edición general

encontrados: 1278, tiempo total: 0.006 segundos rss2
46 meneos
304 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

La Generalitat Catalana lanza un proyecto Bug Bounty: Ofrece recomensas a quienes les hackeen

Concebido más como una experiencia piloto para comprobar las posibilidades y riesgo de este tipo de acciones, la Generalitat de Catalunya invitó a 15 hackers para llevar a cabo el primer bug bounty de una Administración Pública en España. El objetivo, más allá de la detección de vulnerabilidades y errores, es que sirva de punto de partida para poder utilizar este tipo de programas en la Administración Pública para identificar vulnerabilidades en los sistemas de información y para prevenir posibles ataques.
10 meneos
71 clics

FireEye lanza una herramienta para auditar redes para las técnicas utilizadas por los hackers de SolarWinds [ENG]

La firma de ciberseguridad FireEye ha publicado hoy un informe que detalla las técnicas utilizadas por los piratas informáticos de SolarWinds dentro de las redes de las empresas que violaron. Junto con el informe, los investigadores de FireEye también han lanzado una herramienta gratuita en GitHub llamada Azure AD Investigator que, según dicen, puede ayudar a las empresas a determinar si los piratas informáticos de SolarWinds (también conocidos como UNC2452) utilizaron alguna de estas técnicas dentro de sus redes.
1 meneos
12 clics

Google revela una sofisticada operación de hacking de Windows y Android

Google publicó hoy un informe de seis partes en el que se detalla una sofisticada operación de piratería informática que la empresa detectó a principios de 2020 y que tenía como objetivo a los propietarios de dispositivos tanto de Android como de Windows. Los ataques se llevaron a cabo a través de dos servidores de explotación entregando diferentes cadenas de explotación a través de ataques de agujeros de agua, dijo Google.
1 0 0 K 17 actualidad
1 0 0 K 17 actualidad
36 meneos
93 clics

Un empleado descontento cambió el sitio web del Departamento de Estado para decir que el mandato de Trump termina [ENG]

Un empleado descontento del Departamento de Estado cambió las biografías del presidente Donald Trump y el vicepresidente Mike Pence para decir que su mandato llegaría a su fin el lunes, nueve días antes de que el presidente electo Joe Biden tome juramento, dos diplomáticos en activo con conocimiento de la situación lo dijeron a BuzzFeed News. Los cambios en el sitio web del Departamento de Estado se producen días después de que Trump incitara a una insurrección mortal en el Capitolio de EE. UU. Que ha llevado a los demócratas a comenzar...
4 meneos
82 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

El ataque de Rusia a SolarWinds y la seguridad del software [ING]

La información que está surgiendo sobre la extensa operación de ciberinteligencia de Rusia contra los Estados Unidos y otros países debería ser cada vez más alarmante para el público. La magnitud del hackeo, que se cree que ha afectado a más de 250 agencias federales y empresas, principalmente a través de una actualización maliciosa del software de gestión de redes de SolarWinds, puede haber pasado desapercibida para la mayoría de la gente durante la temporada de vacaciones, pero sus implicaciones son sorprendentes.
15 meneos
315 clics

Como robar una cuenta de Telegram

Este artículo describe un ataque que nos permite efectuar un robo de la cuenta de otro usuario a través de una vulnerabilidad en el envío del enlace de confirmación.
135 meneos
1938 clics
AIR-FI: cómo hackear datos por Wi-Fi en ordenadores sin Wi-Fi

AIR-FI: cómo hackear datos por Wi-Fi en ordenadores sin Wi-Fi

Los expertos en ciberseguridad de la Universidad Ben-Gurion han desarrollado un método que [...] modifica el funcionamiento de los buses SDRAM DDR para generar emisiones electromagnéticas en las bandas de 2,4 GHz utilizadas por las redes Wi-Fi, aprovechando que "la velocidad de reloj de los módulos de memoria es típicamente de aproximadamente 2,4 GHz". [...] Estas señales son posteriormente recibidas a través de dispositivos compatibles con Wi-Fi a una velocidad relativamente baja, con un máximo de 100 bits por segundo.
8 meneos
60 clics

El Departamento del Tesoro y el de Comercio norteamericanos hackeados a través de SolarWinds [ENG]

Las comunicaciones en los Departamentos del Tesoro y de Comercio de los Estados Unidos se vieron comprometidas por un ataque a la cadena de suministro de SolarWinds, un proveedor de seguridad que ayuda al gobierno federal y a una serie de empresas de la lista Fortune 500 a supervisar la salud de sus redes informáticas. Dada la amplitud de la base de clientes de la empresa, los expertos dicen que el incidente puede ser sólo la primera de muchas revelaciones de este tipo.
8 meneos
38 clics

Spotify resetea la contraseña de más de 300.000 cuentas de usuarios de Spotify, debido a un ataque

Noam Rotem y Ran Locar, investigadores de vpnMentor, han emitido un informe acerca de una base de datos de 72GB expuesta en la red que contendría 380 millones de combinaciones de usuario y contraseña utilizadas para un ataque de relleno de credenciales de Spotify
4 meneos
260 clics

Las marcas más usadas como cebo por los ciberdelincuentes

El dato se desprende de una investigación realizada por la empresa de seguridad Check Point Research, que analiza las 10 marcas más usadas como cebo en correos de phishing
3 meneos
105 clics

Cuánto cuesta piratear cuentas de Facebook o Instagram

Este es el trabajo de investigación que han realizado los responsables de la web Privacy Affairs, que pertenece a la empresa de ciberseguridad NordVPN y que les ha permitido determinar los precios medios que hay que pagar para contratar a «profesionales» que realicen estas acciones poco legales en la Red. Todos estos servicios son ofrecidos por ciberdelincuentes en la denominada «Dark Web» y realizando una búsqueda por foros, subforos y páginas de esa Internet oscura se puede encontrar el precio que se ha de pagar.
4 meneos
117 clics

Saltarse el límite mensual de artículos leídos en Medium | El hilo del laberinto

En este articulo explica como deslimitar el numero de articulos leidos. Explica como funciona, los motivos de privacidad para hacerlo y varios metodos que tambien se pueden aplicar otras paginas que usen otros sistemas equivalentes. Medium tiene muy buenos articulos pero tambien ciertas pegas de manejo.
13 meneos
135 clics

El día en que España espió a sus rivales políticos: esta es la historia del malware Careto

¿España espiando a otros países? Te contamos la historia de Careto, el malware con el que se espió a gobiernos, embajadas, empresas privadas y activistas de 31 países de todo el mundo.
14 meneos
76 clics

La página web de la campaña electoral de Trump, hackeada [Eng]  

El sitio web de la campaña de Trump se cayó brevemente y su página "Acerca de" fue modificada después de que unos hackers atacaran el sitio el martes por la noche. Tan solo siete días antes de las elecciones, los hackers emularon el estilo del FBI y declararon en la página "Acerca de": "Este sitio ha sido incautado. El mundo ya ha tenido suficiente con las noticias falsas difundidas diariamente por el presidente Donald Trump. Es hora de permitir que el mundo sepa la verdad."
26 meneos
613 clics
Qué es y qué puedes hacer para evitar el 'SIM swapping', el ciberataque que permite vaciar cuentas bancarias

Qué es y qué puedes hacer para evitar el 'SIM swapping', el ciberataque que permite vaciar cuentas bancarias

Si tu móvil deja de tener cobertura, ten miedo: un nuevo fraude telefónico conocido como 'SIM swapping' está siendo utilizado para que un ciberatacante duplique nuestro número de teléfono y utilice ese sistema para usurpar nuestra identidad, se autentique en nuestro banco y nos robe todo el dinero.
4 meneos
311 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Cómo saber si tu móvil ha sido hackeado

Estamos metidos tan de lleno en una sociedad tecnológica, que el móvil es uno de los equipos electrónicos de mayor importancia para las personas. El hecho de mantenernos comunicados diariamente con familiares y amigos, los juegos, mensajerías y las mismas redes sociales, constituyen uno de los hábitos más comunes que realizan los seres humanos cuando tienen de cerca este instrumento, que ha llegado para revolucionar y cambiar el estilo de vida de todos.
4 meneos
14 clics

Ciberataque APT C-43 contra objetivos militares venezolanos brinda apoyo de inteligencia a la oposición de Guaidó [EN]

El implante conocido como APT-C-43 desplegado principalmente mediante infraestructura de red en Colombia y activos en Venezuela y la misma Colombia y cuyo origen se ha vinculado a una nación de habla hispana está siendo usado para robar secretos militares del ejército venezolano y para brindar apoyo de inteligencia para el enfrentamiento entre la oposición liderada por Juan Guaidó y el actual gobierno venezolano.
3 1 10 K -60 actualidad
3 1 10 K -60 actualidad
2 meneos
14 clics

APT C-43 steals Venezuelan military secrets to provide intelligence support for the reactionaries [EN]

The APT-C-43 implanted is tied to Spanish roots using network assets used by the attackers were mostly deployed in Colombia, and some assets were frequently found in Venezuela and Colombia. We guess the political background of APT-C -43’s campaign may be to help the reactionaries led by Juan steal military secrets of the Venezuelan military and provide intelligence support for the confrontation between the reactionary government and the current Venezuelan government.
1 1 10 K -60 actualidad
1 1 10 K -60 actualidad
14 meneos
96 clics

"p-hacking" Qué es y cómo evitarlo [ENG]  

Vídeo de 14 minutos, en inglés, que explica cómo interpretar correctamente resultados de pruebas estadísticas aplicadas a la evaluación de la eficacia de medicamentos antivirales (del canal "StatQuest with Josh Starmer")
11 meneos
317 clics

Descubren un fallo de seguridad que permite saltarse la confirmación con PIN en pagos contactless de tarjetas bancarias

Las tarjetas bancarias generalmente permiten pagos sin tener que utilizar el PIN si se trata de cantidades pequeñas. Sin embargo, a la hora de realizar pagos de sumas mas altas se requiere de confirmarlo con el PIN de seguridad para verificar que es el propietario quien hace la compra. Evitar esta confirmación por PIN podría permitir a terceros agotar todo el saldo de una tarjeta.
199 meneos
3699 clics
Hackeando Teslas para desbloquear funciones extra: la compañía empieza a avisar de modificaciones no autorizadas

Hackeando Teslas para desbloquear funciones extra: la compañía empieza a avisar de modificaciones no autorizadas

Una de las peculiaridades de los coches eléctricos de Tesla es que pueden mejorar su rendimiento y otras características sin tener que cambiarles ninguna pieza, tan sólo mediante actualizaciones de software. Actualizaciones por las que Tesla cobra a los usuarios, actualizaciones que también se pueden piratear. Ahora la compañía ha comenzado a ir a por aquellos que realizan estas modificaciones sin autorización.
6 meneos
108 clics

Hackverso: un relato de ciencia ficción

Relato corto de ciencia ficción bajo la temática hacker en la que el protagonista tendrá que plantearse todo aquello en lo que cree en mitad de un ataque
30 meneos
330 clics
Como utilizar Metasploit con Kali Linux

Como utilizar Metasploit con Kali Linux

Ha llegado la hora de actualizar esta web con un poco de hacking ético y que mejor manera que con la herramienta Metasploit. Voy a explicarlo de una manera sencilla como todo lo que esta escrito en este blog ;).
4 meneos
115 clics

Corrección de un bug en Mass Effect en procesadores AMD (ENG)

Mass effect tiene un curioso bug que hace que los personajes aparezcan como siluetas negras. Lo curioso es que no es un bug que ocurra con una GPU concreta, sino con un procesador concreto: los nuevos AMD. Este artículo explica cómo dos programadores encontraron el bug y lanzaron un parche para él.
8 meneos
200 clics

Siete proveedores de VPN exponen registros y datos personales de millones de usuarios. [ENG]

Un informe se dio a conocer ayer indicando que UFO VPN había sufrido una fuga de datos y logs de usuarios. Esto ocurre a pesar de que la empresa publicitaba que sus servicios no registraban las actividades de los usuarios y ningún tipo de información. Sin embargo otro informe mostró que otras seis VPNs han expuesto sus datos de la misma forma. Las siete empresas parecen haber sido desarrolladas por el mismos desarrollador de aplicaciones. Potencialmente, información personal identificable de 20 millones de usuarios de VPN han sido expuestos.

menéame