Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Buscador

Entradas Mensuales

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

elhacker.NET en Facebook

PostHeaderIcon Servidores DNS gratuitos y seguros, compatibles con DoH y DoT


Cuando realizamos una consulta a un servidor DNS, antes esta consulta no estaba cifrada, por lo que cualquier usuario podría capturar toda la información y saber en detalle qué página web estamos consultando. A partir de 2019, Cloudflare, Quad9, Google, Quadrant Information Security y CleanBrowsing ofrecen servicios públicos de resolución de DNS para el protocolo de seguridad DNS mediante TLS. Parece que se está empezando a implemenar de forma masiva DNS sobre TLS (DoT) y también DNS sobre HTTPS (DoH), dos protocolos que nos permiten que todas las consultas y respuestas DNS estén cifradas de forma más segura. Veamos ahora como configurar soporte DNS Privado para Chrome (experimental), sobre Firefox, en Android (a paritr de Android 9.0)  y el soporte para Linux.



PostHeaderIcon Expuestos datos de 7.5 millones de usuarios de Adobe Creative Cloud


A principios de octubre, un investigador de seguridad descubrió la existencia de un servidor Elasticsearch configurado de forma insegura perteneciente al servicio de Adobe Creative Cloud, el cual exponía datos de 7.5 millones de usuarios del servicio que estaban accesibles para que cualquiera que supiera cómo encontrarlos y sin necesidad de autenticación.





PostHeaderIcon El Gobierno Español podrá intervenir internet si amenaza la seguridad nacional


El Gobierno, mediante un Real Decreto Ley, ha abierto la puerta a la intervención de las redes de telecomunicaciones, incluida internet, cuando la seguridad nacional  o el orden público pueda verse en peligro, aunque para ello haya vulnerado, jurídicamente hablando, derechos y libertades fundamentales De esta manera el gobierno podrá cerrar webs y servicios de comunicación sin necesidad de juicio. Un decreto para frustrar la república digital catalana que puede afectar directamente al resto de Españoles. El Gobierno puede cerrarte desde ahora la web si afecta "al orden público o a la seguridad nacional", sin ninguna autorización judicial.




PostHeaderIcon Se puede hackear Alexa, Siri y Google Home a cien metros de distancia con un puntero láser


Un grupo de científicos logró encender y apagar los interruptores de la luz, realizar compras en línea e incluso remotamente encender el motor de un coche conectado a este tipo de dispositivos, como Alexa de Amazon, Siri de Apple y Google Hom con un láser incluso a más de 105 metros de distancia.




PostHeaderIcon Ataque de ransomware a la Cadena SER y Everis


Un ataque de Ransowmare ha afectado a los sistemas informáticos de la Cadena SER y también a Everis. La reconocida empresa de consultoría Everis esta sufriendo el ransomware que está afectando al funcionamiento interno de la compañía. La Cadena SER, por su parte, ha emitido un comunicado indicando que dicho ataque "ha tenido una afectación grave y generalizada de todos sus sistemas informáticos". Parece que el vector de ataques es el Squirrel/Nuget Exploit aplicado en Microsoft Teams o bien vulnerabilidad parecida a BlueKeep (RDP). Sería el ransomware BitPaymer / iEncrypt utilizado para ataques especificos dirigidos contra empresas, ya que la plantilla que utiliza coincide en su mayor parte con la de IEncrypt.




PostHeaderIcon España ordenó bloquear repositorios de GitHub de Tsunami Democràtic por actos terroristas


Para coordinarse, Tsunami Democràtic creó una aplicación basada en Retroshare y con un sistema de códigos QR para intentar que solo gente de confianza del círculo independentista pueda acceder. Como pudimos ver después de probar la aplicación, es una app bastante elaborada y que la organización independentista está continuando promoviendo. Microsoft, propietaria de la plataforma de repositorios GitHub, dónde se alberga la a app, ha restringido el acceso por localización después de recibir una orden judicial de la Guardia Civil en la que afirma que Tsunami Democratic es una "organización criminal" que "impulsa [..] ataques terroristas". Por su parte Tsunami Democràtic afirma que sólo es un "movimiento ciudadano" que promueve actos de "forma pacífica"



PostHeaderIcon Wallapop ha sufrido "un acceso indebido a su plataforma"


"Sentimos mucho las molestias, pero por razones de seguridad, hemos cerrado la sesión de nuestros usuarios. Si no puedes acceder a tu cuenta, seguramente necesites restablecer tu contraseña". Wallapop, uno de los sitios más populares, en España, de compra-venta de productos de segunda mano habría sido hackeado, sin dar más detalles sobre la intrusión. En un escueto comunicado no dan más información detallada del "acceso indebido" de su plataforma. La comunidad wallapop tiene más de 40 millones de usuarios que han subido más de 100.000.000 de productos (fomentando la reutilización de los objetos).



PostHeaderIcon Disponible Tails 4.0 , la distro Linux basada en Tor


Ya está disponible Tails 4.0 la nueva versión de la distribución Linux pensada para el anonimato y que por primera vez se basa en Debian 10 Buster. Más importante aún es que el lanzamiento soluciona múltiples problemas de seguridad, por lo que recomiendan actualizar tan pronto como sea posible. El equipo detrás de Tails explica que esta versión añade más cambios al sistema que ninguna otra versión anterior, esto incluye tanto nuevas versiones del software que se viene por defecto, como mejoras importantes en la usabilidad y el rendimiento. Tails 4.1 está programado para el 3 de diciembre.





PostHeaderIcon Funcionamiento técnico de la app Tsunami Democràtic


Tsunami Democràtic ha diseñado su aplicación móvil sobre la plataforma RetroShare. Un software libre que permite establecer conexiones cifradas para crear una red de pares capaz de ofrecer servicios distribuidos como foros, canales, chats o correo, estando todos ellos totalmente descentralizados y diseñados "para proporcionar la máxima seguridad y anonimato a sus usuarios".  Para poder entrar a «la red» se necesita obtener de alguien que ya sea miembro un código QR y estar en una distancia cercana. De esta forma se evita (en principio) que entren agentes indeseados para los miembros del grupo, o si entran, sólo podrían acceder a las direcciones IP de sus pares, estando aislado de la inmensa mayoría de usuarios.  El código QR no son más que claves cifradas, pero la app analiza la ubicación (coordenadas) de la persona que está escaneando el código y la compara con la de la persona que lo ha enviado y calcula la diferencia, si están muy separadas aparece un error, la distancia deber ser mínima. Esto provoca que este código QR no se pueda enviar por WhatsApp o por correo, ya que las personas deben estar una cerca de la otra para transmitir el código.Para dificultad todavía más el acceso, estos códigos QR únicamente sirven un total de 10 veces.





PostHeaderIcon Un acosador localizó famosa japonesa gracias reflejo de sus ojos en fotos de redes sociales


Hibiki Sato se obsesionó con la cantante Ena Matsuoka, de 21 años, y terminó abusando de ella y causándole heridas. Hibiki de 26, confesó que dio con Matsuoka investigando el reflejo en sus pupilas de los selfis que la estrella publicaba en sus redes sociales. Con las imágenes y la ayuda de Street View consiguió identificar y ubicar la estación de tren que solía emplear; luego se valió de los videos que la joven grababa en su apartamento para localizarlo, estudiando la colocación de cortinas y la dirección de la luz que entraba por la ventana.




PostHeaderIcon Warp, VPN gratuita de CloudFlare para dispositivos móviles


Cloudflare anunció hace uns meses un servicio de especie de VPN "no tradicional", también gratuito y seguro gracias a su cifrado de extremo a extremo. Finalmente Warp es su nombre, y ya está disponible para todos los usuarios de iOS y Android. No es una VPN tradicional porque no esconde (oculta) tu IP real (no sirve para saltarse geobloqueos), pero Warp si cifra los datos y también las peticiones DNS. Se centra en otra ventaja de las conexiones VPN, evitar que tu proveedor de Internet o alguien conectado a la misma red Wi-Fi pudiera espiar lo que estás haciendo  y especialmente útil en redes Wi-Fi públicas como en cafeterías o aeropuertos.


PostHeaderIcon Microsoft publica parches de emergencia para IE y Windows Defender


No es un martes de parches, pero el equipo de respuesta de seguridad de Microsoft anunció el lanzamiento de dos parches de emergencia para todas las versiones de Windows con soporte debido a dos vulnerabilidades importantes, una para Internet Explorer y otra Microsoft Defender (antes llamado Windows Defender).  La primera de ellas es un 0-day en Internet Explorer que está siendo explotado activamente en estos momentos.





PostHeaderIcon Roban cuenta WhatsApp del político español Albert Rivera


Albert Rivera, el líder de Ciudadanos comunicó el viernes a la Guardia Civil que ha sufrido un ataque en su teléfono mediante un mensaje-trampa,(Phishingsuplantación de identidad de WhatsApp) y denunció que su cuenta de WhatsApp había sido hackeada. El político, recibió un SMS con un código de verificación de 6 dígitos legítimo de WhatsApp (pero forzado por los atacantes usando la opción "Me han robado la cuenta") y lo proporcionó directamente a los atacantes pensando que era una medida de seguridad. Los atacantes con sólo saber el número de teléfono móvil se las ingeniaron para conseguir que Rivera picara. El hecho se produjo a las 21 horas del pasado 19 de septiembre e Inés Arrimadas también lo intentaron, pero estaba avisada de lo ocurrido a Rivera, recibió un mensaje similar.




PostHeaderIcon Permisos App's en Android


Ejemplo: Una aplicación para el móvil para escuchar música,  gratuita, y sin anuncios, pero que al instalar pide aprobación de varios permisos, entre ellos, Almacenamiento / Memoria del teléfono,  Mensajes de texto / SMS y Contactos.




PostHeaderIcon Exponen datos usuarios plugin Lumin PDF de Google Drive: 24 millones de cuentas


El hackeo de la información contenida en uno de los plugins más famosos de Google  Drive llamado Lumin PDF pone al descubierto más de 24 millones de cuentas con datos como los correos electrónicos, nombres y apellidos, contraseñas "parcialmente"cifradas con bcrypt, tokens de acceso a Google. La persona que filtró los datos afirma que notificó a Lumin PDF a principios de este año, pero no obtuvo ninguna respuesta.



PostHeaderIcon Entendiendo los contenedores y el éxito de Docker


Un proyecto Open Source que en apenas unos años, lo han apoyado ya compañías como IBM, Microsoft, RedHat o Google. Docker ha sido capaz de convertir una tecnología en una herramienta fundamental al alcance de todos gracias a su mayor facilidad de uso y conseguir desplegar software en cualquier servidor. Se trata de empaquetar una aplicación software para ser distribuida y ejecutada mediante el uso de esos contenedores software.






PostHeaderIcon Presentan el protocolo del futuro USB4


El USB-IF (USB Implementers Forum) es el organismo encargado de publicar los estándares USB que posteriormente implementa la industria en todos nuestros dispositivos. Ahora, han publicado la última versión del protocolo USB, que han bautizado como USB4 (en lugar de USB 4 o USB 4.0, separado). Ofrece soporte para hasta una velocidad 40 Gbps (el doble de rápido), pero..... dependiendo del cable (cables certificados). Y el protocolo es nuevamente retrocompatible, para asegurar todo tipo de compatibilidades. y estrena el conector físico USB Tipo C, cada vez más corriente en teléfonos móviles, soporte con ThunderBolt 3 opcional y ofrece hasta 100W de carga.





PostHeaderIcon Procesadores Intel Xeon afectados por vulnerabilidad NetCAT


Investigadores de ciberseguridad de la Universidad Libre de Ámsterdam y ETH Zurich. Esta vulnerabilidad afecta "únicamente" a los procesadores Intel Xeon E5, E7 y SP que soportan DDIO y RDMA, es decir, su línea de CPUs tope de gama para servidores. Han descubierto una vulnerabilidad crítica que involucraba a DDIO (Direct Data I/O, una tecnología de Intel que promete una mejora de rendimiento. Esta vulnerabilidad permite que los servidores en red comprometidos puedan sufrir un robo de datos de cualquier otra máquina en su red local. Esto incluye la capacidad de obtener las pulsaciones de teclas del teclado.


PostHeaderIcon Twitter suspende uso tweets vía SMS después del hackeo de uno de sus directivos


Twitter anunció que suspende su función Tweet a través de SMS por un período no especificado después de los abusos que llevaron a los hackers a publicar desde al menos dos cuentas de alto perfil. Una de las víctimas fue el cofundador y CEO de Twitter Jack Dorsey, cuyo Twitter fue secuestrado el y  publicó insultos raciales e incluso una amenaza de bomba falsa en la sede de Twitter.





PostHeaderIcon Microsoft soluciona 80 vulnerabilidades incluyendo 2 0-days activos y 4 fallos críticos en RDP


Microsoft presenta como cada segundo martes de cada mes, actualizaciones de seguridad para corregir unos 80 agujeros de seguridad en varias versiones de sus sistemas operativos Windows y software relacionado. El gigante del software asignó una calificación "crítica" a casi una cuarta parte de esas vulnerabilidades.. De ellas 17 son calificados como críticas y otros 61 como importantes. Microsoft ha corregido un total de 19 fallos de seguridad que afectaban a Microsoft Office. Los parches de septiembre 2019 para Windows 10 también solucionan y corrigen el alto consumo de CPU del  el proceso SearchUI.exe del parche KB4512941




PostHeaderIcon Módulo para Metasploit del exploit público para vulnerabilidad BlueKeep


Los desarrolladores de Metasploit han publicado un exploit para la vulnerabilidad de Windows BlueKeep. Mientras que otros investigadores de seguridad han lanzado sólo el código de la prueba de concepto, este exploit es lo suficientemente avanzado como para lograr la ejecución del código en sistemas remotos.





PostHeaderIcon Descubren bases de datos expuestas con números de teléfono de usuarios de Facebook


TechCrunch señala que un enorme registro de datos con cientos de millones de números de teléfono asociados a cuentas de Facebook ha sido descubierto en un servidor de Internet sin medidas de protección. Ni siquiera hacía falta una contraseña para acceder a dicha información. El archivo contiene más de 419 millones de entradas diseminadas en múltiples bases de datos divididas en regiones geográficas.




PostHeaderIcon Disponibles distros Kali Linux 2019.3 y BlackArch Linux 2019.09.01


Ha sido presentado Kali Linux 2019.3 con actualizaciones en la versión del kernel, nuevas características, inclusión repositorios con el  CDN de Cloudflare, Helper Scripts, imágenes de NetHunter, cambios con paquetes ARM, algunas nuevas herrmientas y otras actualizadas.  Por su parte, BlackArch 2019.09.01. viene con más de 150 herramientas nuevas, que se suma a las 2.300 herramientas existentes, entre otros cambios.






PostHeaderIcon Google recompensará encontrar bugs en Apps Android con más de 100 millones descargas


Google ha anunciado un nuevo programa de recompensas por abuso de datos así como la ampliación del programa de recompensas Google Play para incluir aplicaciones de Android con más de 100 millones de instalaciones.




PostHeaderIcon Varias vulnerabilidades permitieron hackear el iPhone durante al menos 2 años


Un informe publicado en el blog de Google Project Zero detalla los descubrimientos realizados por los investigadores, quienes señalan que este ha sido "uno de los mayores ataques contra usuarios de iPhone". Los teléfonos eran atacados desde diversos sitios web que habían sido pirateados para distribuir aleatoriamente malware a usuarios de celulares iPhone. Las vulnerabilidades que permitían el hackeo "están presentes en el software desde iOS 10 hasta la actual versión de iOS 12",





PostHeaderIcon Apple publica parche para iOS 12.4.1 y repara jailbreak


El pasado  lunes 26 de agosto Apple liberó el nuevo sistema operativo luego de que se diera a conocer la existencia de una vulnerabilidad que permitía hacer jailbreak. El parche repara un fallo que ya había sido reparado en versiones anteriores y que Apple accidentalmente volvió a dejar expuesto en la versión 12.4.1 de iOS




PostHeaderIcon Malware en la app CamScanner, con más de 100M de descargas


Investigadores de Kaspersky han descubierto recientemente un malware en una aplicación llamada CamScanner, un creador de PDF para teléfonos con reconocimiento óptico de caracteres y que cuenta con más de 100 millones de descargas en Google Play. Según la fuente, el nombre puede variar un poco: CamScanner – Phone PDF Creator o CamScanner-Scanner to scan PDFs





PostHeaderIcon Drone puede apoderarse señal de una Smart TV


A pesar de todo el enfoque en bloquear computadoras portátiles y teléfonos inteligentes, la pantalla más grande en millones de salas sigue siendo la TV.  Los televisores inteligentes de hoy pueden ser presa de cualquier cantidad de trucos de piratas informáticos, incluido un ataque de radio aún viable, demostrado con estilo por un dron flotante. Secuestrar la señal de una SmartTV utilizando un drone, un ordenador, una radio, una batería y una antena acoplada es posible. Pedro Cabrera presentó en la DEFCON 27, celebrada en agosto 2019, en Las Vegas, la forma de secuestrar la televisión de tu casa, o la de un bloque de edificios.



PostHeaderIcon Incidente de seguridad proveedor Hostinger afecta 14 millones clientes


La empresa proveedora de hosting fue víctima de una brecha de seguridad y comunica que reseteó todas las contraseñas de acceso a Hostinger como precaución  Hostinger es una conocida empresa que ofrece servicios de hosting a más de 29 millones de usuarios en más de 178 países. En un comunicado publicado, la compañía confirmó que fue víctima de un incidente de seguridad y que detectaron un acceso no autorizado a la API de su sistema interno, donde estaban almacenadas contraseñas (hasheadas con SHA1) de los clientes de Hostinger así como información no financiera de los mismos.







PostHeaderIcon Presentan el Fairphone 3 con diseño totalmente modular para facilitar las reparaciones


Una nueva versión de este smartphone ético, sostenible, modular, reparable y open source ha sido anunciada y está ya a la venta. Fairphone, el fabricante de teléfonos íntegramente reparables y fabricados con lo que se conoce como materiales "libres de conflicto", ha anunciado la tercera generación de su epónimo dispositivo. El nuevo Fairphone 3 llega tres-cuatro años después del lanzamiento de su predecesor; un periodo invertido por la compañía para perfeccionar la idea general y solucionar ciertos problemas detectados en los modelos anteriores. El Fairphone 3 está disponible para reserva en su página web (los envíos tendrán lugar en septiembre), a un precio de 450 euros.





PostHeaderIcon Cuentas de Google ya accesibles mediante la autenticación biométrica


El acceso a las cuentas de Google y algunos de sus servicios será posible a través de la autenticación biométrica o pantalla de bloqueo de un smartphone con Androidsegún el anuncio de la propia compañía.



PostHeaderIcon Descontinuado proyecto PowerShell Empire Framework


Empire es un framework post-explotación. Es un agente de PowerShell puro, centrado únicamente en Python con comunicaciones criptográficas seguras con el complemento de una arquitectura flexible cuyo principal objetivo es la ejecución de payloads de Powershell en máquinas Windows.. Empire tiene los medios para ejecutar agentes de PowerShell sin el requisito de PowerShell.exe. Puede emplear rápidamente módulos post-explotables, que cubren una amplia gama que va desde keyloggers hasta mimikatz, etc.





PostHeaderIcon Disponible nueva versión escáner puertos Nmap 7.80


Después de casi un año y medio desde el último lanzamiento, se presentó el lanzamiento del escáner de seguridad de red Nmap 7.80, diseñado para auditar la red e identificar servicios de red activos. Se han incluido 11 nuevos scripts Nmap Scripting Engine (NSE) para proporcionar automatización de varias acciones con Nmap., para llegar a los casi 600 scripts NSE. Se han actualizado las bases de datos de firmas para definir aplicaciones de red y sistemas operativos.




PostHeaderIcon Adolescente publica en Twitter desde su frigorífico inteligente


Aparentemente su madre le confiscó el teléfono, pero esta joven adolescente, de 15 años, llamada Dorothy dice que consiguió seguir publicando tweets gracias a su frigorífico inteligente. La historia real o no, se convirtió en viral y hasta la cuenta oficial de LG y Twitter publicaron un tweet apoyando a la joven (a que su madre le devolviera los dispositivos electrónicos) con el hashtag #FreeDorothy. Independientemente de la veracidad de la historia podemos sacar varias conclusiones: la primera es la dependencia de los jóvenes de las nuevas tecnologías y la segunda la cantidad de aparatos (inseguridad) que se conectan a Internet, los llamados aparatos de "internet de las cosas", internet of things. Pero ¿es posible publicar un Tweet desde una nevera?




PostHeaderIcon Vulnerabilidades críticas en Escritorio Remoto de Windows (RDP)


El equipo de seguridad de Microsoft alerta de cuatro vulnerabilidades, CVE-2019-1181, CVE-2019-1182, CVE-2019-1222, y CVE-2019-1226, que pueden ser explotadas por atacantes remotos no autenticados para tomar el control de un afectado sistema sin requerir ninguna interacción del usuario. 2 vulnerabilidades críticas que pueden ser explotadas remotamente y presentan características similares a BlueKeep; como es el hecho de que podrían permitir que un malware se propague automáticamente hacia otros equipos vulnerables sin necesidad de interacción por parte de la víctima (características de gusano) Microsoft recomienda instalar lo antes posible las últimas actualizaciones sobre Remote Desktop Protocol (RDP)





PostHeaderIcon Huawei presentó HarmonyOS


Huawei presentó oficialmente su nuevo sistema HarmonyOS : sistema operativo open source multiplataforma basado en micro-núcleo podrá ejecutar apps de Android . El propio CEO de Huawei ha querido recalcar que la plataforma será compatible con aplicaciones HTML5, Linux e incluso Android, puesto que el kernel de HarmonyOS es Linux. Es decir, todo este tipo de aplicaciones podrán ejecutarse en HarmonyOS "sin ningún problema" y además, el compilador APK utilizado para el desarrollo de aplicaciones HarmonyOS también admitirá en un futuro Kotlin, Java, JavaScript, C y C++.



PostHeaderIcon Consiguen hackear cámaras Canon réflex a través del WiFi


Se han descubierto varios fallos que permiten que un atacante pueda tomar el control total de nuestra cámara de fotos Canon réflex e infectarnos con cualquier virus o malware. Concretamente, estos fallos o vulnerabilidades han sido descubiertas en el protocolo de transferencia de imágenes (PTP) utilizado por algunas cámaras Canon. El investigador de seguridad, Eyal Etkin, que ha realizado el hallazgo, fue capaz de infectar con ransomware una Canon EOS 80D a través de una conexión WiFi.





PostHeaderIcon Cadena de burdeles española expone base de datos de sus clientes en Internet


Una cadena de burdeles española que dirige "clubes de hombres" (puticlub) con dos clubs Barcelona y uno Valencia ha dejado expuesta, sin ninguna protección, una base de datos interna en internet, filtrando datos  de sus trabajadoras con información confidencial, como detalles de las chicas del prostíbulo,, reseñas de clientes y los detalles financieros del club. El servidor con fugas, encontrado por Bob Diachenko es el caso típico de una base de datos MongoDB que se deja conectada a Internet sin una contraseña para la cuenta de administrador.





PostHeaderIcon Microsoft descubre hackers rusos que utilizan dispositivos IoT para penetrar en redes


Supuestamente hackers que trabajan para el gobierno ruso han estado utilizando impresoras, decodificadores de video y otros dispositivos llamados de la Internet de las cosas (IoT) para penetrar en las redes informáticas específicas, informó Microsoft Security Response Center. Los investigadores de Microsoft descubrieron los ataques en abril, cuando un teléfono de voz sobre IP, una impresora de oficina y un decodificador de video en múltiples ubicaciones se comunicaban con servidores pertenecientes a "Strontium", un grupo de piratería del gobierno ruso




PostHeaderIcon Descubren fallo de seguridad crítico en los Snapdragon 835 y 845


La división de seguridad informática de Tencent dará a conocer durante las conferencias BlackHat USA 2019 y DEFCON 27.varias vulnerabilidades graves en chips fabricados por Qualcomm. Su conjunto y el exploit que permite sacarle partido han sido bautizados como QualPwn, y según Tencent Blade Team hace posible que un atacante acceda a un teléfono móvil desprotegido vía WLAN, sorteando Secure Boot y proporcionando acceso al módem para cargar herramientas de debugging.



PostHeaderIcon Antivirus Windows Defender gana cuota de mercado: hasta el 50%


En concreto a mediados del año 2019, ya se habla que  Windows Defender Antivirus. tiene un uso en más del 50% de los equipos basados en Windows en todo el mundo.Se podría traducir que en este caso hablamos de la solución de estas características más usada al ser utilizada en más de 500 millones de dispositivos Windows, crecimiento que tiene toda la pinta de seguir subiendo con el paso del tiempo. Sus últimas buenas puntuaciones en AV-Test también lo catapultan.




PostHeaderIcon Descubren nuevas vulnerabilidades en WPA3


Mathy Vanhoef es el investigador de seguridad en encontrar la vulnerabilidad KRACK de WPA2 que forzó la creación de WPA3. Vanhoef se propuso analizar la seguridad de este nuevo método de protección para el WiFi, y en abril de este año encontró una vulnerabilidad bautizada como Dragonblood. Ahora, ha encontrado dos vulnerabilidades más relacionadas con ella.






PostHeaderIcon Apple y Google suspenden las escuchas humanas en asistentes digitales


Apple y Google han anunciando la supuesta suspensión de las escuchas humanas en asistentes digitales tras la gran polémica generada sobretodo en el último mes, ante la invasión a la privacidad que supone. Personal humano tenía acceso a los registros de estos asistentes digitales para mejorar la calidad del producto de los asistentes de voz, sin su consentimiento explícito.





PostHeaderIcon Cisco multada por vender conscientemente software de vigilancia vulnerable a hackeos


Cisco Systems ha recibido una notificación judicial, que le impone pagar 8,6 millones de dólares a varios estados y gobiernos de los EE.UU. como parte de un acuerdo sobre un software de vigilancia vulnerable que la empresa vendió intencionadamente al gobierno, aún sabiendo que era vulnerable. De forma «voluntaria» la compañía de telecomunicaciones pagará 2,6 millones de euros al gobierno federal y otros 6 millones a distintas entidades públicas de 15 estados diferentes, que se habían unido para presentar una demanda conjunta.




PostHeaderIcon Senador de Estados Unidos plantea acabar con el scroll infinito y la autoreproducción de vídeos


El proyecto se busca prohibir tanto el desplazamiento infinito en páginas como la reproducción automática de vídeos en plataformas como YouTube. Métodos que, según Hawley, están orientados a retener al usuario en la web, creando "un modelo comercial de adicción". La reproducción automática de YouTube y el scroll infinito están bajo el punto de mira de la 'La Ley SMART' (Social Media Addiction Reduction Technology). Más en concreto, ha sido el senador Josh Hawley, uno de los congresistas que con más ahínco ha criticado los escándalos de Facebook, el que ha puesto sobre la mesa un nuevo proyecto de ley.  El senador republicano cree que existe un Internet adictivo y para ello ha creado este proyecto de ley.



PostHeaderIcon Múltiples fallos en iMessage de Apple permite leer archivos remotos en iPhones


Dos miembros del equipo de Google Project Zero publicaron seis errores en el servicio de mensajería que haría a los usuarios de iPhone extremadamente vulnerables. Los investigadores, Samuel Groß y Natalie Silvanovich, de seguridad cibernética de Google finalmente han revelado detalles y exploits de prueba de concepto para 4 de cada 5 vulnerabilidades de seguridad que podrían permitir a los atacantes remotos apuntar a dispositivos Apple iOS simplemente enviando un mensaje creado maliciosamente a través de iMessage.



PostHeaderIcon Vulnerabilidad crítica en LibreOffice permite comprometer equipo con solo abrir un documento


Se trata de una vulnerabilidad crítica que permite a un atacante ejecutar código escrito en python de manera remota en el equipo de la víctima. Si bien el fallo había sido reparado en la última versión, 6.2.5 publicada el 16 de julio, descubrieron que es posible evadir el parche que lo reparaba.




PostHeaderIcon Cuando Google baneó completamente BMW.de por hacer trampas en el buscador


Una historia poco conocida que ocurrió hace ya muchos años, concretamente en el año 2006, cuando el buscador de Google baneó completamente (Page Rank 0) del buscador de resultados de Google al sitio oficial de BMW en AlemaniaBMW.de por hacer trampas reiteradas en el posicionamiento buscador, básicamente utilizar básicamente texto oculto y puertas de entrada falsas (doorways, cloacking), entre otras técnicas. Incluso el propio Matt Cutts lo explicó en una entrada en su blog debido a la importancia e impacto que tuvo la noticia en su momento. Google no tuvo ningún reparo en"castigar" a una página web importante para evitar el crecimiento exponencial de las trampas en el buscador y dar un toque de atención al Black SEO.





PostHeaderIcon Usuarios prepago electricidad de Johannesburgo se quedan sin luz debido a un ataque de ransomware


Johannesburgo, la mayor ciudad y capital financiera de Sudáfrica, se ha visto afectada por un ataque de ransomware que ha infectado a un proveedor de electricidad y, en consecuencia, ha dejado a algunos de sus residentes sin poder comprar electricidad de prepago. La compañía eléctrica sudafricana City Power (JHB), ha informado a través de Twitter (ya que su página web continua caída).