Mostrando las entradas con la etiqueta hacking. Mostrar todas las entradas
Mostrando las entradas con la etiqueta hacking. Mostrar todas las entradas

sábado, 18 de febrero de 2023

GoDaddy revela brecha de datos y violación de seguridad de varios años que causa instalación de malware y robo de código fuente

No hay comentarios.:


El gigante del alojamiento web (hosting) GoDaddy informó que sufrió una brecha de datos en la que atacantes desconocidos robaron el código fuente de sus servidores e instalaron malware en estos después de violar su entorno de alojamiento compartido cPanel en un ataque de varios años.

Si bien GoDaddy descubrió la brecha de seguridad luego de que múltiples clientes reportaran a principios de diciembre de 2022 de que sus sitios se estaban utilizando para redirigir a dominios aleatorios, los atacantes tuvieron acceso a la red de la empresa durante varios años.

"Según nuestra investigación, creemos que estos incidentes son parte de una campaña de varios años por parte de un sofisticado grupo de actores de amenazas que, entre otras cosas, instaló malware en nuestros sistemas y obtuvo fragmentos de código relacionados con algunos servicios dentro de GoDaddy", dijo la firma de hosting.

La compañía afirmó que las brechas anteriores reveladas en noviembre de 2021 y marzo de 2020 también están vinculadas a esta campaña de varios años.

El incidente de noviembre de 2021 condujo a una violación de datos que afectó a 1,2 millones de clientes con WordPress después de que los atacantes violaran el entorno de alojamiento de WordPress de GoDaddy utilizando una contraseña comprometida.

Obtuvieron acceso a las direcciones de correo electrónico de todos los clientes afectados, sus contraseñas de administrador de WordPress, credenciales de base de datos y sFTP, y claves privadas SSL de un subconjunto de clientes activos.

Después de la filtración de marzo de 2020, GoDaddy alertó a 28.000 clientes de que un atacante usó las credenciales de su cuenta de alojamiento web en octubre de 2019 para conectarse a su cuenta de alojamiento a través de SSH.

GoDaddy ahora está trabajando con expertos forenses de ciberseguridad externos y agencias gubernamentales en todo el mundo como parte de una investigación en curso sobre la causa raíz de la violación.

Vínculos a ataques dirigidos a otras empresas de hosting

GoDaddy dice que también encontró evidencia adicional que vincula a los actores de amenazas con una campaña más amplia dirigida a otras empresas de alojamiento en todo el mundo a lo largo de los años.

"Tenemos evidencia, y la policía lo ha confirmado, de que este incidente fue llevado a cabo por un grupo sofisticado y organizado que tenía como objetivo servicios de hosting como GoDaddy", dijo la compañía en un comunicado.
"Según la información que hemos recibido, su objetivo aparente es infectar sitios web y servidores con malware para campañas de phishing, distribución de malware y otras actividades maliciosas".

GoDaddy es uno de los registradores de dominios más grandes y también brinda servicios de alojamiento (hosting) a más de 20 millones de clientes en todo el mundo.

Fuente: BleepingComputer

Leer Más...

martes, 7 de diciembre de 2021

Guía del FBI revela qué datos pueden obtener de Apps de mensajería (WhatsApp, iMessage, WeChat, Line, Viber, etc.).

No hay comentarios.:

Un documento interno del FBI fue publicado recientemente por "Rolling Stone" en donde se señala qué datos puede recolectar legalmente esta agencia de aplicaciones de mensajería instantánea como WhatsApp o iMessage.

Facebook y Apple se han convertido en dos de las empresas más poderosas del mundo gracias, en parte, a la popularidad de WhatsApp y iMessage, aplicaciones de mensajería que se venden como "privadas". Sin embargo, no lo son tanto. Documentos internos publicados por la revista "Rolling Stone" demuestran que el FBI puede acceder fácilmente a datos privados de sus usuarios, incluso a conversaciones en tiempo real.

Más concretamente, el informe señala que, siempre que cuente con una orden judicial o con una citación, la agencia de investigación criminal de los Estados Unidos puede obtener la ubicación y los metadatos —información sobre documentos, imágenes, archivos o páginas webs— de WhatsApp y iMessage. Aunque estos servicios de mensajería están cifrados, las fuerzas del orden pueden usar un requerimiento judicial para obligar legalmente a sus propietarias a descifrarlos. "Las aplicaciones de mensajería encriptada más populares son también las más permisivas", ha explicado Mallory Knodel, Directora de Tecnología del Centro para la Democracia y la Tecnología, a "Rolling Stone".

En el documento filtrado del FBI se desvelan qué datos personales puede sacar legalmente de  aplicaciones como: WhatsApp, iMessage, Telegram, Signal, WeChat o Line. Siendo lo más alarmante que en las dos primeras (WhatsApp y iMessage), incluso pueden obtener nuestros mensajes en tiempo real. Mientras que Telegram sigue siendo el canal más privado.

Para ver la imagen y sus detalles en tamaño completo, haz click aquí (2048x1209).

En el caso de WhatsApp y iMessage, el FBI puede tener acceso a información sobre el usuario, sus contactos, mensajes, copias de seguridad y otros datos como los de fecha, hora y registro. El documento —que no había sido publicado hasta la fecha— se va en contra de la narrativa de respeto a la privacidad que los directores ejecutivos de Meta (empresa matriz de Facebook) y Apple, Mark Zuckerberg y Tim Cook, repiten desde hace años.

Este documento nos ofrece una visión de las capacidades que tienen la agencia para obtener legalmente grandes cantidades de datos de las aplicaciones de mensajería más usadas, y muchas de las cuales usan la «privacidad» como una bandera a la hora de diferenciarse.

Sin privacidad

La guía del FBI, fechada en el 7 de enero de 2021, deja claro las vías legales que tanto la agencia como policías estatales y federales tienen para extraer datos confidenciales de los usuarios de los servicios de chat más populares del mundo, entre las que también figuran Telegram, Signal, WeChat, Line, Wicker, Viber y Threema, eso sí obteniendo menos información de estas últimas.

Aunque todas ellas se venden como baluartes de la privacidad de los usuarios la realidad es otra, pues la ley les obliga a entregar esa información confidencial a las autoridades. Telegram es la aplicación más privada de todas ellas y se especifica que solo puede ceder algunos datos al FBI si se comprueba que es por casos de terrorismo.

Tras los atentados del 11 de septiembre de 2001, EE.UU. aprobó la Ley Patriota, que ampliaba el poder de las autoridades para impulsar una vigilancia masiva de los ciudadanos sin orden judicial. Todo en nombre de la seguridad ante la amenaza yihadista. Sin embargo, no fue hasta el 2013 cuando conocimos el alcance de ese sistema de espionaje. El ex-analista de la CIA Edward Snowden desveló entonces cómo los gigantes tecnológicos —Google, Microsoft, Facebook, Apple, Yahoo o Youtube, entre otras— habían colaborado con la Agencia de Seguridad Nacional (NSA) para proporcionarles la comunicación e información privada de usuarios de todo el mundo. Esa simbiosis sigue existiendo.

Fuente: Informacion.es

Leer Más...

miércoles, 1 de diciembre de 2021

Project Zero de Google reporta graves vulnerabilidades en Zoom

No hay comentarios.:

Los fallos de seguridad fueron descubiertos e informados por la experta Natalie Silvanovich perteneciente al Proyecto de Google conocido como " Project Zero", estas vulnerabilidades afectan al cliente Zoom en todas las plataformas principales ( Windows, macOS, Linux, iOS y Android ) y podrían explotarse para ataques de ejecución de código (RCE).

Leer Más...

viernes, 12 de noviembre de 2021

Movistar sufre brecha de seguridad que expone datos personales de sus clientes

No hay comentarios.:


Telefónica Movistar reconoce que terceros no autorizados accedieron a información de sus usuarios, aunque no tiene constancia de que hayan sido explotados.

Movistar de España ha sufrido una brecha de seguridad que ha dejado expuestos "los datos básicos y de identificación, los datos de contacto, así como a la información sobre los productos y servicios contratados" a los que habrían tenido acceso terceros no autorizados. Así lo ha confirmado en un comunicado la propia compañía.

Algunos clientes de Movistar y O2 han recibido, en las últimas horas, SMS y correos electrónicos provenientes de los operadores, alertando del hackeo e informando a los usuarios: "Hola, esto es IMPORTANTE. Hemos detectado (y ya ha sido bloqueado) un acceso irregular a nuestros sistemas de IPs sospechosas. [...] No hay evidencias de que dichos datos hayan sido explotados y no ha habido acceso a datos de facturación, ni al detalle de llamadas, ni a contraseñas de acceso", dice el mensaje.


Movistar ha asegurado que el ciberataque ha sido detectado y bloqueado, y que van a tomar las medidas necesarias para que esta circunstancia no vuelva a producirse. También han remarcado que no han accedido a otro tipo de información más sensible, como puedan ser datos de facturación y cuenta bancaria, detalles de llamadas, o el usuario y contraseña para acceder al área privada y aplicación de Mi Movistar.

Por otro lado, la empresa no tiene evidencias de que se haya realizado ningún tipo de explotación de los datos afectados. Ante tal ataque informático y acceso a datos personales de sus clientes se han dirigido a los clientes para pedir disculpas "por las molestias que esta situación haya podido ocasionar" e invitan a los clientes a llamar al 1004 ante cualquier duda.

Leer Más...

jueves, 11 de noviembre de 2021

Vulnerabilidad crítica en plugin de WordPress permite borrar base de datos

No hay comentarios.:


La vulnerabilidad está presente en el complemento (plugin) de WordPress conocido como WP Reset PRO, que al momento de esta publicación es utilizado por más de 400.000 sitios web. Los investigadores de seguridad de Patchstack (anteriormente conocido como WebARX) han descubierto esta vulnerabilidad de alta gravedad que permite a los usuarios autenticados borrar datos de sitios web vulnerables.

Según su reporte, un atacante puede aprovechar la vulnerabilidad para borrar toda la base de datos del sitio web simplemente visitando la página de inicio del sitio para iniciar el proceso de instalación de WordPress. El CEO de Patschstack, Oliver Sild, lo llamó una "vulnerabilidad destructiva" que puede causar principalmente problemas para los sitios web de comercio electrónico que ofrecen registro abierto.

Sobre la vulnerabilidad

Es importante destacar que cualquier usuario autenticado (con cualquier tipo de rol o privilegio) puede aprovechar esta vulnerabilidad, ya sea que esté autorizado o no, y borrar todas las tablas almacenadas en una base de datos de instalación de WordPress para reiniciar el proceso de instalación de WordPress.

Un atacante malicioso puede abusar de esta falla para crear una cuenta de Administrador en el sitio web, lo cual es necesario para completar el proceso de instalación. Además, el atacante puede explotar esta nueva cuenta de administrador para cargar complementos maliciosos en el sitio web o instalar puertas traseras, troyanos y llevar al total compromiso del servidor.

"El problema en este complemento se debe a la falta de autorización y verificación del token nonce. El complemento registra algunas acciones en el scope admin_action_*. En el caso de esta vulnerabilidad, es admin_action_wpr_delete_snapshot_tables", informa el reporte.

"Desafortunadamente, el scope de admin_action_* no realiza una verificación para determinar si el usuario está autorizado para realizar dicha acción, ni valida o verifica un token nonce para prevenir ataques CSRF".

¿Qué versiones se ven afectadas?

Esta vulnerabilidad está clasificada como CVE-2021-36909 y afecta las versiones premium del complemento WP Reset, incluidas todas las versiones lanzadas hasta la v.5.98. El complemento está diseñado para ayudar a los administradores a restablecer todo el sitio web o algunas partes del mismo para realizar una depuración y pruebas más rápidas y restaurar el sitio a partir de instantáneas integradas. Todo esto se hace con un solo clic del mouse.

La parte del código vulnerable se encuentra en la función delete_snapshot_tables:


Se puede ver que el parámetro de consulta uid se toma de la URL, mismo que es usado como prefijo de las tablas que deben eliminarse. Dado que se usa el operador LIKE, se puede pasar un parámetro de consulta como "%% wp" para eliminar todas las tablas con el prefijo wp.

Sild explicó que el error podría aprovecharse para acceder a otros sitios web en el mismo servidor y permitir movimientos laterales que llevarían a compromisos más serios.

"Si hay un sitio antiguo olvidado en un subdirectorio (vemos eso mucho) que tiene ese complemento instalado y el entorno del servidor está conectado, entonces esto permitiría acceder a otros sitios en el mismo entorno", señaló Sild.

El fallo de seguridad se corrigió en la versión WP Reset PRO 5.99. Por lo que para mitigar esta vulnerabilidad se recomienda actualizar el complemento a la última versión emitida por el fabricante

Leer Más...

miércoles, 6 de octubre de 2021

Filtración masiva de Datos en Twitch

No hay comentarios.:

Un cibercriminal anónimo afirma haber accedido a información confidencial de la plataforma de streaming Twitch, incluyendo su código fuente y la información de pago a los streamers.

Se ha publicado un enlace magnet (torrent) de 125.89 GB en 4chan (/g/), en el que el autor afirma que la filtración tiene la intención de «fomentar más interrupciones y competencia en el espacio de transmisión de video en línea» porque «su comunidad es un pozo negro tóxico repugnante».

Hilo de 4chan donde se publicó el enlace de la filtración de Twitch

De acuerdo a los datos mencionados en el hilo por el atacante, esta es la primera parte de un conjunto más grande de datos en poder del cibercriminal, sin embargo no se ha mencionado qué otra información será filtrada posteriormente.

Se afirma que dentro del contenido del torrent se encuentran datos como:
  • - La totalidad del código fuente de Twitch con historial de comentarios «que se remonta a sus inicios»
  • Informes de pagos para creadores de 2019
  • - Clientes de Twitch para dispositivos móviles, de escritorio y de consola
  • SDK propietarios y servicios de AWS internos utilizados por Twitch
  • - «Todas las demás propiedades que posee Twitch», incluidos IGDB y CurseForge
  • - Un competidor de Steam inédito, con nombre en código Vapor, de Amazon Game Studios
  • - Herramientas internas de "Red Team" de Twitch (diseñadas para mejorar la seguridad haciendo que el personal ejecute tareas simulando actividad de piratas informáticos)
Dentro del torrent al momento de proceder a descargarlo se pueden encontrar las siguientes carpetas y archivos:
Contenido del Torrent de la supuesta filtración de datos de Twitch

Así también algunos usuarios de Twitter que han descargado el torrent afirman que dentro del contenido de este se incluyen contraseñas cifradas y recomiendan a los usuarios que cambien sus contraseñas como medida de seguridad y precaución.

Tweet donde se reporta la filtración de datos de Twitch

Según reportan otros usuarios en redes sociales, dentro del torrent también se incluye el código de Unity para un juego llamado "Vapeworld", que parece ser un software de chat basado en el competidor Steam inédito de Amazon, Vapor.

Durante el transcurso de hoy Twitch emitió un comunicado oficial confirmando la filtración e indicando que está trabajando con urgencia para obtener el alcance de la brecha.

Comunicado Oficial de Twitch aceptando la filtración

Ahora que se ha confirmado la brecha es recomendado tomar acciones sobre las cuentas de Twitch, si eres usuario de esta plataforma, cambia tu contraseña y otros datos de inicio de sesión, si es posible, puedes habilitar el doble factor de autenticación para una mayor seguridad.

Leer Más...

lunes, 20 de septiembre de 2021

Conferencia: Explotación de Vulnerabilidades en Aplicaciones Web - Galoget Latorre (OSCP)

No hay comentarios.:


A todo nuestro estimado público, les queremos extender la cordial invitación a la charla que estará dictando nuestro representante Ing. Galoget Latorre (OSCP, OSWP) con la temática: "Explotación de Vulnerabilidades en Aplicaciones Web (from zero to root)", evento organizado en conjunto con el Equipo de Ciberseguridad del Club de Software de la Escuela Politécnica Nacional (EPN), los detalles completos a continuación junto con su afiche promocional: 

  • - Expositor: Ing. Galoget Latorre - Penetration Tester | Ethical Hacker | OSCP | OSWP
  • Tema: Explotación de Vulnerabilidades en Aplicaciones Web (from zero to root)
  • Fecha: Jueves, 23 de Septiembre 2021
  • Hora: 21h00 PM
  • Costo: Acceso Libre, Evento Gratuito
  • Plataforma: Facebook Live
PD: Si por cualquier razón no pudiste estar presente en el evento en vivo, la grabación de la charla será subida a nuestro canal de YouTube, te invitamos a suscribirte al mismo haciendo click aquí, donde podrás encontrar mucho contenido relacionado con Ciberseguridad.

¡Los esperamos!

Leer Más...

viernes, 30 de julio de 2021

Reflexiones sobre los últimos Ciberataques en Ecuador

No hay comentarios.:

Durante las últimas semanas en Ecuador distintas Instituciones públicas y privadas han sido el centro de atención gracias a que cibercriminales publicaron en la Dark Web supuesta información de estas empresas, lo que abrió la posibilidad de considerar si estas instituciones (o a su vez empresas terceras que trabajan y comparten información con las entidades afectadas) quizás hayan sido víctimas de ciberataques, este post te contamos brevemente algunas reflexiones sobre el tema.

Leer Más...

viernes, 12 de octubre de 2018

Cibercriminales accedieron a datos de 29 millones de usuarios de Facebook

No hay comentarios.:

Facebook anunció este 12 de octubre de 2018 que en realidad fueron 29 millones las cuentas afectadas por una brecha de seguridad y no 50 millones como había informado inicialmente.
Leer Más...

domingo, 30 de septiembre de 2018

Un ciberataque a Facebook deja expuestas casi 50 millones de cuentas

No hay comentarios.:


Casi 50 millones de cuentas de Facebook quedaron expuestas a una intrusión ilegal ocurrida el pasado 25 de septiembre, informó la compañía este viernes.
La investigación de Facebook indica que el ciberataque ocurrió a través del código (token) que usa la red social en la función "Ver como".
Leer Más...

viernes, 10 de agosto de 2018

7 señales de que tu teléfono móvil fue hackeado (y qué hacer al respecto)

No hay comentarios.:

Hay varios indicios que te pueden resultar muy útiles para saber si tu teléfono cayó en manos de los hackers. Tu teléfono móvil contiene información sensible sobre ti, desde mensajes privados hasta datos personales, contactos, emails, números bancarios...la lista puede llegar a ser interminable.

Por eso, si hackean tu celular, lo mejor es que tomes medidas cuanto antes. El problema es que muchas veces no somos capaces de identificar las señales a tiempo.
Leer Más...

martes, 20 de marzo de 2018

GrayKey, así es la máquina para ‘hackear’ cualquier iPhone con código

No hay comentarios.:

Un tema muy debatido es aquel relacionado con el desbloqueo de dispositivos iPhone bloqueados en casos de terrorismo y otros delitos. El iPhone de San Bernardino fue de los primeros casos que abrió este debate y Apple aprovechó la situación para destacar la "elevada seguridad" de sus terminales. Finalmente, después de algunos meses, se ha llegado a conocer distintos dispositivos que han podido desbloquear estos terminales. En este post veremos el caso de GrayKey, la máquina para ‘hackear’ cualquier iPhone.

Leer Más...

miércoles, 13 de septiembre de 2017

BlueBorne, así es la vulnerabilidad de Bluetooth que afecta a 5.000 millones de dispositivos

No hay comentarios.:

La empresa de seguridad Armis ha descubierto un conjunto de ocho exploits que permiten vulnerar las conexiones de prácticamente cualquier dispositivo Bluetooth. A este nuevo vector de ataque le han llamado BlueBorne, y puede afectar a cualquier dispositivo que utilices, tanto smartphones como portátiles o dispositivos IoT.

El ataque no requiere que la víctima interactúe con el dispositivo atacante. Esto quiere decir que pueden tomar el control de tu dispositivo sin necesidad de que te conectes a ningún sitio concreto con él. Los investigadores que han descubierto este fallo ya se han puesto en contacto con los fabricantes afectados, por lo que aunque se calcule que haya alrededor de 5.000 millones de dispositivos vulnerables las soluciones para la mayoría de ellos no deberían tardar en llegar.

¿Cómo funciona el Ataque?


Como se ve en este vídeo publicado por Armis, para explicar el vector de ataque, la gran diferencia con respecto a la gran mayoría de exploits es que no es necesario que la víctima se conecte a ninguna web, que descargue ningún archivo con el que infectarse, ni que se empareje a ningún dispositivo concreto.

Simplemente vale con que tengas activado el Bluetooth para que un atacante pueda conectarse a tu dispositivo sin que te des cuenta a infectarlo con el malware que desee. Esto quiere decir que un dispositivo infectado con BlueBorne puede infectar a cualquier otro que tenga habilitado el Bluetooth a su alrededor, y que incluso una vez infectados estos dispositivos pueden propagar a su vez y sin querer el malware.

El ataque parece sacado de una película o de series como Mr. Robot, ya que con este exploit se puede infectar cualquier dispositivo con un ransomware o cualquier otro malware sólo con estar cerca de él. Algo bastante preocupante en unos tiempos en los que dispositivos como los auriculares inalámbricos nos hacen llevar el Bluetooth casi siempre conectado.


En este otro vídeo podemos ver cómo un atacante necesita poco más de un minuto para conectarse a un móvil Android que tiene a su lado. Una vez conectado puede tomar el control del dispositivo, abrir aplicaciones como la cámara de fotos y llevarse las fotos que saque, o instalar cualquier aplicación o malware que quiera sin que el dueño del móvil se de cuenta.

El proceso es el siguiente. El vector de ataque empieza encontrando los dispositivos que tiene a su alrededor, obligándoles a ceder información sobre ellos, e incluso a mostrar sus contraseñas. A continuación sólo tiene que conectarse al dispositivo, y una vez lo hace ya tiene total control para hacer ataques "man-in-the-middle" o todo lo que quiera.

Tal y como han explicado los investigadores, el ataque es posible debido a vulnerabilidades en el Bluetooth Network Encapsulation Protocol (BNEP), que es el que permite compartir Internet a través de una conexión Bluetooth (conexión). Este fallo permite desencadenar una corrupción de la memoria y ejecutar código en el dispositivo otorgándole un control total

Vulnerables prácticamente todos los sistemas


En las pruebas internas realizadas por el grupo de investigación que descubrió la vulnerabilidad consiguieron tomar el control de dispositivos Android como los Google Pixel, Samsung Galaxy, Galaxy Tab, LG Watch Sport o el sistema Pumpkin de audio en el coche. También en otros dispositivos Linux como los Samsung Gear 3 o Smart TV de Samsung, todos los iPhone, iPad e iPod Touch con iOS 9.3.5 en adelante y dispositivos AppleTV con su versión 7.2.2.

También lo han probado con éxito en ordenadores con versiones de Windows a partir de Windows Vista, y con todos los dispositivos GNU/Linux a partir de la versión 3.3-rc1 del Kernel lanzada en octubre del 2011. Vamos, que en este caso no hay debate sobre qué sistema operativo es más seguro porque todos son vulnerables.

Los investigadores de Armis avisaron a Google y Microsoft el pasado 19 de abril, a Apple y el equipo de Linux en agosto, y a Samsung en repetidas ocasiones en abril, mayo y junio. Google, Microsoft y el equipo de seguridad del Kernel de Linux ya han respondido divulgando el problema de forma coordinada entre sus desarrolladores. Samsung por su parte todavía no ha respondido.

En cuanto a Apple, desde la empresa de Cupertino han asegurado que la vulnerabilidad no afecta a las últimas versiones de sus sistemas. Esto quiere decir que si tienes tu iPhone actualizado no deberías tener problemas, aunque si tienes un dispositivo que ya no recibe actualizaciones de software deberías extremar las precauciones.

Las soluciones están al llegar

Habiendo notificado a todas las empresas responsable del software de nuestros dispositivos móviles es sólo cuestión de tiempo que empiecen a llegar actualizaciones para solucionar el problema. De hecho, Armis no ha publicado la información sobre BlueBorne hasta que no se ha confirmado que ya están trabajando en ello para minimizar el riesgo de que alguien se aproveche del exploit.

Por lo tanto que no cunda el pánico. Eso sí, mientras te llega la inminente próxima actualización de seguridad deberías extremar las precauciones y estar atento a tu dispositivo. El lado positivo es que tu móvil se "despertará" si se conectan a él con este exploit, por lo que con un poco de atención puedes saber que algo raro está pasando y apagar el Bluetooth.

Esta vulnerabilidad es un claro ejemplo de los retos de seguridad a los que se enfrentan las nuevas tecnologías. Estamos en los tiempos del "todo conectado", una tendencia que seguirá con el Internet de las Cosas, por lo que vulnerabilidades como BlueBorne pueden afectar a millones de dispositivos.

Fuente: Xataka

Leer Más...

martes, 11 de agosto de 2015

Kali Linux 2.0, distro Linux especializada en seguridad y test de penetración

No hay comentarios.:
kali-linux-2-0-released

Kali Linux 2.0 es la última versión disponible de una de las distribuciones GNU/Linux especializadas en seguridad y test de penetración, más potentes del mercado, lanzada este martes 11 de agosto de 2015, la misma que será presentada en un Dojo en la BlackHat & DEF CON en Las Vegas en este mismo año.
Leer Más...

lunes, 6 de abril de 2015

La Comunidad Hackem y OWASP organizan el 1er OWASP Day 2015 (Hacking Ético y Seguridad Web)

No hay comentarios.:

La Comunidad de Software Libre y Seguridad Informática Hackem y el OWASP Ecuador Student Chapter, ambas entidades dirigidas por Galoget Latorre, estudiante destacado de la EPN y coordinador del evento, invitan al público en general a participar en el Primer OWASP Day 2015, EVENTO GRATUITO para todos los interesados en temas de Hacking Ético, Privacidad y Seguridad de la Información donde el objetivo es informar y educar a la comunidad a la vez que contribuir al crecimiento profesional de los futuros especialistas, cabe destacar que NO NECESITAS SER INFORMÁTICO PARA ASISTIR.

Leer Más...

miércoles, 28 de mayo de 2014

El guión de Watch Dogs fue acreditado por Kaspersky Labs para que fuera lo más real posible

No hay comentarios.:
La empresa desarrolladora del videojuego Watch Dogs (Ubisoft), que salió a la venta el pasado 27 de Mayo quería evitar escenas fuera de lugar en su juego por lo que consulto a expertos de la compañía de seguridad informática Kaspersky Lab con el fin de que la trama del juego y sus personajes fueran lo más auténtico posibles. Los expertos de Kaspersky explicaron con gran detalle y cuidado los escenarios cibernéticos de los hackers, con la finalidad de evitar una mala interpretación del dominio cibernético del juego.
Leer Más...

jueves, 10 de abril de 2014

El Fallo de Seguridad Heartbleed, ¿Qué es?, y cómo proteger tus contraseñas?

No hay comentarios.:

Una alarmante falla de Seguridad en Internet, llamada Heartbleed, expuso a millones de contraseñas, números de tarjetas de crédito y otra información delicada a un potencial robo de ciberpiratas que podrían haber explotado en secreto el problema antes de que fuera detectado.

La falla revelada esta semana afecta a la tecnología criptográfica que se supone protege las cuentas en línea de correos electrónicos, mensajes instantáneos y una gran variedad de comercio electrónico.

Investigadores de seguridad que descubrieron la amenaza están particularmente preocupados por el problema porque no se detectó durante más de dos años, y temen que piratas informáticos pueden haber explotado en secreto la falla.
Leer Más...

martes, 14 de enero de 2014

Blog de Microsoft atacado por un grupo de hackers de Siria

No hay comentarios.:
Microsoft comienza el año con mala suerte. Uno de los grupos de hackers más populares de Siria, Syrian Electronic Army (SEA), atacó al blog oficial de Microsoft. Algunas horas después de haber sido reportado que la cuenta oficial de twitter de Microsoft fue secuestrada, su blog oficial fue igualmente hackeado y modificado por la SEA.
Leer Más...

martes, 31 de diciembre de 2013

La NSA puede hackear un PC a doce kilómetros vía Wi-Fi

No hay comentarios.:
Desde que Julian Assange desmantelara los cables secretos de las embajadas de Estados Unidos en sus distintos emplazamientos, se ha ido descubriendo el poder que tiene la Agencia de Seguridad Nacional estadounidense (NSA, en sus siglas en inglés). Después de saber que la NSA interceptaba ordenadores para instalar software que permitiese el espionaje de los usuarios, el investigador de seguridad Jacob Appelbaum desvela más acciones de la agencia norteamericana.
Leer Más...

La NSA utiliza herramientas QUANTUM sofisticadas en sus operaciones de hacking

No hay comentarios.:
La publicación alemana Der Spiegel ofrece algunos interesantes detalles acerca de las capacidades de hacking de la NSA, especialmente con respecto a las herramientas utilizadas por el departamento de Operaciones de Acceso Personalizado (TAO) de la agencia.
Leer Más...