Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Dos niñas utilizan asistente Alexa para comprar juguetes por valor de 700$


Dos hermanas, de 4 y 6 años de edad, le dieron a su madre una sorpresa navideña cuando compraron regalos por valor de 700 dólares con su tarjeta de crédito, usando el asistente virtual AlexaVerónica Estell, de Detroit (Michigan, Estados Unidos), pensó en un primer momento que los regalos eran de un pariente generoso antes de enterarse de que sus hijas los habían pedido sin que ella lo supiera. Las dos pequeñas fueron previsoras y pidieron también paquetes de pilas para asegurarse que sus regalos funcionaran.




PostHeaderIcon Twitter prohíbe publicar PNG animados tras el ataque a la Epilepsy Foundation


A mediados de la semana pasada conocimos que la cuenta de Twitter de la Epilepsy Foundation fue hackeada, y la utilizaron para publicar vídeos parpadeantes y con flashes para así perjudicar a las personas que sufren epilepsia. Tal y como desveló la cuenta de la propia fundación, los hechos ocurrieron el mes pasado, y aseguran que ya han puesto una querella criminal contra los autores de este ciberataque. Los tweets que hayan sido publicados y contengan APNGs no serán eliminados de la plataforma, pero a partir de ahora sólo se permitirán GIFs si queremos publicar imágenes animadas.





PostHeaderIcon Empleado programó fallos periódicos en su software para asegurarse tener siempre trabajo


David A. Tinley era un empleado de 62 años de Siemens en Pensilvania, Estados Unidos, que ante la creciente ola de proyectos de automatización un día decidió idear la manera de tener trabajo siempre. Buscó la manera ser indispensable y no perder su fuente de ingresos ante la posible llegada de un nuevo software que hiciera su trabajo. Desde el año 2000, Tinley fue el responsable de programar un software basado en hojas de cálculo, donde Siemens se encargaba de gestionar los pedidos de equipos eléctricos. El detalle es que dentro de estas hojas de cálculo había código que se encargaba de mostrar un fallo cada cierto tiempo





PostHeaderIcon Servicio atención al cliente de Vodafone admite estar sufriendo una "incidencia informática"


Los canales de atención al cliente y de gestión de ventas de Vodafone España están sin servicio desde primera hora de la mañana de este viernes por un «incidente informático». Se rumorea que podría ser un ataque de ransomware pero no está confirmado. Un portavoz de Vodafone ha explicado que la incidencia se ha acotado a los programas de software que asisten a esos dos departamentos de la empresa, el que atiende a los clientes y el que gestiona las altas, sin haber afectado a otros sistemas informáticos de la compañía. Mientras tanto el estado de Nueva Orleans declara el estado de emergencia tras un ataque de ransomware





PostHeaderIcon Antivirus Avast recolecta desde 2013 las sesiones de navegación web de sus 400 millones de usuarios


Avast (y su subsidiaria AVG), la multimillonaria compañía de seguridad checa famosa por su antivirus gratuito reconoce que ha vendido información sobre los hábitos de navegación web de los usuarios al menos desde 2013. ,Otras empresas de antivirus hacen lo mismo desde hace tiempo, y basta echar un vistazo a sus términos de uso para comprobar que suelen avisar de esta circunstancia a sus usuarios. Indican cómo este tipo de datos le suponen a Avast un 5% de sus ingresos totales. Las extensiones de navegador navegador Avast que son esencialmente spyware.






PostHeaderIcon Graves problemas de seguridad y privacidad cámaras Ring de Amazon


Las cámaras Ring son dispositivos de vigilancia doméstica muy populares porque son y se comercializan por parte de Amazon. Ahora, algunos medios como The Washington Post y la cadena local WMC5 están dando a conocer la historia de una familia de Tennessee, la cual asegura que un delincuente consiguió entrar a una cámara de seguridad recién instalada en la habitación de una pequeña de ocho años. El supuesto delincuente, le habría dicho a la niña que era su mejor amigo y que era Santa Claus.




PostHeaderIcon Hackean BiciMad y roban datos de 63.000 usuarios


Los datos de los cerca de 63.000 usuarios de Bicimad (El Servicio público de alquiler de bicicletas de Madrid) quedaron al descubierto el pasado lunes. El autor o autores habrían conseguido robar y tener acceso a nombre, apellido e información del saldo disponible en la tarjeta de usuarioLa Empresa Municipal de Transportes (EMT), dependiente del Área de Medio Ambiente y Movilidad y encargada de la gestión del alquiler de bicicletas, denunció los hechos ante la Policía. En total, trece bases del servicio público de la bicicleta sufrieron un ataque informático. El Ayuntamiento ha tenido constancia de que los datos de los usuarios de este servicio quedaron expuestos al autor de este acto delictivo .Los terminales de las bicicletas ya fueron hackeados una semana después de su puesta en marcha en 2014. En septiembre de 2017 también se manipuló la nueva app que se publicó.






PostHeaderIcon Disponible nueva versión de Kali Linux, 2019.4


Kali Linux es una de las distros más conocidas en el mundo de la seguridad informática. Offensive Security anuncia el lanzamiento de Kali Linux 2019.4 que ya puede ser descargada, enfocada en ofrecer un entorno especialmente diseñado para la informática forense y el pentesting. Kali incluye un nuevo entorno de escritorio, oficialmente se pasan a Xfce e incluye un "modo-tema incógnito" para transformar el escritorio de Kali a un Windows 10.
 


PostHeaderIcon Ginp: malware de Android enfocado a Bancos de España


Basado en el troyano bancario "Anubis", un nuevo malware bautizado como "Ginp, suplanta varias entidades financieras Españolas, hasta 7 bancos españoles diferentes: Caixa bank, Bankinter, Bankia, BBVA, EVO Banco, Kutxabank y Banco Santander. Detecta las aplicaciones de distintos bancos y sobrepone una pantalla igual a la del banco por encima de la app legítima (este tipo de ataque se llama Overlay y es muy popular en aplicaciones web, pero no móviles).





PostHeaderIcon Se acabaron las direcciones IPv4 libres


Llegó el día: un problema de largo anunciado, pero que ya ha llegado.. RIPE anuncia que desde el 25 noviembre las 15:35 (UTC+1) ya no disponen de direcciones IPv4 libres para asignar en Europa. Mientras tanto la adopción del IPv6 sigue siendo de apenas el 3% en España. Mientras tanto se seguirá utilizando el método CG-Nat.  Las direcciones IPv4 se agotaron hace años y el mundo  lógicamente, sigue girando. El soporte de direcciones IPv6 apenas supera el 25% y puede que nunca veamos una migración completa a este espacio de direcciones IP.



PostHeaderIcon La gestión de los dominios .org pasa a manos privadas


La gestión del TLD .org ha sido comprada por una empresa de capital riesgo llamada Ethos Capital en circunstancias algo confusas. La adquisición de Ethos Capital ha sorprendido a propios y extraños y ha generado un gran debate. Entre otras cosas, porque nadie conocía a Ethos Capital antes de que se produjera la operación. Ethos Capital controla ahora el precio de, los dominios .org, que ya no están sujetos a ningún  límite de precio fijo. Y puede subir los precios de forma unilateral,. Y subirá los precios, aunque ha especificado que no más de "un 10% al año de media", una afirmación que deja un amplio campo de maniobra para subidas muy significativas.





PostHeaderIcon El ayuntamiento de Zaragoza víctima de un ataque de Ransomware


El Ayuntamiento de Zaragoza ha sufrido un ataque informático que ha dañado las redes informáticas del Instituto Municipal de Empleo y Fomento Empresarial (Imefez), según confirmó este miércoles la edil de Economía, Innovación y Empleo, Carmen Herrarte (Cs). El ataque ha «secuestrado» servidores y datos recogidos en ellos, lo que ha bloqueado los sistemas informáticos de este organismo, cuyos alredecor de 70 trabajadores se han quedado sin poder usar los ordenadores, a la espera de que los expertos informáticos restablezcan la normalidad. Hace apenas dos semanas, otras dos empresas españolas (Cadena Ser y Everis) fueron también víctimas de un ransomware.




PostHeaderIcon Phineas Fisher publica a 2TB de datos del banco Islas Caimán


El conocido activista Phineas Fisher ha publicados los datos filtrados de un banco, que en 2016, robaron algo de dinero y documentos, y además está ofreciendo a otros activistas hackers 100.000 dólares para llevar a cabo ataques por motivos políticos, en el llamado "Hacktivist Bug Hunting Program". El Cayman National Bank de la Isla de Man, ha confirmado que ha sufrido una violación de datos. "Se sabe que Cayman National Bank (Isle of Man) Limited se encontraba entre varios bancos atacados y sujetos a la misma actividad de piratería informática". El hackeo es del año 2016, pero han sido ahora publicados los datos robados por el sitio web "Distributed Denial of Secrets". ¿El motivo? En el nuevo "manifiesto" lo explica "Para mostrar lo que es posible"




PostHeaderIcon Vulnerabilidad crítica en WhatsApp permite controlar dispositivo y acceder a sus archivos tras descargar MP4


Facebook ha informado de una nueva vulnerabilidad de WhatsApp relacionada con los archivos MP4. En concreto, dicha vulnerabilidad permite a los atacantes hacerse con el control remoto del terminal mediante un ataque DDoS y RCE, pero tan solo si utilizamos ciertas versiones de la aplicación. La vulnerabilidad "CVE-2019-11931", y ha sido catalogada como crítica. Para llegar a aprovecharse de ella, se necesita un archivos MP4 con los metadatos modificados especialmente para el ataque a personas que se descargasen dichos ficheros




PostHeaderIcon ATFuzzer: ataques usando USB y Bluetooth en teléfonos Android


Un grupo de investigadores de seguridad ha descubierto vulnerabilidades que permite que los accesorios Bluetooth y USB causen estragos en múltiples teléfonos inteligentes Android. La reciente investigación publicada por especialistas en análisis de vulnerabilidades de la Universidad de Purdue detalla un nuevo exploit que abusa de algunos smartphones con sistema operativo Android a través del uso de dispositivos periféricos (Bluetooth y USB) maliciosos.





PostHeaderIcon Google recolectó sin permiso datos médicos de millones de personas en USA


Google ha accedido y accede a los historiales médicos de millones de ciudadanos en Estados Unidos a través de un acuerdo con Ascension, una cadena que administra 2.600 hospitales por todo el país. El proyecto, realizado en secreto bajo el nombre en clave Nightingale, ha sido confirmado por la compañía después de que varios diarios estadounidenses como el Wall Street Journal lo hayan sacado a la luz. Un comunicado de Google explica los detalles y la relación con Ascension.


PostHeaderIcon DeepFakes, videos manipulados con intercambios de caras usando IA


Los vídeos manipulados no son nada nuevo. Pero con las nuevas tecnologías, el realismo logrado ha permitido obtener resultados asombrosos. Los llamados «deep fakes» se han convertido en uno de los grandes desafíos de las redes sociales. Personajes famosos como Barack Obama, Donald Trump o Jennifer Lawrence han sido objeto de experimentos multimedia que llegan incluso a confundir al espectador. En España empieza a detectarse el impacto de esa tecnología con ejemplos como el de un vídeo titulado «Equipo E» que parodia a los políticos españoles. Estas secuencias son cada vez más populares para crear «memes» que incluso, en manos malintencionadas, puede llegar a contribuir a la propaganda. Un deepfake es un vídeo modificado utilizando tecnología de intercambio de caras. Se basa en machine learning, una de las rama de la Inteligencia Artificial. Y el 'deepfake' pornográfico es un fenómeno muy real, ya que se estima que el 96% de los vídeos falsos siguen siendo de carácter pornográfico.





PostHeaderIcon Microsoft Defender ATP para Linux llegará en 2020


Microsoft Defender para Linux llegará en 2020, según ha adelantado la compañía en la Ignite Conference 2019 celebrada esta semana, y en la que entre otras cosas se supo que Microsoft Edge para Linux también está en camino. La plataforma combina un paquete antivirus, un sistema para detectar intrusiones en la red, un mecanismo para proteger contra la explotación de vulnerabilidades (incluidas las zero-day), herramientas para aislamiento avanzado, herramientas adicionales para administrar aplicaciones y un sistema para detectar actividades potencialmente maliciosas.




PostHeaderIcon Servidores DNS gratuitos y seguros, compatibles con DoH y DoT


Cuando realizamos una consulta a un servidor DNS, antes esta consulta no estaba cifrada, por lo que cualquier usuario podría capturar toda la información y saber en detalle qué página web estamos consultando. A partir de 2019, Cloudflare, Quad9, Google, Quadrant Information Security y CleanBrowsing ofrecen servicios públicos de resolución de DNS para el protocolo de seguridad DNS mediante TLS. Parece que se está empezando a implemenar de forma masiva DNS sobre TLS (DoT) y también DNS sobre HTTPS (DoH), dos protocolos que nos permiten que todas las consultas y respuestas DNS estén cifradas de forma más segura. Veamos ahora como configurar soporte DNS Privado para Chrome (experimental), sobre Firefox, en Android (a paritr de Android 9.0)  y el soporte para Linux. Windows agrega DNS o ver HTTPS en su configuración a partir de Windows 10 Dev Channel Build 20185.



PostHeaderIcon Expuestos datos de 7.5 millones de usuarios de Adobe Creative Cloud


A principios de octubre, un investigador de seguridad descubrió la existencia de un servidor Elasticsearch configurado de forma insegura perteneciente al servicio de Adobe Creative Cloud, el cual exponía datos de 7.5 millones de usuarios del servicio que estaban accesibles para que cualquiera que supiera cómo encontrarlos y sin necesidad de autenticación.





PostHeaderIcon El Gobierno Español podrá intervenir internet si amenaza la seguridad nacional


El Gobierno, mediante un Real Decreto Ley, ha abierto la puerta a la intervención de las redes de telecomunicaciones, incluida internet, cuando la seguridad nacional  o el orden público pueda verse en peligro, aunque para ello haya vulnerado, jurídicamente hablando, derechos y libertades fundamentales De esta manera el gobierno podrá cerrar webs y servicios de comunicación sin necesidad de juicio. Un decreto para frustrar la república digital catalana que puede afectar directamente al resto de Españoles. El Gobierno puede cerrarte desde ahora la web si afecta "al orden público o a la seguridad nacional", sin ninguna autorización judicial.




PostHeaderIcon Se puede hackear Alexa, Siri y Google Home a cien metros de distancia con un puntero láser


Un grupo de científicos logró encender y apagar los interruptores de la luz, realizar compras en línea e incluso remotamente encender el motor de un coche conectado a este tipo de dispositivos, como Alexa de Amazon, Siri de Apple y Google Hom con un láser incluso a más de 105 metros de distancia.




PostHeaderIcon Ataque de ransomware a la Cadena SER y Everis


Un ataque de Ransomware ha afectado a los sistemas informáticos de la Cadena SER y también a Everis. La reconocida empresa de consultoría Everis esta sufriendo el ransomware que está afectando al funcionamiento interno de la compañía. La Cadena SER, por su parte, ha emitido un comunicado indicando que dicho ataque "ha tenido una afectación grave y generalizada de todos sus sistemas informáticos". Parece que el vector de ataques es el Squirrel/Nuget Exploit aplicado en Microsoft Teams o bien vulnerabilidad parecida a BlueKeep (RDP). Sería el ransomware BitPaymer / iEncrypt utilizado para ataques especificos dirigidos contra empresas, ya que la plantilla que utiliza coincide en su mayor parte con la de IEncrypt.




PostHeaderIcon España ordenó bloquear repositorios de GitHub de Tsunami Democràtic por actos terroristas


Para coordinarse, Tsunami Democràtic creó una aplicación basada en Retroshare y con un sistema de códigos QR para intentar que solo gente de confianza del círculo independentista pueda acceder. Como pudimos ver después de probar la aplicación, es una app bastante elaborada y que la organización independentista está continuando promoviendo. Microsoft, propietaria de la plataforma de repositorios GitHub, dónde se alberga la a app, ha restringido el acceso por localización después de recibir una orden judicial de la Guardia Civil en la que afirma que Tsunami Democratic es una "organización criminal" que "impulsa [..] ataques terroristas". Por su parte Tsunami Democràtic afirma que sólo es un "movimiento ciudadano" que promueve actos de "forma pacífica"



PostHeaderIcon Wallapop ha sufrido "un acceso indebido a su plataforma"


"Sentimos mucho las molestias, pero por razones de seguridad, hemos cerrado la sesión de nuestros usuarios. Si no puedes acceder a tu cuenta, seguramente necesites restablecer tu contraseña". Wallapop, uno de los sitios más populares, en España, de compra-venta de productos de segunda mano habría sido hackeado, sin dar más detalles sobre la intrusión. En un escueto comunicado no dan más información detallada del "acceso indebido" de su plataforma. La comunidad wallapop tiene más de 40 millones de usuarios que han subido más de 100.000.000 de productos (fomentando la reutilización de los objetos).



PostHeaderIcon Disponible Tails 4.0 , la distro Linux basada en Tor


Ya está disponible Tails 4.0 la nueva versión de la distribución Linux pensada para el anonimato y que por primera vez se basa en Debian 10 Buster. Más importante aún es que el lanzamiento soluciona múltiples problemas de seguridad, por lo que recomiendan actualizar tan pronto como sea posible. El equipo detrás de Tails explica que esta versión añade más cambios al sistema que ninguna otra versión anterior, esto incluye tanto nuevas versiones del software que se viene por defecto, como mejoras importantes en la usabilidad y el rendimiento. Tails 4.1 está programado para el 3 de diciembre.





PostHeaderIcon Funcionamiento técnico de la app Tsunami Democràtic


Tsunami Democràtic ha diseñado su aplicación móvil sobre la plataforma RetroShare. Un software libre que permite establecer conexiones cifradas para crear una red de pares capaz de ofrecer servicios distribuidos como foros, canales, chats o correo, estando todos ellos totalmente descentralizados y diseñados "para proporcionar la máxima seguridad y anonimato a sus usuarios".  Para poder entrar a «la red» se necesita obtener de alguien que ya sea miembro un código QR y estar en una distancia cercana. De esta forma se evita (en principio) que entren agentes indeseados para los miembros del grupo, o si entran, sólo podrían acceder a las direcciones IP de sus pares, estando aislado de la inmensa mayoría de usuarios.  El código QR no son más que claves cifradas, pero la app analiza la ubicación (coordenadas) de la persona que está escaneando el código y la compara con la de la persona que lo ha enviado y calcula la diferencia, si están muy separadas aparece un error, la distancia deber ser mínima. Esto provoca que este código QR no se pueda enviar por WhatsApp o por correo, ya que las personas deben estar una cerca de la otra para transmitir el código.Para dificultad todavía más el acceso, estos códigos QR únicamente sirven un total de 10 veces.





PostHeaderIcon Un acosador localizó famosa japonesa gracias reflejo de sus ojos en fotos de redes sociales


Hibiki Sato se obsesionó con la cantante Ena Matsuoka, de 21 años, y terminó abusando de ella y causándole heridas. Hibiki de 26, confesó que dio con Matsuoka investigando el reflejo en sus pupilas de los selfis que la estrella publicaba en sus redes sociales. Con las imágenes y la ayuda de Street View consiguió identificar y ubicar la estación de tren que solía emplear; luego se valió de los videos que la joven grababa en su apartamento para localizarlo, estudiando la colocación de cortinas y la dirección de la luz que entraba por la ventana.




PostHeaderIcon Warp, VPN gratuita de CloudFlare para dispositivos móviles


Cloudflare anunció hace uns meses un servicio de especie de VPN "no tradicional", también gratuito y seguro gracias a su cifrado de extremo a extremo. Finalmente Warp es su nombre, y ya está disponible para todos los usuarios de iOS y Android. No es una VPN tradicional porque no esconde (oculta) tu IP real (no sirve para saltarse geobloqueos), pero Warp si cifra los datos y también las peticiones DNS. Se centra en otra ventaja de las conexiones VPN, evitar que tu proveedor de Internet o alguien conectado a la misma red Wi-Fi pudiera espiar lo que estás haciendo  y especialmente útil en redes Wi-Fi públicas como en cafeterías o aeropuertos.


PostHeaderIcon Microsoft publica parches de emergencia para IE y Windows Defender


No es un martes de parches, pero el equipo de respuesta de seguridad de Microsoft anunció el lanzamiento de dos parches de emergencia para todas las versiones de Windows con soporte debido a dos vulnerabilidades importantes, una para Internet Explorer y otra Microsoft Defender (antes llamado Windows Defender).  La primera de ellas es un 0-day en Internet Explorer que está siendo explotado activamente en estos momentos.





PostHeaderIcon Roban cuenta WhatsApp del político español Albert Rivera


Albert Rivera, el líder de Ciudadanos comunicó el viernes a la Guardia Civil que ha sufrido un ataque en su teléfono mediante un mensaje-trampa,(Phishingsuplantación de identidad de WhatsApp) y denunció que su cuenta de WhatsApp había sido hackeada. El político, recibió un SMS con un código de verificación de 6 dígitos legítimo de WhatsApp (pero forzado por los atacantes usando la opción "Me han robado la cuenta") y lo proporcionó directamente a los atacantes pensando que era una medida de seguridad. Los atacantes con sólo saber el número de teléfono móvil se las ingeniaron para conseguir que Rivera picara. El hecho se produjo a las 21 horas del pasado 19 de septiembre e Inés Arrimadas también lo intentaron, pero estaba avisada de lo ocurrido a Rivera, recibió un mensaje similar.




PostHeaderIcon Permisos App's en Android


Ejemplo: Una aplicación para el móvil para escuchar música,  gratuita, y sin anuncios, pero que al instalar pide aprobación de varios permisos, entre ellos, Almacenamiento / Memoria del teléfono,  Mensajes de texto / SMS y Contactos. ¿Es correcto? ¿Debería conceder ése permiso?




PostHeaderIcon Exponen datos usuarios plugin Lumin PDF de Google Drive: 24 millones de cuentas


El hackeo de la información contenida en uno de los plugins más famosos de Google  Drive llamado Lumin PDF pone al descubierto más de 24 millones de cuentas con datos como los correos electrónicos, nombres y apellidos, contraseñas "parcialmente"cifradas con bcrypt, tokens de acceso a Google. La persona que filtró los datos afirma que notificó a Lumin PDF a principios de este año, pero no obtuvo ninguna respuesta.



PostHeaderIcon Entendiendo los contenedores con Docker


Un proyecto Open Source que en apenas unos años, lo han apoyado ya compañías como IBM, Microsoft, RedHat o Google. Docker ha sido capaz de convertir una tecnología en una herramienta fundamental al alcance de todos gracias a su mayor facilidad de uso y conseguir desplegar software en cualquier servidor. Se trata de empaquetar una aplicación software para ser distribuida y ejecutada mediante el uso de esos contenedores software.






PostHeaderIcon Presentan el protocolo del futuro USB4


El USB-IF (USB Implementers Forum) es el organismo encargado de publicar los estándares USB que posteriormente implementa la industria en todos nuestros dispositivos. Ahora, han publicado la última versión del protocolo USB, que han bautizado como USB4 (en lugar de USB 4 o USB 4.0, separado). Ofrece soporte para hasta una velocidad 40 Gbps (el doble de rápido), pero..... dependiendo del cable (cables certificados). Y el protocolo es nuevamente retrocompatible, para asegurar todo tipo de compatibilidades. y estrena el conector físico USB Tipo C, cada vez más corriente en teléfonos móviles, soporte con ThunderBolt 3 opcional y ofrece hasta 100W de carga.





PostHeaderIcon Procesadores Intel Xeon afectados por vulnerabilidad NetCAT


Investigadores de ciberseguridad de la Universidad Libre de Ámsterdam y ETH Zurich. Esta vulnerabilidad afecta "únicamente" a los procesadores Intel Xeon E5, E7 y SP que soportan DDIO y RDMA, es decir, su línea de CPUs tope de gama para servidores. Han descubierto una vulnerabilidad crítica que involucraba a DDIO (Direct Data I/O, una tecnología de Intel que promete una mejora de rendimiento. Esta vulnerabilidad permite que los servidores en red comprometidos puedan sufrir un robo de datos de cualquier otra máquina en su red local. Esto incluye la capacidad de obtener las pulsaciones de teclas del teclado.


PostHeaderIcon Twitter suspende uso tweets vía SMS después del hackeo de uno de sus directivos


Twitter anunció que suspende su función Tweet a través de SMS por un período no especificado después de los abusos que llevaron a los hackers a publicar desde al menos dos cuentas de alto perfil. Una de las víctimas fue el cofundador y CEO de Twitter Jack Dorsey, cuyo Twitter fue secuestrado el y  publicó insultos raciales e incluso una amenaza de bomba falsa en la sede de Twitter.





PostHeaderIcon Microsoft soluciona 80 vulnerabilidades incluyendo 2 0-days activos y 4 fallos críticos en RDP


Microsoft presenta como cada segundo martes de cada mes, actualizaciones de seguridad para corregir unos 80 agujeros de seguridad en varias versiones de sus sistemas operativos Windows y software relacionado. El gigante del software asignó una calificación "crítica" a casi una cuarta parte de esas vulnerabilidades.. De ellas 17 son calificados como críticas y otros 61 como importantes. Microsoft ha corregido un total de 19 fallos de seguridad que afectaban a Microsoft Office. Los parches de septiembre 2019 para Windows 10 también solucionan y corrigen el alto consumo de CPU del  el proceso SearchUI.exe del parche KB4512941




PostHeaderIcon Módulo para Metasploit del exploit público para vulnerabilidad BlueKeep


Los desarrolladores de Metasploit han publicado un exploit para la vulnerabilidad de Windows BlueKeep. Mientras que otros investigadores de seguridad han lanzado sólo el código de la prueba de concepto, este exploit es lo suficientemente avanzado como para lograr la ejecución del código en sistemas remotos.





PostHeaderIcon Descubren bases de datos expuestas con números de teléfono de usuarios de Facebook


TechCrunch señala que un enorme registro de datos con cientos de millones de números de teléfono asociados a cuentas de Facebook ha sido descubierto en un servidor de Internet sin medidas de protección. Ni siquiera hacía falta una contraseña para acceder a dicha información. El archivo contiene más de 419 millones de entradas diseminadas en múltiples bases de datos divididas en regiones geográficas.




PostHeaderIcon Disponibles distros Kali Linux 2019.3 y BlackArch Linux 2019.09.01


Ha sido presentado Kali Linux 2019.3 con actualizaciones en la versión del kernel, nuevas características, inclusión repositorios con el  CDN de Cloudflare, Helper Scripts, imágenes de NetHunter, cambios con paquetes ARM, algunas nuevas herrmientas y otras actualizadas.  Por su parte, BlackArch 2019.09.01. viene con más de 150 herramientas nuevas, que se suma a las 2.300 herramientas existentes, entre otros cambios.






PostHeaderIcon Google recompensará encontrar bugs en Apps Android con más de 100 millones descargas


Google ha anunciado un nuevo programa de recompensas por abuso de datos así como la ampliación del programa de recompensas Google Play para incluir aplicaciones de Android con más de 100 millones de instalaciones.




PostHeaderIcon Varias vulnerabilidades permitieron hackear el iPhone durante al menos 2 años


Un informe publicado en el blog de Google Project Zero detalla los descubrimientos realizados por los investigadores, quienes señalan que este ha sido "uno de los mayores ataques contra usuarios de iPhone". Los teléfonos eran atacados desde diversos sitios web que habían sido pirateados para distribuir aleatoriamente malware a usuarios de celulares iPhone. Las vulnerabilidades que permitían el hackeo "están presentes en el software desde iOS 10 hasta la actual versión de iOS 12",





PostHeaderIcon Apple publica parche para iOS 12.4.1 y repara jailbreak


El pasado  lunes 26 de agosto Apple liberó el nuevo sistema operativo luego de que se diera a conocer la existencia de una vulnerabilidad que permitía hacer jailbreak. El parche repara un fallo que ya había sido reparado en versiones anteriores y que Apple accidentalmente volvió a dejar expuesto en la versión 12.4.1 de iOS




PostHeaderIcon Malware en la app CamScanner, con más de 100M de descargas


Investigadores de Kaspersky han descubierto recientemente un malware en una aplicación llamada CamScanner, un creador de PDF para teléfonos con reconocimiento óptico de caracteres y que cuenta con más de 100 millones de descargas en Google Play. Según la fuente, el nombre puede variar un poco: CamScanner – Phone PDF Creator o CamScanner-Scanner to scan PDFs





PostHeaderIcon Drone puede apoderarse señal de una Smart TV


A pesar de todo el enfoque en bloquear computadoras portátiles y teléfonos inteligentes, la pantalla más grande en millones de salas sigue siendo la TV.  Los televisores inteligentes de hoy pueden ser presa de cualquier cantidad de trucos de piratas informáticos, incluido un ataque de radio aún viable, demostrado con estilo por un dron flotante. Secuestrar la señal de una SmartTV utilizando un drone, un ordenador, una radio, una batería y una antena acoplada es posible. Pedro Cabrera presentó en la DEFCON 27, celebrada en agosto 2019, en Las Vegas, la forma de secuestrar la televisión de tu casa, o la de un bloque de edificios.



PostHeaderIcon Incidente de seguridad proveedor Hostinger afecta 14 millones clientes


La empresa proveedora de hosting fue víctima de una brecha de seguridad y comunica que reseteó todas las contraseñas de acceso a Hostinger como precaución  Hostinger es una conocida empresa que ofrece servicios de hosting a más de 29 millones de usuarios en más de 178 países. En un comunicado publicado, la compañía confirmó que fue víctima de un incidente de seguridad y que detectaron un acceso no autorizado a la API de su sistema interno, donde estaban almacenadas contraseñas (hasheadas con SHA1) de los clientes de Hostinger así como información no financiera de los mismos.







PostHeaderIcon Presentan el Fairphone 3 con diseño totalmente modular para facilitar las reparaciones


Una nueva versión de este smartphone ético, sostenible, modular, reparable y open source ha sido anunciada y está ya a la venta. Fairphone, el fabricante de teléfonos íntegramente reparables y fabricados con lo que se conoce como materiales "libres de conflicto", ha anunciado la tercera generación de su epónimo dispositivo. El nuevo Fairphone 3 llega tres-cuatro años después del lanzamiento de su predecesor; un periodo invertido por la compañía para perfeccionar la idea general y solucionar ciertos problemas detectados en los modelos anteriores. El Fairphone 3 está disponible para reserva en su página web (los envíos tendrán lugar en septiembre), a un precio de 450 euros.





PostHeaderIcon Cuentas de Google ya accesibles mediante la autenticación biométrica


El acceso a las cuentas de Google y algunos de sus servicios será posible a través de la autenticación biométrica o pantalla de bloqueo de un smartphone con Androidsegún el anuncio de la propia compañía.