Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Buscador

Entradas Mensuales

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

elhacker.NET en Facebook

PostHeaderIcon Descubren backdoor que activa Modo Dios en antiguos procesadores Via x86


En la conferencia de seguridad Black Hat 2018 y DEF CON 26, el investigador de seguridad Christopher Domas ha encontrado una increíble puerta trasera oculta en una familia de procesadores x86 del año 2001-2003, en concreto los chips Taiwaneses VIA C3 Nehemiah. Resulta que algunas CPU x86 con un chip (coprocesador)  RISC (Reduced Instruction Set Computer) insertado tienen puertas traseras ocultas (backdoor) de hardware que permiten otorgar permisos de root en el sistema. El software antivirus, ASLR y todas las otras medidas de seguridad adicionales son inútiles en estos casos.






PostHeaderIcon FakesApp permite manipular mensajes enviados por WhatsApp Web


La firma de seguridad Check Point Research ha encontrado una vulnerabilidad llamada FakesApp en el intercambio de información entre WhatsApp y su versión web podría permitir interceptar y modificar mensajes enviados por WhatsApp. No han roto su cifrado, pero pueden manipular conversaciones usando el sistema de respuestas. La  clave pública se puede obtener  en la fase de generación de claves de WhatsApp Web antes de generar el código QR y, posteriormente, se toma el parámetro “secret” que envía el teléfono móvil a WhatsApp Web mientras el usuario escanea el código QR y ya se tienen la clave pública y privada de la sesión de WhatsApp.




PostHeaderIcon Alertan nueva nueva campaña de phishing haciéndose pasar por Paypal


La Oficina de Seguridad de Internauta (OSI)  un organismo vinculado al Instituto Nacional de Ciberseguridad (Incibe) ha detectado una nueva campaña de ‘phishing’ haciéndose pasar por Paypal, una aplicación para realizar pagos online seguros, y Policía Nacional ha advertido a través de las redes sociales de esta ciberamenaza con el hashtag #nopiques.  La única medida eficaz contra un ataque de Phishing por e-mail es no hacer click  nunca en ningún enlace del correo electrónico recibido. Si tienes dudas sobre la veracidad del e-mail, abre el navegador, y entre en tu cuenta de PayPal para consultar el saldo o tus últimas transacciones. Recordemos que tanto el remitente como el contenido del mensaje es fácilmente falsificable.




PostHeaderIcon Acusado de robar más de 5 millones de dólares en Bitcoins


Joel Ortiz, un joven estudiante de 20 años de Boston, Estados Unidos, fue detenido en el aeropuerto de Los Ángeles cuando se dirigía a Europa, Está acusado de ser la cabeza de un grupo de cibercriminales de una comunidad llamada OGUSERS, dedicados a robar criptomonedas, mediante la técnica de  SIM swapping o SIM hijacking, que consiste en secuestrar, falsear el número de teléfono de la víctima, para recuperar sus contraseñas mediante SMS. Utilizaron éste método en más de 40 números de teléfono y robaron unos 5 millones de dólares en criptomonedas, especialmente Bitcoins.



PostHeaderIcon Ejecución remota en múltiples impresoras HP


Se han identificado dos vulnerabilidades de seguridad con ciertas impresoras HP Inkjet HP ha publicado un boletín informando de dos vulnerabilidades que permiten ejecución remota de código (RCE) en múltiples modelos de impresoras de tinta. Un archivo creado con fines malintencionados enviado a un dispositivo afectado puede causar un desbordamiento del búfer, lo que podría permitir la ejecución remota de código.  La puntuación base CVSS de seguridad es crítico, un 9.8 sobre 10.  Hay más de 160 modelos afectados. Un informe de Bugcrowd descubrió que los errores de la impresora habían aumentado un 21% en el último año. Se recomienda actualizar el fimrware de las impresoras. No se han dado a conocer los detalles técnicos de las vulnerabilidades.




PostHeaderIcon Expuestos datos médicos de 2 millones de Méxicanos


Una base de datos MongoDB sin ninguna protección ha sido expuesta a internet contenía unos dos millones de datos pesronales de pacientes del sistema medico de México. La base de datos fue descubierta por el investigador de seguridad Bob Diachenko via Shodan, el buscador que filtra miles de dispositivos conectados a internet que no sean solamente servidores web. Cuando se descubrió, esta base de datos MongoDB era accesible y editable por cualquiera en internet sin necesidad de ninguna autenticación.  No es la primera vez que una Base de Datos MongoDB queda expuesta sin protección y es descubierta vía Shodan.




PostHeaderIcon Nuevo método de ataque en redes Wifi WPA/WPA2 PSK usando PMKID


El desarrollador Jens "atom" Steube, de la aplicación de cracking HashCatha encontrado una nueva vulnerabilidad en las redes Wireless protegidas con WPA-WPA2 PSK (Pre-Shared Key) con fast roaming activado, ya que son vulnerables a un nuevo método de ataque. A diferencia de otros ataques no se necesita ningún cliente conectado, ya que se ataca directamente al router obteniendo el valor PMKID. Tampoco requiere full handshake (4 vías).




PostHeaderIcon Alertan de los peligros de utilizar un puerto USB público para cargar móvil


La Policía Nacional ha alertado a través de un mensaje publicado en su cuenta de Twitter de los peligros de utilizar un puerto USB público para cargar nuestro teléfono móvil, ya que el dispositivo podría ser hackeado. Existen adaptadores que solo conectan la alimentación y dejan desconectados los dos pines de datos. Estos protectores USB. también han sido bautizados como "USB Condoms", como el descontinuado PureCharger o el SyncStop. El ataque no es nuevo, se conoce desde el 2011, con el popular nombre de “Juice Jacking” o "Video Jacking" en teléfonos preparados para el HDMI o Mobile High-Definition Link (MHL)



PostHeaderIcon 200 mil routers MikroTik infectados para minar Criptomonedas


Un grupo de investigadores de seguridad de SpiderLabs ha encontrado en la red una nueva botnet, formada por más de 170.000 routers MikroTik, que inyecta una serie de scripts de Coinhive para minar criptomonedas utilizando los ordenadores y dispositivos de los usuarios conectados a estos routers, lo que se conoce como Criptojacking .Según estos investigadores de seguridad, esta botnet se inició, en  unos 72.000 routers en Brasil, aunque en muy poco tiempo empezó a infectar dispositivos de todo el mundo hasta superar la cifra de los 170.000 routers MikroTik comprometidos, cifra que, además, sigue creciendo. MikroTik RouterOS es vulnerable en el puerto Winbox en las versiones entre la 6.29 y la 6.43rc3.





PostHeaderIcon 11 millones de usuarios espiados gracias a estas App's y extensiones de navegador


La empresa Adguard ha elaborado un informe en el que afirma haber detectado varias aplicaciones y extensiones que estarían llevando a cabo una campaña de spyware, con la que aprovechan para recopilar el historial de navegación de los usuarios infectados. Todas las aplicaciones y extensiones mencionadas en el artículo ya no están disponibles en la Google Play ni en la Chrome WebStore.




PostHeaderIcon Incidente de seguridad en Reddit por utilizar 2FA con SMS


La red social Reddit,  el popular sitio de agregación de noticias y marcadores sociales, reconoció ayer en un comunicado oficial haber padecido un incidente de seguridad con uno de sus empleados. Según la propia plataforma, "entre el 14 y el 18 de junio, un atacante comprometió algunas cuentas de los empleados vinculadas a los proveedores de almacenamiento de código y cloud". Los datos sensibles robados,serían emails enviados desde el servicio en junio de 2018, una copia de seguridad de una base de datos de 2007 con contraseñas viejas cifradas y con salt.




PostHeaderIcon Autor ransomware SamSam ha ganado casi 6 millones de dólares


El autor (se indica que podría ser ua única persona) del ransomware SamSam ha conseguido ganar 5,9 millones de dólares en apenas 3 años. Así lo apunta un reciente y exteneso informe de Sophos en forma de análsisis llamado SamSam: The (Almost) Six Million Dollar Ransomware  dónde analizar en profundidad algunas claves del ransomware, cómo el método de funcionamiento y las cuentas BitCoin (BTC) para hacerse una idea de los ingresos generados por el cibercriminal. Algunas de sus víctimas han sido la ciudad de Atlanta que perdió años de grabaciones del coche (dashcam) de la policía y dejó el 90%  de las computadoras del Departamento de Obras Públicas inaccesibles. La ciudad de Atlanta decidió no pagar el rescate. SamSam obligó al Departamento de Transporte de Colorado a cerrar más de 2.000 máquinas y obligó a un hospital de Indiana a perder el acceso a los historiales de pacientes y citas, al final el hospital si decidió pagar el rescate de 55.000$ a pesar de tener copias de seguridad.




PostHeaderIcon Detienen a un ladrón que entraba a casas para robar la contraseña del Wifi


Un joven de 17 años del estado de California, Estados Unidos, se quedó sin datos en su teléfono móvil y decidió que la mejor solución era entrar a una casa por la noche a robar la contraseña del Wifi.  Por un momento podríamos pensar que el ladrón buscaba la contraseña del Wifi detrás del router, pero no, cuando fue descubierto se limitó a preguntarles a los propietarios de la casa. Por lo visto no se le ocurrió mejor solución, y ya había intentado entrar la noche anterior en varias casas más sin éxito. La noticia puede parecer una broma o ser falsa, pero aquí está disponible la nota de prensa de la policía. La situación es bastante comica, ya que el sospechoso pidió usar su red WiFi porque no tenía datos a una pareja de 60 años que en ese momento dormian en su dormitorio.





PostHeaderIcon Ataque Phishing en GMail permitió robar a espias Rusos 50.000 correos sobre Hillary Clinton


Un pequeño equipo de espías militares rusos logró infiltrarse en los servidores del partido Demócrata y alterar el rumbo de la campaña electoral de Estados Uunidos 2016. John Podesta, el exjefe de campaña de Hillary Clinton, dio acceso sin saberlo a los piratas informáticos rusos, gracias a un correo de Phishing de Gmail con un enlace hacía el acortador de URL's bit.ly



PostHeaderIcon Movistar soluciona error que exponia datos privados de sus clientes


Facua descubrió un grave fallo de seguridad en la web de Movistar que dejaba al descubierto datos personales de millones de clientes. Telefónica, que entre Movistar Fusión cuenta con unos 6,8 millones de clientes en España. Accediendo a la web de la compañía y, tras introducir en la web su DNI y contraseña, acceder a los datos de su facturación; al pedir el visionado de cualquier factura, la dirección del navegador (URL) pasaba a incorporar un código alfanumérico equivalente al número del recibo, que podía modificarse de manera que la página pasaba a mostrar las facturas de otros clientes.




PostHeaderIcon Fallos privacidad en Fitness Polar Flow publica la ubicación de sus usuarios desde 2014


De nuevo una aplicación (app) de Fitness muestra un mapa público del recorrido de sus usuarios. Si primero fue en Enero, Strava, ahora se ha hecho público que la app Polar Flow hace exactamente lo mismo, pero es aún peor, ya que otros sitios de acondicionamiento físico, como Strava, brindan la opción de evitar automáticamente que se publique su hogar o lugar de trabajo. Polar no lo hace. Además cambiar la privacidad de las sesiones, solo afecta a las sesiones nuevas. Las sesiones anteriores siguen permaneciendo visibles. Polar ha prometido agregar un botón en julio que le permitirá cambiar su historial de entrenamiento completo a privado.




PostHeaderIcon Roban los datos de 21 millones de cuentas de Timehop


Una popular app de agregación de recuerdos de redes sociales, llamada Timehop, que sirve para recordar los "mejores momentos del pasado", ha sufrido un robo masivo de datos que afecta a 21 millones de usuarios. Timehop, ha sufrido un hackeo y han robado los datos de más de 21 millones de cuentas, incluyendo nombres de usuario, direcciones de correo electrónico y número de teléfonos asociados a los perfiles. El asunto toma especial dimensión cuando, de esas 21 millones de cuentas, cerca de 4,7 millones (repartidas por todo el mundo) tenían asociados los números de teléfonos personales.




PostHeaderIcon Disponibles actualizaciones de seguridad para CMS: WordPress 4.9.7 y Joomla! 3.8.10


Ya está disponible WordPress 4.9.7. Es una actualización de seguridad y mantenimiento para todas las versiones desde WordPress 3.7. Te animamos a que actualices tus sitios inmediatamente. Las versiones de WordPress 4.9.6 y anteriores están afectadas por un problema con los medios que podría, potencialmente, permitir a un usuario con ciertas capacidades tratar de borrar archivos fuera del directorio de subidas.



PostHeaderIcon Tarjetas SD Express: transferencias de 985 MB/s y hasta 128 TB de capacidad


La SD Association, organización encargada de desarrollar el estándar de tarjetas de memoria SD, ha anunciado el lanzamiento de dos importantes mejoras: las nuevas tarjetas SD Express, que alcanzan hasta una velocidad de 985 MB/s, y las hasta ahora también inéditas SD Ultra Capacity (SDUC), cuya capacidad (máxima, teórica y muy futurible) se eleva hasta los 128 TB.



PostHeaderIcon Vulnerabilidad RAMpage: presente en Android desde 2012


Un equipo internacional de académicos han revelado hoy que casi todos los dispositivos Android desde 2012 son vulnerables a una nueva vulnerabilidad llamada RAMpage. Esta vulnerabilidad, identificada como CVE-2018-9442, es una variación del ataque Rowhammer. La principal diferencia entre Rowhammer y RAMpage es que este último está dirigido específicamente al subsistema de memoria Android, llamado ION.




PostHeaderIcon Botnet explotando grave vulnerabilidad router D-Link DSL 2750B


Tras la escalda del malware VPN Filter que aún sigue causando estragos, ahora un nuevo estudio acaba de descubrir que un modelo de router ADSL D-Link DSL 2750B uno de los fabricantes más conocidos del mercado, es la última víctima de la conocida botnet Satori. El exploit de hace 2 años permite un ataque RCE (Remote Code Execution). Satori es una variante de la botnet Mirai. La vulnerabilidad fue divulgada a más tardar en 2016. Esta página de D-Link muestra la versión de firmware más reciente para el dispositivo que se publicó en 2015.





PostHeaderIcon La Wi-Fi Alliance presenta WPA3 para proteger redes inalámbricas


Wi-Fi Alliance® ha aprobado la versión definitiva y la certificación técnica del protocolo WPA3, la próxima generación de seguridad de redes WiFi. Se han añadido nuevas funciones y características de cara a simplificar la seguridad del radio enlace. Las claves serán de 192 bits y el protocolo será compatible con versiones obsoletas. Otra característica interesante, las claves no se almacenarán y en el caso de descubrir dicha clave ya no se tendrá acceso al router (en el caso de cambio de dicha clave). WPA2 que nos ha acompañado desde hace 15 años





PostHeaderIcon App móvil oficial de la Liga LFP activa micrófono para captar fragmentos de audio


La aplicación móvil oficial de la Liga Nacional de Fútbol Profesional localiza el móvil y activa el micrófono de los usuarios que lo acepten en las condiciones de uso. "El micrófono captará fragmentos de audio con el único objeto de poder conocer si estás viendo partidos de fútbol" y "detectar fraudes", admite La Liga. La Liga no aclara desde cuándo está el mecanismo activo en una aplicación que acumula 10 millones de descargas. La Agencia Española de Protección de Datos ha abierto actuaciones previas de investigación de oficio según han anunciado este lunes.




PostHeaderIcon Vulnerabilidades críticas en Google Chrome y Adobe Flash


Michal Bentkowski encontró un fallo de seguridad crítico el pasado mes de mayo que afecta a todas las versiones de escritorio de Google Chrome, tanto en Windows como Mac y Linux. El fallo en cuestión tiene que ver con CSP, Content Security Policy (CVE-2018-6148), y en caso de no actualizar el navegador web a la última versión –ya disponible por la vía habitual- nos exponemos a diferentes ataques por inyección de código malicioso.




PostHeaderIcon "Accesos no autorizados" a los exámenes de Selectividad en Extremadura


Una trabajadora de la Universidad de Extremadura subió los exámenes de la EBAU (antigua Selectividad) a la web de la Universidad antes de que se celebrasen. Los colocó en una "carpeta o fichero oculto" (no se veía en la web), pero era accesible. No estaba protegida con clave y alguien los encontró.




PostHeaderIcon Servidor de control de una Botnet IoT utiliza contraseñas por defecto


Una Botnet llamada Owari que se nutre de dispositivos conectados a internet (IoT) ha sido descubierta usando el servidor de comando y control (C&C) con el usuario y contraseña: root:root. en el servidor MySQL. Resulta bastante irónico que una botnet que se aprovecha precisamente de los dispostivos que usan contraseñas por defecto, utilicen ellos mismos una combinación de usuario y contraseña tan previsible.




PostHeaderIcon El reconocimiento facial todavía resulta impreciso en grandes eventos


El sistema de reconocimiento facial empleado por la mayor fuerza policia del Reino Unido, la Policía Metropolitana de Londres, ha devuelto falsos positivos en más del 98 % de las alertas generadas según los datos a los que ha tenido acceso el periódico The Independent. Además, el regulador británico encargado de esta clase de sistemas lo califica como "todavía no apto para su uso".



PostHeaderIcon Microsoft confirma la compra de GitHub por 7.500 millones de dólares


Después de un fin de semana con varias fuentes apuntando a ello, Microsoft ha confirmado la compra de GitHub, plataforma de desarrollo colaborativo por la que pagará 7.500 millones de dólares (6.400 millones de euros) en acciones. Esta es la segunda adquisición importante de Satya Nadella como director ejecutivo de Microsoft después de haber comprado LinkedIn por 26.200 millones de dólares.


PostHeaderIcon Contador automático de abejas con una Raspberry Pi


Llevar un registro preciso de cuántas abejas entran y salen, y cuándo, es un problema bastante complicado. Aparentemente a las abejas no les gustan los campos electromagnéticos, y huirán si los detectan. Por lo tanto, poner dispositivos electrónicos de medición dentro de la colmena puede ser un problema. Mat Kelcey decidió intentar contar sus abejas con visión artificial, y hasta ahora los resultados son muy prometedores.


PostHeaderIcon PornHub ofrece servicio gratuito VPN (con anuncios) para navegar por internet


El  sitio web de vídeos porno ha presentado su propio servicio VPN gratuito (con anuncios), ilimitado y transparente, que permite anonimizar tu navegación en Internet. VPNHHub permite el acceso a la totalidad de internet sin restricciones, puediendo elegir además la ubicación. La VPN está disponible para Android e iOS de forma totalamente gratuita mientras que para Windows y/o MacOS estará solo para los usuarios Premium (de pago y sin anuncios), su coste es de 13$ al mes o bien 90$ al año.



PostHeaderIcon Ataques sónicos y ultrasónicos pueden dañar o colgar discos duros


Una colaboración entre la Universidad de Zhejiang y la Universidad de Michigan han demostrado cómo se puede hacer que los discos duros dejen de funcionar en un PC y provocar corrupción en el sistema a través del sonido, combinando el sonido audible con los ultrasonidos. El sonido audible permite hacer vibrar las cabezas lectoras y los discos, provocando potencialmente daños en el disco duro, y los ultrasonidos permiten hacer un ataque de suplantación contra el sensor de vibración. No es la primera vez que se hace un estudio sobre ciertas frecuencias de sonidos pueden dañar o interrumpir el funcionamiento de un disco duro.




PostHeaderIcon Amazon reconoce que Alexa grabó por error a una conversación y la envió a otra persona


Una familia de Portland (Oregón, Estados Unidos) ha denunciado que uno de sus altavoces inteligentes con Alexa grabó una conversación privada doméstica y después la envió a otra persona de su lista de contactos de Seattle, todo ello sin mediar intervención directa con el dispositivo. Amazon ha explicado que el error inverosímil es en realidad una mala interpretación de una conversión de fondo.




PostHeaderIcon Arrestados dos franceses de 18 años responsables del hackeo a YouTube que afectó a “Despacito”


Dos adolescentes de 18 años fueron arrestados en la capital francesa de París  acusados del hackeo temporal en abril de a la cuenta de YouTube de Vevo en la que se vió afectado el video de “Despacito” de Luis Fonsi (el más visto de la historia de la plataforma, con 5 mil millones de visualizaciones) junto con el de otros artistas muy populares del canal oficial de Vevo en Youtube



PostHeaderIcon VPNFilter, el malware que afecta a 500.000 routers


VPNFilter es el nombre con el que han bautizado un nuevo malware de posible origen ruso ha infectado al menos a 500.000 routers de hasta 54 países diferentes, formando una botnet.  El origen de VPNFilter podría estar en el gruposruso "Sofacy", conocido también como "Fancy Bear" y "APT28" y uno de sus objetivos podría haber sido causar una caída en los ordenadores durante la final de la Champion League 2018 que se ha celebrado en Ucrania, país que no tiene unas buenas relaciones con Rusia. El malware ha sido denominado “VPNFilter” porque se autoinstala en un directorio llamado /vpnfilter/.




PostHeaderIcon 95 actualizaciones de seguridad para Adobe; 47 para Acrobat-Reader DC


A pesar de ser uno de los formatos más populares y utilizados en todo el mundo, muchos expertos llevan años alertando de los peligros de usar documentos en formato PDF por su grandes problemas con la seguridad. En 2009 el sistema de Adobe para leer estos documentos, Adobe Reader, ya fue considerado como "el 'software' más inseguro y 'hackeado' del año" y en este tiempo la cosa no ha cambiado mucho. La compañía acaba de anunciar una nueva múltiple actualización para sus programas Reader, Acrobat y Photoshop CC que tiene como objetivo corregir un total inmenso vulnerabilidades.




PostHeaderIcon Holanda dejará de utilizar el antivirus de la empresa rusa Kaspersky por motivos de seguridad


Holanda dejará de confiar en los productos Kasperksy. La decisión holandesa sigue a la prohibición del los Estados Unidos sobre el uso del software de Kaspersky en sus agencias gubernamentales. El Gobierno holandés ha anunciado el lunes 14 de mayo que ha decidido dejar de usar el software de Kaspersky Lab como una medida de precaución. También informó que está asesorando a las empresas involucradas en la protección de servicios vitales para que hagan lo mismo.




PostHeaderIcon Adolescente consigue engañar con Phishing a profesores y cambiar las notas


La policía de California arrestó a un adolescente de 16 años de edad (David Rotaro), acusándole de 14 cargos tras haber lanzado una campaña de phishing contra sus profesores de Ygnacio Valley High School . Uno de los profesores cayó en la trampa y envió sus credenciales al adolescente que cambió las notas de algunos compañeros, pero nunca las suyas: a algunos les subió las notas y a otras se las bajó. Declaró: "Fue como robar dulces de un bebé".



PostHeaderIcon Grave vulnerabilidad RCE en millones de routers fibra Zhone GPON


Una reciente vulnerabilidad descubierta en los gateway GPON, del fabricante Zhone Dasan, ponen en peligro millones de routers, tras publicarse diferentes pruebas de concepto. En España, por el momento, solo se verían afectados los operadores españoles Adamo e IngerTV, entre otros, que tengan habilitada la administración remota (desactivada por defecto). En México (Telmex y Axtel) cuentan con más de 400.000 dispositivos vulnerables.




PostHeaderIcon IBM prohíbe el uso de unidades de almacenamiento USB a todos sus empleados


IBM ha prohibido a su personal el uso de dispositivos de almacenamiento extraíbles. La firma estadounidense ha decidido dar un paso adelante de una vez por todas para disminuir aún más el riesgo de perder información confidencial, mediante la prohibición del uso de cualquier unidad de almacenamiento extraíble.






PostHeaderIcon Prisión y multa para el jugador responsable ataques DDoS los servidores de World of Warcraft


El Tribunal del Distrito Central de California, Estados Unidos, ha condenado este lunes a un año de prisión y a una multa de casi 30.000 dólares (unos 25.000 euros) a un ciudadano rumano llamado Calin Mateias, de 38 años por el ataque DDoS de los servidores europeos del videojuego World of Warcraft en 2010.




PostHeaderIcon Apple hará que los iPhones sean más difíciles de hackear con iOS 11.4


Según han descubierto en el blog de seguridad de Elcomsoft, la conexión de datos por USB a los iPhone quedará desactivada después de que el iPhone no tenga actividad durante siete días. Se trata de una nueva medida de seguridad en iOS 11.4




PostHeaderIcon Nueva ley GDPR: las empresas tendrán 72 horas para avisar a los usuarios en caso de hackeos


¿Qué es y cómo va a cambiar internet la nueva ley de protección de datos? . A partir del 25 de mayo, tendrás que dar tu consentimiento inequívoco para que las empresas puedan usar tus datos si eres ciudadano europeo. Es más, te tendrán que decir qué datos están utilizando, cómo los están tratando, para qué y quién es la persona responsable de los mismos.





PostHeaderIcon Descubierta grave vulnerabilidad en 7-Zip


7-Zip es un conocido software gratuito y de código libre para la gestión de archivos comrpimidos que lleva entre nosotros mucho tiempo, cerca de dos décadas para ser exactos. Su código base es sencillo, funciona muy bien y el hecho de que no sea de pago lo hace una aplicación muy recomendable. Por desgracia, se  ha descubierto que presenta una grave vulnerabilidad de seguridad que permite la ejecución de “código arbitrario”.




PostHeaderIcon Twitter recomienda a sus usuarios a cambiar la contraseña por un fallo interno de seguridad


Twitter ha emitido un comunicado donde aconseja a sus más de 330 millones de usuarios que "por precaución" cambien inmediatamente su contraseña después de que por error las almacenara en texto plano dentro de su sistema. La compañía afirma que una investigación interna ha descartado que los datos hayan sido robados o utilizados por personas externas. Twitter asegura que los primeros resultados de su investigación señalan que la información no salió de su sistema y por lo tanto no estuvieron filtradas.



PostHeaderIcon Fundador y CEO de WhatsApp renuncia tras supuestas presiones de Facebook para debilitar el cifrado de datos


Los problemas de Facebook ante el escándalo de Cambridge Analytica han llegado a WhatsApp, ya que Jan Koum, fundador y CEO de la famosa aplicación de mensajería, está anunciando su renuncia a la compañía de Mark Zuckerberg. Esto significa que WhatsApp se queda oficialmente sin sus dos fundadores y pasa por completo a manos de  Zuckerberg.





PostHeaderIcon Europol cierra WebStresser; servicio de pago para realizar ataques DDoS más grande del mundo


Los administradores del sitio de web webstresser.org fueron arrestados el 24 de abril de 2018 como resultado de Operation Power Off, una investigación compleja liderada por la Policía holandesa y la Agencia Nacional del Crimen del Reino Unido con el apoyo de Europol y una docena de agencias policiales de todo el mundo. Los administradores estaban ubicados en el Reino Unido, Croacia, Canadá y Serbia. Webstresser.org fue considerado el mercado más grande del mundo para contratar servicios de Denegación de Servicio Distribuida (DDoS), con más de 136 000 usuarios registrados y 4 millones de ataques medidos en abril de 2018.



PostHeaderIcon Bloquear todos los subdominios de Facebook, Google o WhatsApp


Si deseas bloquear e impedir el acceso a ciertas páginas webs o dominios de internet puedes evitar que incluso naveguen a través de navegación segura https evitando así muchos intentos fallidos de bloqueo. Basta con editar la resolución de nombres (DNS) de estos dominios y subdominios utilizando el fichero hosts en Windows o Linux. Recuerda que no hace falta ser usuario de Facebook para que Facebook tenga guardado un perfil de tí.




PostHeaderIcon Diferencias entre Google Backup Sync y File Stream (Google Drive)


Google Drive es el sistema de almacenamiento en la nube de Google. Cuenta con más de 800 millones de usuarios. En su versión gratuita, Google ofrece 15GB de almacenamiento y permite guardar todo tipo de archivos.




PostHeaderIcon Foto de WhatsApp permite detener tráficante de drogas


Dave Thomas, del Departamento de la Policía de South Wales, describió la técnica de usar huellas dactilares de una fotografía como “innovadora” y le dijo a la BBC que, de ahora en adelante, durante las investigaciones analizará las imágenes más de cerca cuando sean encontradas en teléfonos incautados.




PostHeaderIcon Hackean un casino a través de un termómetro de una pecera


Un casino habría sido ‘hackeado’ a través de una vulnerabilidad en el termómetro de uno de los acuarios inteligentes que formaban parte de la decoración. La información obtenida por los atacantes era la base de datos de los clientes del casino. El suceso tuvo lugar en el mes de julio de 2017, pero vuelve a estar de actualidad debido a que Nicole Eagan, CEO de la compañía de ciberseguridad Darktrace, compartió los pormenores del caso el pasado jueves con motivo del encuentro anual del consejo de CEOs del WSJ en Londres.