros contactos. Si nada se tuerce, a lo largo de las próximas semanas (o meses, porque
sus desarrolladores se toman su tiempo) WhatsApp incorporará una nueva y
largamente esperada función a su homónima aplicación de mensajería: el
borrado de mensajes ya enviados en el dispositivo receptor.
Yahoo! confirma que fue hackeado de nuevo y fueron robadas mil millones de cuentas
|
Publicado por
el-brujo
|
Editar entrada
1 billón de cuentas. La compañía explica en un comunicado
que un tercero no autorizado, nada menos que en agosto de 2013, robó
datos asociados a más de mil millones de cuentas de usuario. " No hemos sido capaces de identificar la intrusión",
afirman desde Yahoo. Para las cuentas potencialmente afectadas, la
información robada puede incluir nombres, direcciones de correo
electrónico, números de teléfono, fechas de nacimiento, contraseñas hash
(usando MD5) y, en algunos casos, preguntas y respuestas cifradas o
sin cifrar. No parece en cambio que hayan sido comprometidas los datos
de la tarjeta de pago o información de la cuenta bancaria. En 1997 Yahoo rechazó la posibilidad de comprar Google por 1 millón de
dólares.
Encuentran nuevos troyanos en el firmware de teléfonos chinos
|
Publicado por
el-brujo
|
Editar entrada
No es la primera vez. Probablemente tampoco sea la última. Determinados
dispositivos Android de gama baja, los denominados “low cost”, se ha
descubierto que se vendían con regalo: firmware malicioso instalado de fábrica que recolecta en secreto información de los aparatos infectados,
muestra publicidad no deseada en aplicaciones y descarga archivos APK,
el formato de archivo para la instalación de software en Android.
34 detenidos en Europa por lanzar ataques DDoS y ninguno tenía más de 20 años
miércoles, 14 de diciembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
Durante estos días se ha llevado a cabo una operación policial
que por el momento se ha saldado con la detención de 34 sospechosos en 13 países, entre ellos Gran Bretaña y Estados Unidos, como
presuntos autores del ataque DDoS que se produjo la pasada semana.
Además, la investigación ha salpicado a otras 101 personas que han sido
interrogadas por utilizar herramientas y servicios DDoS. Muchos de los sospechosos eran menores de 20 años según ha
comunicado Europol.
CERT recomienda a los usuarios dejar de usar dos router de Netgear debido a fallo de seguridad
martes, 13 de diciembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
En un importante revés para Netgear, parece que al menos dos de sus
routers de gama alta (incluído el Nighthawk) puede contener un problema de seguridad grave de
acuerdo con un aviso emitido por el CERT. La vulnerabilidad en sí es
increíblemente fácil de aprovechar y simplemente se basa en el acceso a
una dirección URL
Análisis forense en imágenes digitales
domingo, 11 de diciembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
Tal vez has escuchado nombrar a los metadatos; estos son información adicional sobre los datos. Por ejemplo, en una foto, nos permitirían saber el tipo de extensión del archivo, el tamaño y la fecha de creación, entre otros. EXIF son las abreviaturas de Exchangeable image file format. Es un estándar creado para almacenar metadatos de las fotos hechas con cámaras digitales. Esto significa que los datos EXIF contienen información relativa a la propia imagen y a cómo ha sido tomada.
La mitad de empresas afectadas por ransomware, pagó el rescate
sábado, 10 de diciembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
Hace unos días informábamos sobre la inutilidad de pagar
el rescate si las empresas se veían afectadas por Ransomware. Ahora, un
estudio elaborado por Trend Micro muestra que a pesar de que en la
mayoría de los casos, el pago no garantiza que los archivos y documentos
cifrados vuelvan a su estado original, más de la mitad de las
empresas que ha sufrido las consecuencias de verse infectadas por este
malware han optado por pagar el rescate.
Se cumplen 20 años del artículo "Smashing the Stack For Fun & Profit"
domingo, 4 de diciembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
Smashing the Stack For Fun & Profit por Aleph One, publicado en la edición # 49, en 1996, es un paper clásico sobre los desbordamientos de búfer de la pila, en parte responsable de popularizar la vulnerabilidad. Elias Levy es el autor, el webmaster de underground.org y de la lista de correo Bugtraq.
Etiquetas:
asm
,
assembler
,
buffer
,
cultura
,
historia
,
overflow
,
programación
,
reversing
|
0
comentarios
Así fue descrita la primera inyección SQL de la historia
sábado, 3 de diciembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
En 1998, el afamado hacker Jeff Forristal, bajo el seudónimo Rain Forest Puppy, fue el primero en describir, en un artículo del conocido e-zine Phrack, una novedosa técnica —para aquel momento— en la que, en un equipo que corría Windows NT, con un servidor web IIS 4.0 y montando un servidor de datos Microsoft SQL Server 6.5, a través de conexiones ODBC se podían ejecutar consultas y comandos utilizando lenguaje SQL. Aquel escrito, titulado NT Web Technology Vulnerabilities, acababa de poner los cimientos para lo que aún hoy sigue siendo uno de los ataques web más utilizados: la inyección SQL, o SQL injection (SQLi). Puede consultarse aquel documento completo en el propio sitio web de Phrack, en el mismo artículo también se describe la vulnerabilidad LFI (Local File Inclusion)
Se alquila botnet Mirai formada por 400 mil dispositivos
viernes, 2 de diciembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
Dos delincuentes (piratas informáticos) están alquilando una gigantesca
botnet formada a partir del código fuente original de Mirai, que afirma tener más de 400.000 bots infectados,
listos para llevar a cabo ataques DDoS a petición de cualquiera que pague por ello.. Para
los lectores que no están familiarizados con Mirai, se trata de una
familia de malware que apunta a sistemas embebidos y dispositivos
Internet de Cosas (IoT), y ha sido utilizado en los últimos dos meses
para lanzar los ataques DDoS más grandes conocidos hasta la fecha.
La Operación Avalanche contra el fraude se salda con 800.000 dominios bloqueados
|
Publicado por
el-brujo
|
Editar entrada
Una red de bots que ha servido de ataques de phishing y al menos 17
tipos de malware diferentes durante gran parte de esta década ha sido
reducida en un esfuerzo coordinado por un grupo internacional de
agencias policiales y empresas de seguridad. Los agentes de la ley se
apoderaron de los servidores de mando y tomaron el control de más de
800.000 dominios de Internet utilizados por la botnet, denominada
"Avalanche", que ha estado funcionando desde al menos a finales de 2009.
Hackean el correo del autor del ransomware que infectó el transporte público de San Francisco
jueves, 1 de diciembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
El pasado fin de semana miles de ciudadanos de San Francisco se llevaron
la más grande de las sorpresas al comprobar que el precio del billete
de tren ligero se había reducido a cero. Nada. Gratis. "Out of Order", fura de servicio se podía leer. No se trataba de
un experimento para comprobar la viabilidad de un sistema de transporte
público totalmente gratuito, sino de la única solución posible que
encontraron las autoridades para mantener el servicio en activo mientras
lidiaban con el bloqueo del sistema informático. Un delincuente había cifrado los discos duros de más de 2.000 ordenadores y exigía el pago de 73.000 dólares a cambio de la clave.
El gusano Mirai es el responsable del ataque a los usuarios de Deutsche Telekom
|
Publicado por
el-brujo
|
Editar entrada
Hace apenas dos días que se descubrió que el malware Mirai que había estado esclavizando dispositivos IoT mal protegidos, había encontrado casi 1 millón de víctimas en Alemania. Diversos router de Internet de la compañía Deutsche Telekom
se vieron afectados causando problemas de conexión a Internet a cerca
de un millón de clientes de la operadora. En esta ocasión, Deutsche Telekom
culpó al malware de la interrupción, el cual habría infectado los dispositivos conectados a Internet, incluyendo cámaras de
vigilancia y DVR.
Gooligan es el malware para Android que ha expuesto más de 1 millón de cuentas de Google
miércoles, 30 de noviembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
Una variante de malware de Android denominada Gooligan está infectando a más de 13.000 dispositivos cada día. El equipo de investigación de Check Point ha descubierto este software malicioso, que ha logrado traspasar la seguridad de más de un millón de cuentas de usuarios de Google.
DroneShield presenta un rifle que derriba drones a 2 km de distancia con interferencias
martes, 29 de noviembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
Generr interferencias para impedir el
control de los drones en su punto de mira, el DroneGun también puede
inhibir la recepción de señales de posicionamiento GPS y GLONASS. Sus
prestaciones lo sitúan teóricamente muy por delante de alternativas
pioneras como DroneDefender, que solo podía derribar drones a una distancia máxima de 400 metros
El transporte público de San Francisco víctima de un Ransomware
lunes, 28 de noviembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
Los empleados del habitualmente
saturado transporte público de San Francisco se encontraron con la más
inesperada de las sorpresas este fin de semana cuando al ir a utilizar
sus ordenadores fueron bienvenidos por una pantalla en negro con tan
solo un ominoso mensaje: "You Hacked, ALL Data Encrypted".
Unos 900.000 clientes de Deutsche Telekom sin internet, teléfono ni televisión
|
Publicado por
el-brujo
|
Editar entrada
Cómo el padre de la criptografía moderna se enfrentó a la NSA por tu privacidad
|
Publicado por
el-brujo
|
Editar entrada
Hace cuatro décadas, Martin Hellman y Whitfield Diffie descubrieron el
sistema de cifrado que se convertiría en la clave de la privacidad en la
Red, un invento que lo enfrentaría a la Agencia de Seguridad Nacional
(NSA) de Estados Unidos. Puso en juego su carrera y se arriesgó a verse
envuelto en un proceso judicial para sacar a la luz un protocolo que aún
protege millones de transacciones en todo el mundo.
mylg: My Looking Glass, herramienta diagnóstico y monitorización de redes
domingo, 27 de noviembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
Mehrdad Arshad Rad es el desarrollador de una de las mejores aplicaciones de código abierto para monitorizar, analizar y diagnósticar el tráfico de red: Mylg. Una extensa documentación con ejemplos de su funcionamiento con ejemplos de uso.
VLC se prepara para dar soporte de vídeos 360° y realidad virtual
sábado, 26 de noviembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
VLC ha presentado una preview técnica que incluye soporte para vídeos de 360 grados y para headsets de realidad virtual. VLC es un reproductor multimedia libre y de código abierto
multiplataforma y un «framework» que reproduce la mayoría de archivos
multimedia, así como DVD, Audio CD, VCD y diversos protocolos de
transmisión: emisión en streaming además de conversión de videos, sincronizar sonido, extraer audio, añadir subtítulos.
Cómo crear y restaurar una copia de seguridad de WhatsApp
|
Publicado por
el-brujo
|
Editar entrada
Tarde o temprano, toca cambiar de móvil. Y aunque estrenar un móvil nuevo es algo que siempre hace ilusión, también conlleva bastante trabajo: pasar tus fotos y vídeos, volver a instalar tus apps, configurarlo todo como a ti te gusta, limpiar el móvil viejo por si lo quieres vender…Si has hecho una copia de seguridad de WhatsApp puedes restaurar todas las conversaciones , fotografías y chats. Si desinstalas WhatsApp de tu teléfono, pero no quieres perder tus
mensajes, asegúrate de realizar una copia de seguridad manualmente, o de
exportar tus chats antes de quitar o desinstalar la aplicación.
Etiquetas:
backup
,
chats
,
conversaciones
,
copia de seguridad
,
historial
,
privacidad
,
restaurar
,
seguridad
,
WhatsApp
|
0
comentarios
Quick Charge 4: 5 horas de batería con sólo 5 minutos de carga
viernes, 25 de noviembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
Con el anuncio del Snapdragon 835 también vino otra interesante revelación: Quick Charge 4.
La carga rápida ya es una prestación casi por defecto en los teléfonos
móviles, y Qualcomm ahora busca ofrecer un sistema mucho más eficiente y
rápido que su antecesor.
Los coches de Tesla pueden ser robados hackeando su app oficial
|
Publicado por
el-brujo
|
Editar entrada
Investigadores de la firma noruega de seguridad Promon han descubierto
la forma de robar los coches de Tesla sin utilizar medios físicos. Basta
un aparentemente sencillo ataque de phishing para hackear
la aplicación oficial del fabricante estadounidense, que posteriormente
puede ser utilizada para acceder al vehículo en cuestión con la misma
facilidad con la que lo haría su legítimo dueño.
Investigadores descubren cómo utilizar los auriculares de un ordenador para espiar conversaciones
miércoles, 23 de noviembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
Los internautas preocupados por su seguridad online tapan su cámara web
con un trozo de esparadrapo cuando no la están utilizando. Los que están
realmente preocupados directamente la desconectan junto con el
micrófono. Pero ni siquiera así se puede estar completamente seguro de
que nadie está espiando nuestras conversaciones. Investigadores de la
universidad israelí Ben Gurion han descubierto la forma de escuchar los
sonidos en una habitación utilizando los auriculares como si fueran un
micrófono oculto.
Un hackeo masivo en cajeros automáticos hace que expulsen billetes a una hora determinada
|
Publicado por
el-brujo
|
Editar entrada
Un grupo de ladrones estaría actuando por toda Europa (se cree que en
Asia también) hackeando cajeros automáticos para que estos expulsen
billetes sin control y sin necesidad de forzar nada. Varios medios han
comenzado a hacerse eco de este nuevo ataque que permite a los
delincuentes programar toda la operación de forma remota y acudir a los puntos calientes a una hora concreta para retirar el dinero sin llamar la atención y sin que sean pillados.
Tor Project crea un protipo de sistema móvil súperseguro que "respeta la libertad del usuario"
|
Publicado por
el-brujo
|
Editar entrada
El debate de la privacidad en la era digital está de rabiosa actualidad
y los dispositivos móviles son el centro de la mayoría de críticas de
los expertos en ciberseguridad. Ante esta problemática, ya son varios
los intentos de crear un dispositivo totalmente seguro que respete la
privacidad del usuario. Es el caso del BlackPhone o Copperhead, el OS basado en Android que promete una seguridad mucho más sólida.
Etiquetas:
android
,
copperhead
,
f-droid
,
google
,
móvil
,
privacidad
,
seguridad
,
seguro
,
signal
,
smartphone
,
tor
|
0
comentarios
6 pasos para proteger tu cuenta de Google
martes, 22 de noviembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
Con la de cosas y veces a las que accedes con tu cuenta de Google, tenerla bien protegida es muy importante. De esta forma evitarás accesos no autorizados a tu información, un uso fraudulento de tus datos y otros problemas de seguridad que puede acarrear el no preocuparte de tu privacidad online de la forma adecuada.
PwnFest 2016: Logran hackear Edge en 18 segundos y Pixel en 60 segundos
sábado, 19 de noviembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
PwnFest 2016, parte de la conferencia Power of Community celebrada en Seúl, Corea del Sur. Esta hazaña se le atribuye a uno de los participantes que encontró vulnerabilidades de los programas más famosos en la actualidad, en el
evento de Pwnfest 2016. Junghoon Lee, conocido mejor con el apodo
Lokihardt. Su acto le hizo merecedor de una cantidad de 140.000 dólares.
Lokihardt también se sumó otra cantidad por haber explotado la
seguridad del VMWare Workstation Pro 12 con el SO de Windows 10 x64 RS1,
con la cual se hizo merecedor de unos 150.000 dólares más. Google Pixel también fue hackeado en 60 segundos.
El iPhone envía secretamente a iCloud el historial de llamadas
viernes, 18 de noviembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
Investigadores rusos de Elcomsoft,
la firma de herramientas forenses informáticas, han realizado un
inesperado descubrimiento: el iPhone envía información personal a los
servidores de Apple sin autorización expresa ni notificación alguna
cuando el servicio de sincronización con iCloud está activado. La
información enviada a la cuenta en la nube del usuario contiene el
registro de llamadas, incluyendo números de teléfonos, fechas y horas y
la duración de las comunicaciones, así como las llamadas perdidas y en
espera. No hay manera de desactivar esto a no ser que desactives por completo iCloud Drive.
MEGA no ha sido hackeado pero si "comprometido"
|
Publicado por
el-brujo
|
Editar entrada
Un grupo de hackers asegura que han conseguido el acceso al código fuente y a las contraseñas de los administradores del sitio. Comunicado de Mega dónde aseguran que no han sido hackeados, porque no se ha accedido a ningún dato de usuario, pero si a los datos de un trabajador externo.
Un software espía instalado en 700 millones de móviles envía datos personales a China
miércoles, 16 de noviembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
La empresa Kryptowire ha descubierto una vulnerabilidad en el firmware
utilizado por 700 millones de smartphones, coches y otros dispositivos
inteligentes. La empresa que lo creó, Shangai Adups Technology Company,
ha indicado que 120.000 teléfonos del fabricante americano BLU están
afectados por una característica que permite espiarlo prácticamente todo
en estos dispositivos. El software de Adups transmite mensajes de
texto, lista de contactos, registros de llamadas, información de
ubicación y otros datos a servidores chinos.
España, vencedora del European Cyber Security Challenge
jueves, 10 de noviembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
El equipo español integrado por los diez mejores jóvenes talentos seleccionados en CyberCamp 2015, realizó un ejercicio brillante con una parte técnica muy contundente. Un total de diez países han participado en esta competición europea celebrada en Dusseldorf (Alemania) para determinar qué estado cuenta con los mejores expertos emergentes en ciberseguridad. España se ha proclamado campeona del European Cyber Security Challenge
2016, organizado por ENISA, por delante de Rumanía y Alemania.
El parche para Dirty Cow en Android no llegará hasta diciembre
miércoles, 9 de noviembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
La vulnerabilidad llamada "Dirty COW" es un bug en el kernel de Linux
que afecta el sistema de memoria y permite escalar los privilegios de
escritura. Es decir, permite a cualquier usuarios hacerse root en segundos. Aunque el problema ya fue resuelto en Linux, las últimas actualizaciones de seguridad de Android no incluyen un parche para Dirty COW.
Microsoft defenderá al campeón del mundo de ajedrez de los hackers rusos
|
Publicado por
el-brujo
|
Editar entrada
El campeón mundial de ajedrez Magnus Carlsen ha pedido a Microsoft que
lo proteja contra los hackers rusos ya que espera convertirse en el
blanco de ataques cibernéticos lanzados antes de la partida con el gran
maestro Sergey Karjakin la próxima semana. Carlsen dice que depende en
gran medida de la tecnología y del poder de computación para preparar la
partida y tiene miedo de que los hackers rusos intenten penetrar en sus
computadoras para acceder a información que podría ayudar al crimeano
Karjarin a ganarle la partida.
Varios routers D-Link con el servicio HNAP son vulnerables remotamente
martes, 8 de noviembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
El banco Tesco suspende todas sus transacciones online tras el robo a miles de sus clientes
|
Publicado por
el-brujo
|
Editar entrada
El banco Tesco ha tomado medidas drásticas al apagar todas sus
transacciones online después de que miles de sus clientes hayan visto
como cientos de libras han desaparecido de sus cuentas de ahorro durante
el fin de semana debido a un ataque informático. Benny Higgins, CEO de
Tesco Bank, confirmó el lunes que alrededor de 40.000 clientes de su
compañía han sido víctimas de un ataque informático online
CAINE 8.0: la distro para análisis forense se actualiza
sábado, 5 de noviembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
Esta disponible una nueva versión de CAINE (Computer Aided Investigative Environment), una distribución GNU/Linux de origen italiano especializada en el análisis forense digital, es decir la recogida de evidencias de ordenadores y otros dispositivos de almacenamiento, preservando la integridad de los datos obtenidos para su posterior análisis.
La botnet de Mirai deja sin Internet a un país entero: Libería
viernes, 4 de noviembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
Hace dos semanas, un ataque DDoS contra Dyn —un importante proveedor de
DNS— tumbó el acceso a innumerables páginas web en Estados Unidos. Esta
semana se han producido varios ataques similares que han conseguido
dejar sin Internet a un país entero
La persona que hackeó las fotos de las famosas desnudas, Ryan Collins, es condenado a 18 meses de cárcel
jueves, 3 de noviembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
La persona detrás del caso Fappening (Celebgate), Ryan Collins de 36 años de edad de Lancaster, Pennsylvania, recibió una
pena más ligera que la prisión de cinco años que inicialmente tenía sobre la mesa gracias a su declaración de culpabilidad. Así obtuvo las fotos íntimas de famosas el hacker del Celebgate, mediante phishing.
CoreRT de Microsoft convierte C# en el lenguaje multiplataforma C++
|
Publicado por
el-brujo
|
Editar entrada
¿Deseas ejecutar aplicaciones .NET en plataformas que no tienen instalado
el framework de .NET? Microsoft está desarrollando una tecnología para
convertir aplicaciones de C# en sus contrapartes nativas de C++. El
proyecto de código abierto CoreRT genera código C++ a partir de una
aplicación en C#, que puede ser compilado y enlazado en cualquier
plataforma de destino que soporte C++.
Pwn2Own 2016 - Tencent Keen gana 215 mil $ por hackear el Nexus 6p y el iPhone 6S
|
Publicado por
el-brujo
|
Editar entrada
Como todos los años la última edición del Mobile Pwn2Own nunca deja indiferente a nadie. En esta ocasión se han mostrado ataques exitosos sobre dispositivos iPhone 6S y Nexus 6P en 5 minutos.