Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Buscador

Entradas Mensuales

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Foro de elhacker.net - Noticias

elhacker.NET en Facebook

PostHeaderIcon Serivicio Alertas de Google


Alertas de Google es un servicio de supervisión de los contenidos, que ofrece el motor de búsqueda de la compañía Google, que automáticamente notifica al usuario cuando el nuevo contenido de las noticias, web, blogs, vídeo y/o grupos de discusión coincide con un conjunto de términos de búsqueda seleccionados por el usuario y almacenados por el servicio de Google Alerts. Las notificaciones pueden ser enviadas de dos maneras: por correo electrónico o como un vínculo Web.



PostHeaderIcon 800 bares emitían fútbol pirata con descodificadores trucados


La Policía Nacional ha comunicado que entre los días 11 y 13 de diciembre de 2018 la Unidad Central de Ciberdelincuencia completó una macrooperación cuyo objetivo era inspeccionar más de 2.000 establecimientos de hostelería por la emisión ilícita de partidos de fútbol. La investigación se inició a finales de noviembre, después de que LaLiga denunciara a los titulares de diversos locales comerciales por un presunto delito contra la propiedad intelectual.




PostHeaderIcon Actualizaciones de Seguridad para Internet Explorer, WordPress y phpBB


Microsoft liberó una actualización de seguridad para parchear una vulnerabilidad RCE (Remote Code Execution) 0-Day en el navegador Internet Explorer 9,10,11 (CVE-2018-8653), que está siendo explotada activamente. Otra importante actualización de seguridad para WordPress 5.0.1 y otra de mantenimiento 5.0.2 y el sistema de foros abierto y gratuito de phpBB.




PostHeaderIcon Routers ADSL Livebox de España revelan SSID y contraseña Wifi


Se han detectado escaneos activos originados en una IP de Telefónica en busca de routers de Orange que responden a las peticiones HTTP a /get_getnetworkconf.cgi con el nombre SSID de la red WiFi y su contraseña en texto plano. Se da la circunstancia que en la mayoría de casos la clave WiFi también lo es de la administración del router, lo que permite acceder a el y cambiar la configuración. De las algo más de 30.000 IPs analizadas, 19.000 respondían con esta información.





PostHeaderIcon Dos detenidos por usar Drones que provocaron cierre aeropuerto Gatwick


Se trata del segundo aeropuerto más importante del Reino Unido, por lo que la situación ha creado importantes trastornos no solo en el tráfico nacional, sino en toda Europa. Las autoridades están trabajando con el ejército, una vez manifiesta la incapacidad de la policía para resolver la situación. Gran parte de vuelos fueron cancelados. Dos personas han sido detenidas por el "uso criminal de aviones no tripulados"por estar relacionadas con el caos desatado en el aeropuerto de Londres.





PostHeaderIcon Usuario pidió los datos de su actividad a Amazon y recibió por error 1.700 grabaciones de audio de otra persona


Un cliente de Amazon.de ejerció su derecho a obtener la información recogida sobre él. Dos meses más tarde de realizar su solicitud recibió un archivo ZIP con unos 50 archivos de datos personales, pero también 1.700 archivos de audio WAV de otra persona y un PDF con transcripciones ordenadas cronológicamente. Estas conversaciones habían sido recogidas por Alexa. Algo extraordinariamente llamativo para el cliente, puesto que además nunca había usado el asistente de Amazon. De acuerdo con Heise, el usuario del Echo afectado fue contactado con Amazon varias semanas después para compensarle con una cuenta Prime gratuita y dos altavoces Echo.



PostHeaderIcon Fallo App Metrovalencia deja al descubierto los datos de 60.000 usuarios


La API de las aplicaciones para móvil de Metrovalencia y el TRAM dejan al descubierto los datos de 60.000 usuarios del servicio de transporte de la Generalitat. Así lo ha denunciado en un juzgado de València un ingeniero informático que señala a Ferrocarrils de la Generalitat Valenciana (FGV) y a la empresa de software que realizó la app por presunta violación del derecho de protección de datos de carácter personal.





PostHeaderIcon Nuevas vulnerabilidades procesadores Intel


Las últimas vulnerabilidades descubiertas, como es el caso de Spectre o Meltdown, así como otros muchos problemas con el Intel Management Engine, subrayan los entresijos de las plataformas de Intel. Ahora un nuevo fallo será presentado en la Black Hat Asia 2019, y se trata de un problema grave de seguridad.



PostHeaderIcon Microsoft Windows Sandbox, ejecuta aplicaciones de forma segura y aislada


¿Cuántas veces has descargado un archivo pero tienes miedo de ejecutarlo? ¿Alguna vez ha estado en una situación que requería una instalación limpia de Windows pero no desea configurar una máquina virtual? En Microsoft nos encontramos regularmente con estas situaciones, por lo que desarrollamos Windows Sandbox : un entorno de escritorio aislado y temporal en el que puede ejecutar software no confiable sin el temor de un impacto duradero en su PC. Cualquier software instalado en Windows Sandbox solo permanece en el sandbox. Sólo disponible para Windows 10 Pro o Enterprise, build 18305 o más nueva.




PostHeaderIcon Error en Twitter permitía apps de terceros leer tus mensajes directos


Un fallo de seguridad en la plataforma de Twitter OAuth estaba permitiendo a aplicaciones de terceros acceder a todos nuestros mensajes directos, incluso cuando la aplicación especificaba en sus permisos que no tenía acceso. La vulnerabilidad fue detectada y reportada por el investigador de seguridad, Terence Eden, quien ha recibido una recompensa Bug Bounty de Twitter de cerca de 3.000 dólares







PostHeaderIcon Actualizaciones críticas para SQLite, PhpMyAdmin y Windows


Dos actualizaciones de seguridad graves para el popular gestor de base de datos  SGBD y el cliente de administración de bases de datos MySQL. Actualizaciones de seguridad para Adobe y Microsoft en su habitual "patch tuesday", el segundo martes de cada mes. Una actualización grave de Microsoft para Windows que afecta a todas y cada una las versiones pero que requiere que un atacante inicie sesión en el sistema primero.





PostHeaderIcon Fotos privadas de 6,8 millones de usuarios de Facebook al descubierto


Facebook ha comunicado este viernes que ha descubierto un fallo en la API de Photos de sus sistemas que podría haber afectado a unos 6,8 millones de personas, que podrían haber visto expuestas sus fotografías no publicadas en terceras aplicaciones.  El incidente, según ha reconocido la empresa, puede haberse producido con unas 1.500 'apps' creadas por un total de 876 desarrolladores.






PostHeaderIcon La9 de Anonymous hackea la página web de Vox


El grupo La Nueve comunicó a través de su perfil de Twitter que había hackeado la página web del partido y que había dejado al descubierto tablas sensibles y cerca de 30.000 registros. La formación política liderada por Santiago Abascal, que está desde ayer en contacto con la unidad de delitos telemáticos de la Guardia Civil para analizar el alcance del ataque, asegura sin embargo que solo han accedido a los registros de los usuarios que se han apuntado en la web del partido para recibir información. Según las imágenes publicadas por La Nueve, se habrían obtenido datos personales como el nombre, número de teléfono móvil y dirección de correo electrónico.

 

PostHeaderIcon Autor del DDoS a ProtonMail condenado a 3 años en prisión


Un joven inglés de 19 años llamado George Duke-Cohan (Watford, Hertfordshire) líder del grupo Apophis Squad, ha sido condenado a 3 años de prisión. Entre sus fechorías se encuentran el ataque DDoS al servicio de correo seguro ProtonMail, hasta 1.700 correos de falsas amenazas de bomba, y una llamada falsa a un vuelo internacional de United Airlines con 300 personas a bordo que tuvo que ser aterrizado de emergencia y puesto en cuarentena. El resultado: un total de más 400 escuelas fueron evacuadas y desalojadas de emergencia gracias a las bromas del presunto autista  Hasta tres veces fue detenido en un mismo año, sin que mostrara ningún arrepentimiento, y siguiera con sus macabras bromas.




PostHeaderIcon Segundo agujero de seguridad en Google+ expone datos de 52.5 millones de usuarios


El nuevo fallo de seguridad adelanta el cierre de Google +. Otro error encontrado en la red social de Google+ dice que afecta a 52,5 millones de usuarios. El fallo en la API de Google + permitía que el nombre, la dirección de correo electrónico, la ocupación y la edad estuvieran expuestos a desarrolladores externos, incluso si las cuentas se habían configurado como privadas.




PostHeaderIcon 415.000 routers MikoTik secuestrados para minar criptomonedas


Una vulnerabilidad descubierta en agosto que contaba inicialmente con 200 mil dispositivos, suma ya más del doble, aproximadamente podrían ser hasta 415 mil routers secuestrados por todo el mundo para minar en secreto criptomonedas. Sin duda la nueva tendencia para el 2019.





PostHeaderIcon Un niño de 7 años es la estrella de YouTube, el que más ganó en 2018 con 22 millones de $


Ryan. un niño de siete años que desde los 5 años analiza juguetes y en apenas unos años ha pasado a tener hasta su propia línea de coleccionables en Walmart. Resultado: un año 2018 con unas ganancias de 22 millones de dólares, el youtuber que más dinero ha ganado éste año. Tiene un total de 17 millones de suscriptores. El 22 de octubre de 2018, cumplió 7 años.



PostHeaderIcon Importante agujero de seguridad encontrado en Kubernetes


Kubernetes se ha convertido en el sistema de orquestación de contenedores de nube más popular hasta la fecha, por lo que era sólo cuestión de tiempo hasta que se descubriera su primer gran agujero de seguridad. Y el error, CVE-2018-1002105, también conocido como el defecto de escalada del privilegio de los Kubernetes, es una maravilla. Es un agujero de seguridad crítico con una puntación CVSS de 9.8. Con una solicitud de red especialmente diseñada se puede utilizar el API para acceder a cualquier servidor del backend.


PostHeaderIcon El FBI creó un sitio web falso de FeDex para desenmascarar a un cibercriminal


En un intento por identificar a alguien que está engañando a una compañía para que entregue dinero en efectivo, el FBI creó un sitio web falso de FedEx y desplegó documentos de Word con trampas  para revelar las direcciones IP de los estafadores.



PostHeaderIcon Envío no solicitado de fotografías de penes en iPhone con AirDrop


Esta práctica afecta por el momento sólo a los usuarios de iPhone o iPad a través de la función 'AirDrop', la cual permite enviar todo tipo de contenido entre dispositivos iOS y macOS de una forma sencilla con sólo un toque.




PostHeaderIcon 100 millones de cuentas hackeadas de Quora


Quora ha comunicado a través de su blog que el pasado 30 de noviembre detectaron que el sitio había sido víctima de un acceso no autorizado a sus sistemas por terceros malintencionados y que el incidente había comprometido información personal de los usuarios. En el comunicado, el popular sitio de preguntas y respuestas confirma que son aproximadamente 100 millones los usuarios afectados y que algunos de los datos de las cuentas que se vieron comprometidos son: nombre, correo electrónico, dirección IP, ID del usuario, contraseña cifrada con bcrypt + salt, configuración de la cuenta de usuario y datos de personalización.




PostHeaderIcon Policía consigue parar un Tesla en piloto automático con el conductor dormido y borracho


La policía de Palo Alto ha detenido a un conductor que circulaba bajo los efectos del alcohol, y lo hacía además dormido al volante. Lo más llamativo es que el protagonista circulaba a 110 km/h, y lo hacía con el Autopilot de su Tesla conectado, lo que ha dificultado la operación.



PostHeaderIcon Hoteles Marriott sufre una filtración de datos con BD de 500 millones de huéspedes


La cadena de hoteles Marriott reveló  una brecha de datos masiva que expone la información personal y financiera de hasta quinientos millones de clientes que hicieron reservas en cualquiera de sus propiedades Starwood durante los últimos cuatro años. Según la información que se tiene hasta el momento, se cree que este incidente de seguridad podría pasar a ser la segunda brecha más más grande de la historia detrás del que sufrió Yahoo en 2013. La mayor brecha de seguridad desde que se hizo efecto el Reglamento General de Protección de Datos (GDPR)



PostHeaderIcon Últimos tests de Firefox para implementar DNS-over-HTTPS


DNS-over-HTTPS, también conocido como DoH, es un protocolo diseñado para permitirnos realizar las resoluciones DNS desde nuestro navegador a través del protocolo HTTPS. Esta característica puede tener problemas de rendimiento y hacer que las resoluciones tarden algo más de la cuenta. Mozilla cuenta con un aliado y socio, que es Cloudflare. para la correcta implementación de DoH.



PostHeaderIcon Red Hat Academy se integra en la Universidad de Salamanca


Red Hat Academy, una de las iniciativas más ambiciosas de la compañía para extender la cultura y tecnologías del código abierto en las universidades de todo el mundo, ya tiene su sitio en la Universidad de Salamanca, una de las más antiguas de España y Europa.




PostHeaderIcon Incidente de Seguridad en tienda Dell.com


La compañía informática Dell comunicó que su tienda online sufrió un incidente de seguridad el pasado 9 de noviembre detectó una intrusión de red que logró acceder a sus sistemas para intentar extraer información de sus clientes, como son: nombres, direcciones de correo y contraseñas hasheadas.




PostHeaderIcon Servicio de Correos Americano (USPS) expone datos de 60 millones de usuarios


El servicio de correos de Estados Unidos (USPS) arregló una vulnerabilidad que permitía a cualquier usuarios registrado en la web usps.com ver los datos de las cuentas de cerca de 60 millones de usuarios y, en algunos casos, modificar los detalles de la cuenta.




PostHeaderIcon Alemania quiere regular los routers que usan los usuarios de su país


Alemania se ha decidido a controlar y legislar por ley los routers que entran, se venden y se utilizan en todo el país, teniendo que cumplir estos una serie de requisitos mínimos de compatibilidad y seguridad para poder entrar en dicho país. La medida afectaría a los routers (SOHO), Small Office and Home Office  routers, es decir, de los usuarios domésticos, y de pequeñas empresas, que son al final y al cabo, la gran mayoría de routers  y los más potencialmente vulnerables a ser utilizados por botnets.




PostHeaderIcon Congreso Español aprueba el cierre de páginas web sin autorización judicial


Tal y como se esperaba, el Congreso de Diputados ha ratificado el Proyecto de Ley (PDF) que modificará la normativa de Propiedad Intelectual, un polémico documento que rescata y potencia los aspectos más controvertidos de la conocida como Ley Sinde-Wert. La medida ha salido adelante con el voto favorable de PP, PSOE y Ciudadanos. el Gobierno aprobará, con el apoyo del Partido Popular y Ciudadanos, la reforma de la Ley De Propiedad Intelectual, que permite cerrar páginas web sin que un juez intervenga, en caso de reiteración delictiva de la web. El problema es que "reiteración" es un acto demasiado ambiguo en esta ley como para no pensar que se puede usar según convenga, que es el miedo de los juristas.





PostHeaderIcon 0-day en PHP: borran 6.500 sitios de la Dark Web en un solo ataque


Uno de los servicios de alojamiento web más populares en la Dark Web, el Hosting de Daniel, fue hackeado cuando la semana pasada cuando los atacantes limpiaron alrededor de 6,500 servicios. El administrador dice que se han ido para siempre. Al parecer el ataque se realizó gracias a una nueva vulnerabilidad en la función imap_open en PHP que permite el bypass de funciones deshabilitadas y prohibidas por motivos de seguridad en PHP. Aunque también podría haber sido explotando vulnerabilidades en phpMyAdmin 4.6.6 y/o Adminer 4.6.3.




PostHeaderIcon Ministro Ciberseguridad Japonés nunca ha usado un ordenador


El ministro japonés encargado de ciberseguridad causó asombro al admitir que nunca usó una computadora en su vida profesional, y parecía confundido ante el concepto de memoria USB. Yoshitaka Sakurada, de 68 años, es el vicepresidente de la oficina estratégica gubernamental para ciberseguridad y ministro a cargo de los Juegos Olímpicos y Paralímpicos de Tokio-2020. El ministro japonés encargado de ciberseguridad causó asombro al admitir que nunca usó una computadora en su vida profesional, y parecía confundido ante el concepto de memoria USB. La sesión, además, fue emitida en directo por la televisión. En el 2016 calificó a las miles de mujeres esclavizadas para el solaz sexual de su Ejército en el siglo pasado de "prostitutas profesionales". La indignación en Corea del Sur le obligó a retractarse.




PostHeaderIcon Herramientas y recursos de seguridad en Amazon Web Services (AWS)


Prowler: AWS CIS Benchmark Tool es un repositorio de herramienta de evaluación de mejores prácticas de seguridad, auditoría, fortalecimiento y análisis forense de AWS y sigue los lineamientos del CIS Amazon Web Services Foundations Benchmark y verificaciones adicionales.

Zeus es una poderosa herramienta para las mejores prácticas de endurecimiento AWS(Amazon Web Services), EC2, S3, CloudTrail, CloudWatch y KMS. Comprueba la configuración de seguridad de acuerdo con los perfiles que el usuario crea y los cambia a la configuración recomendada según el origen de CIS AWS Benchmark a petición del usuario. Zeus tiene cuatro áreas de influencia: Gestión de identidad y acceso, Logging, Redes y Supervisión.




PostHeaderIcon Seguridad informática con Raspberry Pi


Las grandes ventajas de una Raspberry Pi como arquitectura hardware son: su reducido tamaño, su alta capacidad de proceso en relación a su tamaño y su escaso coste (a parte del bajo consumo). Estas son las características ideales para usar este hardware para utilidades seguridad informática. Veámos cómo una Raspberry Pi puede ayudarnos a aprender sobre seguridad online y proteger nuestros equipos. En anteriores entradas ya vimos que era posible hacer un completo análisis y auditoría de Redes Wifi con una Raspberry Pi. Otras posibles ideas son la instalación de utilidades de red como Nagios (monitoreo de Red) o Pi-Hole para bloquear y eliminar la publicidad de sitios webs mientras navegamos. O usar la  Raspberry Pi como centro multimedia utilizando  XBMC, OpenElec o Rasplex.



PostHeaderIcon Crean huellas dactilares maestras capaces de engañar sensor teléfono móvil


La huella dactilar se ha popularizado como forma de proteger toda clase de dispositivos frente a intrusiones, pero numerosos expertos advierten de que no es una buena sustituta de la contraseña. De entrada, uno puede cambiar una clave personal cuando quiera, cosa que no sucede con nuestros dedos u otros factores biométricos. Ahora se suma un nuevo problema en potencia: el uso de huellas dactilares maestras generadas por ordenador mediante ataques por diccionario.






PostHeaderIcon Firefox avisa cuando entras a una web que haya sido hackeada


Ahora, Mozilla Firefox se actualiza con una importante novedad: te avisará cuando entres en una web que haya sido hackeada. El navegador nos avisará cuando visitemos una web que tenga una brecha de seguridad o que en su defecto esté o haya sido hackeada anteriormente





PostHeaderIcon ISP Nigeriano redirecciona por error tráfico de Google hacía Rusia y China


El lunes por la noche del 12 de noviembre de 2018, Google y otros servicios experimentaron una interrupción de 74 minutos. No es la primera vez que esto sucede, aunque no es muy habitual ver a Google caído. Así es como un error de ruta cometido en Nigeria se propagó a través de China y luego a través de Rusia. Dada la cantidad de tráfico involucrado, las redes se vieron abrumadas y Google quedo inalcanzable (inaccesible). El ISP nigeriano cometió un error de enrutamiento que fue aceptado por un gran ISP chino (China Telecom), causando así inadvertidamente la interrupción: en términos




PostHeaderIcon Actualización de seguridad para Plugin WordPress para la ley GDPR


WP GDPR Compliance es un complemento (plugin) que permite a los propietarios de sitios web de WordPress agregar una casilla de verificación a sus sitios web. La casilla de verificación permite a los visitantes entregar sus datos para otorgar permiso a los propietarios del sitio para usarlos con un propósito definido, como manejar un pedido de un cliente. También permite a los visitantes solicitar copias de los datos que el sitio web tiene sobre ellos.





PostHeaderIcon Bot crea parches en GitHub bajo pseudónimo humano para que confíen en él


Luc Esape es un ingeniero de software del equipo de investigación Spirals en la Universidad de Lille en Francia. Trabaja con el equipo de investigación desde enero de 2017 y su misión es encontrar bugs en software de código abierto publicado en GitHub. Es de los mejores detectando errores y proponiendo parches, pero juega con algo de ventaja, es una máquina.




PostHeaderIcon CAINE 10 - Computer Aided Investigative Environment - Análisis Forense Digital


CAINE (Computer Aided INvestigative Environment) es una distribución italiana en vivo de GNU / Linux creada como un proyecto forense digital. Actualmente el director del proyecto es Nanni Bassetti (Bari - Italia). CAINE 10.0 "Infinity" 64bit






PostHeaderIcon Valve recompensa con 20 mil dólares descubridor bug que permitia licencias infinitas


El investigador de seguridad Artem Moskowsky encontró el pasado verano un fallo en Steam que permitía generar miles de claves gratuitas para cualquier título disponible en la plataforma de distribución digital. En ese momento Moskowsky se enfrentó a la difícil decisión de una vida de juegos gratis o recibir una recompensa económica por parte de Valve. Por fortuna de la compañía el investigador escogió la segunda opción y se terminó embolsando 20.000 dólares, 5.000 de los cuales son un bonus por guardar silencio.




PostHeaderIcon Copia de Seguridad de WhatsApp en Google Drive


A partir del 12 de noviembre de 2018, las copias de seguridad de WhatsApp ya no contarán para la cuota de almacenamiento de Google Drive. Además, las copias de seguridad de WhatsApp que no hayan sido actualizadas por más de un año serán eliminadas automáticamente del almacenamiento de Google Drive. Para evitar la perdida de tus copias de seguridad, te recomendamos que hagas una copia de seguridad de tu información de WhatsApp manualmente antes del 12 de noviembre de 2018. Este cambio afecta única y exclusivamente a los usuarios del sistema operativo Android.






PostHeaderIcon PHP 5 y 7.0 dejarán de tener soporte a finales de año


PHP en su versión 5 y 7.0 dejarán de tener soporte a finales del año 2018. Este lenguaje, muy popular en la web, es utilizado por gestores de contenidos como Wordpress, Joomla, Drupal, etc. En total, se calcula que cerca del 70% de los portales web puede quedar afectado. Por eso, los expertos de seguridad recomiendan actualizar a las versiones 7.2.11 y superiores, o 7.1.23 y superiores.





PostHeaderIcon Manual JavaScript quiere que aprendas el 80% de todo en un 20% menos de tiempo


Cortesía de Flavio Copes, un ingeniero en computación que escribe tutoriales para otros programadores y que lleva un buen tiempo ofreciendo entrenamiento en JavaScript, tenemos este eBook en inglés bautizado como "El manual completo de JavaScript".





PostHeaderIcon Samsung anuncia su primer smartphone con pantalla plegable


Samsung acaba de anunciar en su evento para desarrolladores su primer smartphone con pantalla plegable. Aunque técnicamente más que un teléfono móvil al uso lo que ha mostrado es un prototipo de pantalla con un hardware de prestaciones desconocidas. Recibe el nombre de Infinity Flex Display y sentará las bases de los dispositivos más avanzados de la compañía, que pone sus ojos más allá del factor forma clásico con futuros modelos capaces de funcionar como un teléfono al uso, una tableta o dispositivos que no son ni una cosa ni la otra.






PostHeaderIcon Vulnerabilidades críticas en el cifrado nativo de SSD


Investigadores de la Universidad Radboud de Nimega, en los Países Bajos, han dado a conocer que algunas unidades SSD muy extendidas incorporan importantes fallos de seguridad en el cifrado nativo de SSD,. La vulnerabilidad de los archivos en cuestión podría incrementarse si se usa BitLocker, puesto que su propio funcionamiento depende según la configuración de las medidas de la seguridad que pueda tener la propia SSD.





PostHeaderIcon Hackers vinculados a Corea del Norte roban millones a cajeros en todo el mundo


El grupo Lazarus ha sustraído decenas de millones de dólares de cajeros automáticos en África y Asia desde finales del 2016, según informa Symantec. Lazarus también se ha involucrado en ataques motivados financieramente, incluido un robo de US $ 81 millones del Banco Central de Bangladesh y el ransomware WannaCry.





PostHeaderIcon Joven de 16 años logró hackear 90GB datos de Apple


La Policía Federal Australiana (AFP) ha detenido a un joven de 16 años en Melbourne acusado de acceder a los sistema de Apple, robando 90 gigabytes de información privada, a lo largo de un año, de la empresa. Este adolescente, del que se desconoce su nombre por las leyes de protección de menores mantuvo el acceso durante un año. Fue la propia Apple la que detectó el incidente y avisó al FBI, que a su vez pasó el encargo a la Policía Federal de Australia



PostHeaderIcon Descubren backdoor que activa Modo Dios en antiguos procesadores Via x86


En la conferencia de seguridad Black Hat 2018 y DEF CON 26, el investigador de seguridad Christopher Domas ha encontrado una increíble puerta trasera oculta en una familia de procesadores x86 del año 2001-2003, en concreto los chips Taiwaneses VIA C3 Nehemiah. Resulta que algunas CPU x86 con un chip (coprocesador)  RISC (Reduced Instruction Set Computer) insertado tienen puertas traseras ocultas (backdoor) de hardware que permiten otorgar permisos de root en el sistema. El software antivirus, ASLR y todas las otras medidas de seguridad adicionales son inútiles en estos casos.






PostHeaderIcon FakesApp permite manipular mensajes enviados por WhatsApp Web


La firma de seguridad Check Point Research ha encontrado una vulnerabilidad llamada FakesApp en el intercambio de información entre WhatsApp y su versión web podría permitir interceptar y modificar mensajes enviados por WhatsApp. No han roto su cifrado, pero pueden manipular conversaciones usando el sistema de respuestas. La  clave pública se puede obtener  en la fase de generación de claves de WhatsApp Web antes de generar el código QR y, posteriormente, se toma el parámetro “secret” que envía el teléfono móvil a WhatsApp Web mientras el usuario escanea el código QR y ya se tienen la clave pública y privada de la sesión de WhatsApp.




PostHeaderIcon Alertan nueva nueva campaña de phishing haciéndose pasar por Paypal


La Oficina de Seguridad de Internauta (OSI)  un organismo vinculado al Instituto Nacional de Ciberseguridad (Incibe) ha detectado una nueva campaña de ‘phishing’ haciéndose pasar por Paypal, una aplicación para realizar pagos online seguros, y Policía Nacional ha advertido a través de las redes sociales de esta ciberamenaza con el hashtag #nopiques.  La única medida eficaz contra un ataque de Phishing por e-mail es no hacer click  nunca en ningún enlace del correo electrónico recibido. Si tienes dudas sobre la veracidad del e-mail, abre el navegador, y entre en tu cuenta de PayPal para consultar el saldo o tus últimas transacciones. Recordemos que tanto el remitente como el contenido del mensaje es fácilmente falsificable.