edición general

encontrados: 13, tiempo total: 0.004 segundos rss2
3 meneos
6 clics

routers Linksys Velop: fallo de seguridad que expone la contraseña wifi

Algunos routers Linksys envían el identificador y la contraseña de la red wifi en texto plano a un servidor de Amazon en Estados Unidos
28 meneos
66 clics
La polémica frustra el fichaje de Isabel Pardo de Vera como presidenta de Asval, el lobby de la vivienda en alquiler

La polémica frustra el fichaje de Isabel Pardo de Vera como presidenta de Asval, el lobby de la vivienda en alquiler

Fichaje fallido en el relevo de la presidencia de Asval. Isabel Pardo de Vera, la ex secretaria de Estado de Transportes, Movilidad y Agenda Urbana, no tomará el testigo de Joan Clos al frente de la Asociación de Propietarios de Vivienda en Alquiler, el lobby del que forman parte grandes fondos como Blackstone y otros 6.000 caseros del país.
4 meneos
30 clics

Mitma inicia el proceso para adjudicar las obras del BUS-VAO de la A-2 tras la firma de la adenda al Convenio para su ejecución

El Mitma cierra la ronda de rubricas del documento, siguiendo el orden de firmas establecido para las cuatro administraciones, por lo que se da un importante impulso a la actuación. De acuerdo con el Convenio, Mitma, el Ministerio del Interior, el Consorcio de Transportes de Madrid y el Ayuntamiento de Madrid financiarán a partes iguales los 13 millones de euros de coste del proyecto. El objetivo es fomentar el transporte público, mejorar la movilidad, promover el uso sostenible del vehículo privado y mejorar la calidad del aire.
216 meneos
1502 clics
30 millones ordenadores Dell vulnerables por culpa software preinstalado

30 millones ordenadores Dell vulnerables por culpa software preinstalado

Un equipo de ingenieros de la firma de seguridad Eclypsium encontró una vulnerabilidad grave basada en un fallo de programación en Dell BIOSconnect, un software que se preinstala en los ordenadores Dell y que sirve para actualizar la BIOS de forma automática. La vulnerabilidad se encuentra dentro de Dell SupportAssist y lo más preocupante es que no sólo sería fácil de explotar, sino que afecta potencialmente a 129 modelos distintos, incluyendo también ordenadores de escritorio, tablets y por supuesto ordenadores portátiles.
6 meneos
28 clics

Adif licitará el AVE al aeropuerto de Barajas en 2022

El gestor de infraestructuras ferroviarias, Adif, licitará la línea de conexión entre la estación de Chamartín y el aeropuerto de Madrid-Barajas en 2022, ha dicho este jueves el ministro de Transportes, Movilidad y Agenda Urbana, José Luis Ábalos. Durante su visita a la Feria Internacional del Turismo, Fitur, el ministro ha explicado que la alta velocidad a Barajas tendrá dos fases: en el "corto/medio plazo" permitirá que "algunos servicios" puedan prolongarse desde Chamartín a Barajas por la actual línea de Cercanías de Renfe..."
7 meneos
278 clics

Carreteras 2+1: la alternativa para adelantar en las secundarias, ahora que no se podrá rebasar el límite de velocidad

Las vías interurbanas acumulan casi el triple de víctimas mortales que las urbanas, siendo la carretera convencional la que concentra de forma amplia el mayor número de fallecidos y donde más del 25% de estos están asociados a choques frontales y fronto-laterales. el Gobierno ya ha abierto la puerta a una nueva alternativa para facilitar los adelantamientos en este tipo de vías: las denominadas Carreteras 2+1. Pero qué son, de dónde nacen y por qué, y cuáles son sus ventajas e inconvenientes.
17 meneos
21 clics

Radiografía del alquiler social: 1,6 % en España frente al 9,3 % de la Unión Europea

España cuenta con un parque de unas 290.000 viviendas públicas destinadas al alquiler, que dan cobertura al 1,6% de los de hogares, frente al 9,3% de media en la Unión Europea. De ellas, 180.000 son propiedad de las comunidades autónomas y entidades dependientes, y 110.000, de los ayuntamientos y sus entes. Es la radiografía con la que trabaja el Ministerio de Transportes, Movilidad y Agenda Urbana (Mitma) y que evidencia la necesidad de incrementar dicho parque, aunque por el momento no haya acuerdo sobre cómo hacerlo
2 meneos
73 clics

Vídeos de las conferencias en DefCON 20  

Ya se han publicado todos los vídeos de la DefCON 20 en Youtube en el formato montado - con vídeo del speaker y de la pantalla -, así que ya puedes pasar horas de diversión viéndote todas las charlas. Puede llevarte más de una semana sin descansar verlas todas, pero... aprenderás mucho.
6 meneos
146 clics

WiFi ajena no es siempre WiFi segura ni anónima

Si abusas de esa misma WiFi para conseguir anonimato, al final esa WiFi no va a ser anónima, ya que estará marcada como el punto por el que te conectas, así que no será una protección nunca más - a pesar de que no esté a tu nombre esa conexión a Internet - y solo será cuestión de tiempo que alguien descubra cómo te conectas a ella, ya sea porque eres un vecino cinco plantas más arriba o más abajo, o porque lo haces desde la cafetería de la esquina, donde vas de vez en cuando a tomarte una cerveza y trabajar con tu computador.
1 meneos
4 clics

Nokia podría estar escuchando todas las comunicaciones cifradas establecidas con su navegador. [ENG]

Nokia podría estar escuchando todas las comunicaciones cifradas establecidas a través de su navegador web. Toda conexión anunciada como segura (banca, redes sociales, conexiones corporativas) estarían presuntamente descifrándose en los servidores de Nokia, antes de entregarse al dispositivo móvil encapsulado en una nueva sesión SSL, realizando en la práctica un ataque de Man-in-the-middle.
1 0 1 K -10
1 0 1 K -10
19 meneos
36 clics

Nokia intercepta las comunicaciones en alguno se sus terminales [Eng]

Según el especialista en seguridad informática Gaurang Pandya la empresa Nokia parece estar estar usando la técnica Man In The Middle (El hombre en el medio [de la conversación]) en algunos de sus terminales. De acuerdo con Pandya las visitas a webs, incluso protegidas con SSL/HTTPS, son redirigidas a proxies intermedios en vez de realizar una conexión directa con el servidor solicitado. El hecho de que el proxy se use incluso en conexiones seguras da a la empresa Nokia la posibilidad de espiar la navegación privada.
17 2 2 K 160
17 2 2 K 160
10 meneos
231 clics

Esnifando la red (Pruebas de seguridad): Ettercap y Wireshark (Man in the middle)

Recientemente he leido los problemas de seguridad que tiene WhatsApp, con lo que me entró curiosidad por hacer algunas pruebas yo mismo y esnifar el tráfico de red de mi móvil, pero en este caso para la aplicación que estoy desarrollando. Antes de nada voy a explicar las técnicas y programas que he usado, ettercap y wireshark. Estos programitas se usan para lo siguiente, Ettercap principalmente lo he usado para el envenenamiento ARP de la máquina objetivo.Wireshark finalmente lo uso para "Ver" el tráfico que genera el objetivo.
9 meneos
 

Video Tutorial: Ataque MitM desde un Iphone / Ipod Touch  

video tutorial de hacking en el que explican como hacer uso de la herramienta Pirni para hacer un ataque de man in the middle

menéame