Mostrando las entradas con la etiqueta noticias. Mostrar todas las entradas
Mostrando las entradas con la etiqueta noticias. Mostrar todas las entradas

miércoles, 6 de octubre de 2021

Filtración masiva de Datos en Twitch

No hay comentarios.:

Un cibercriminal anónimo afirma haber accedido a información confidencial de la plataforma de streaming Twitch, incluyendo su código fuente y la información de pago a los streamers.

Se ha publicado un enlace magnet (torrent) de 125.89 GB en 4chan (/g/), en el que el autor afirma que la filtración tiene la intención de «fomentar más interrupciones y competencia en el espacio de transmisión de video en línea» porque «su comunidad es un pozo negro tóxico repugnante».

Hilo de 4chan donde se publicó el enlace de la filtración de Twitch

De acuerdo a los datos mencionados en el hilo por el atacante, esta es la primera parte de un conjunto más grande de datos en poder del cibercriminal, sin embargo no se ha mencionado qué otra información será filtrada posteriormente.

Se afirma que dentro del contenido del torrent se encuentran datos como:
  • - La totalidad del código fuente de Twitch con historial de comentarios «que se remonta a sus inicios»
  • Informes de pagos para creadores de 2019
  • - Clientes de Twitch para dispositivos móviles, de escritorio y de consola
  • SDK propietarios y servicios de AWS internos utilizados por Twitch
  • - «Todas las demás propiedades que posee Twitch», incluidos IGDB y CurseForge
  • - Un competidor de Steam inédito, con nombre en código Vapor, de Amazon Game Studios
  • - Herramientas internas de "Red Team" de Twitch (diseñadas para mejorar la seguridad haciendo que el personal ejecute tareas simulando actividad de piratas informáticos)
Dentro del torrent al momento de proceder a descargarlo se pueden encontrar las siguientes carpetas y archivos:
Contenido del Torrent de la supuesta filtración de datos de Twitch

Así también algunos usuarios de Twitter que han descargado el torrent afirman que dentro del contenido de este se incluyen contraseñas cifradas y recomiendan a los usuarios que cambien sus contraseñas como medida de seguridad y precaución.

Tweet donde se reporta la filtración de datos de Twitch

Según reportan otros usuarios en redes sociales, dentro del torrent también se incluye el código de Unity para un juego llamado "Vapeworld", que parece ser un software de chat basado en el competidor Steam inédito de Amazon, Vapor.

Durante el transcurso de hoy Twitch emitió un comunicado oficial confirmando la filtración e indicando que está trabajando con urgencia para obtener el alcance de la brecha.

Comunicado Oficial de Twitch aceptando la filtración

Ahora que se ha confirmado la brecha es recomendado tomar acciones sobre las cuentas de Twitch, si eres usuario de esta plataforma, cambia tu contraseña y otros datos de inicio de sesión, si es posible, puedes habilitar el doble factor de autenticación para una mayor seguridad.

Leer Más...

lunes, 8 de septiembre de 2014

¡¡¡ Hackem Research Group te lleva GRATIS a Campus Party Quito 2014 !!!

No hay comentarios.:
A menos de una semana de que se lleve a cabo la 4ta edición del mayor Evento de Tecnología, Innovación, Ciencia, Emprendimiento, Ocio y Cultura Digital, CAMPUS PARTY QUITO 2014 - #CPQUITO4, la Comunidad de Software Libre y Seguridad Informática Hackem [Hackem Research Group] invita a todos sus seguidores a participar en el sorteo de 5 entradas para que asistas a tan distinguido evento.

Es importante mencionar que en esta edición contaremos entre los ponentes magistrales con la presencia de Karen Sandler, Directora Ejecutiva de Software Freedom Conservancy, es abogada y contribuye de manera activa al Proyecto GNOME. Si quieres saber más de ella, puedes leer el artículo en Wikipedia.

Leer Más...

miércoles, 28 de mayo de 2014

El guión de Watch Dogs fue acreditado por Kaspersky Labs para que fuera lo más real posible

No hay comentarios.:
La empresa desarrolladora del videojuego Watch Dogs (Ubisoft), que salió a la venta el pasado 27 de Mayo quería evitar escenas fuera de lugar en su juego por lo que consulto a expertos de la compañía de seguridad informática Kaspersky Lab con el fin de que la trama del juego y sus personajes fueran lo más auténtico posibles. Los expertos de Kaspersky explicaron con gran detalle y cuidado los escenarios cibernéticos de los hackers, con la finalidad de evitar una mala interpretación del dominio cibernético del juego.
Leer Más...

jueves, 10 de abril de 2014

El Fallo de Seguridad Heartbleed, ¿Qué es?, y cómo proteger tus contraseñas?

No hay comentarios.:

Una alarmante falla de Seguridad en Internet, llamada Heartbleed, expuso a millones de contraseñas, números de tarjetas de crédito y otra información delicada a un potencial robo de ciberpiratas que podrían haber explotado en secreto el problema antes de que fuera detectado.

La falla revelada esta semana afecta a la tecnología criptográfica que se supone protege las cuentas en línea de correos electrónicos, mensajes instantáneos y una gran variedad de comercio electrónico.

Investigadores de seguridad que descubrieron la amenaza están particularmente preocupados por el problema porque no se detectó durante más de dos años, y temen que piratas informáticos pueden haber explotado en secreto la falla.
Leer Más...

miércoles, 26 de marzo de 2014

Observa La Guerra Cibernética Con Tus Propios Ojos: Mapa Interactivo De Amenazas Online

No hay comentarios.:
Como bien sabes, el malware puede causar mucho daño a tu sistema. Sin embargo, su presencia es efímera y raramente visible para el ojo humano, especialmente cuando todo ocurre en los dominios digitales más allá de tu propia PC. Pero, hoy más que nunca, gracias al nuevo mapa interactivo de la firma antivirus Kaspersky Lab, tienes la oportunidad de ver, a gran escala y en tiempo real, la magnitud de todo el accionar de las epidemias malware.
Leer Más...

viernes, 28 de febrero de 2014

Troyano para Mac OS X roba Bitcoins y utiliza Angry Birds para propagarse

No hay comentarios.:
Investigadores de ESET alertan sobre un malware que se filtra en torrents de populares software para Mac, El malware denominado OSX/CoinThief que roba Bitcoins haciéndose pasar por aplicaciones para Mac, modificadas para propagar el código malicioso.

Leer Más...

martes, 21 de enero de 2014

Detienen en Texas a dos mexicanos relacionados con fraude bancario

No hay comentarios.:
María Carmen García, de 27 años de edad, y Daniel Guardiola Domínguez de 28 fueron aprendidos cuando intentaban salir de méxico.

TEXAS, ESTADOS UNIDOS (20/ENE/2014).- Agentes de la policía en McAllen, Texas, detuvieron este fin de semana a dos mexicanos por cargos de fraude relacionados con el robo de millones de números de tarjetas de crédito en el ataque cibernético a la cadena de tiendas Target.
Leer Más...

viernes, 17 de enero de 2014

Italia también apuesta por el Software Libre en el Gobierno

No hay comentarios.:
Italia pone el ejemplo en Europa sobre el uso de software libre en la administración pública.
Al  igual que Uruguay, Italia ha elegido el software libre como la primera opción para la administración pública. A través de un documento emitido por la Agencia Digital Italiana, se estipula que todas las organizaciones gubernamentales deben considerar el uso de software libre antes de adquirir licencias de software privativo.
Leer Más...

jueves, 16 de enero de 2014

Apple devolverá 24 millones de euros por "apps" compradas por niños sin permiso

No hay comentarios.:
Apple reembolsará 24 millones de Euros (casi 32,5 millones de dólares) a padres y madres que al ver las facturas de 'apps' compradas encontraban que las mismas habían sido realizadas por sus hijos, sin su consentimiento.

Así poniendo fin a una antigua disputa por reclamos de que la compañía cobraba a consumidores estadounidenses por aplicaciones móviles.
Leer Más...

miércoles, 15 de enero de 2014

La contraseña más segura: tu propio ojo!

No hay comentarios.:
Recordar las contraseñas de todos tus dispositivos electrónicos y de todas tus cuentas a veces puede ser un poco difícil. Por supuesto que usar la misma contraseña en todos los casos es una forma fácil de recordarla, pero a la misma vez es una opción sumamente insegura. Hoy en día, por fortuna,
Leer Más...

martes, 14 de enero de 2014

Blog de Microsoft atacado por un grupo de hackers de Siria

No hay comentarios.:
Microsoft comienza el año con mala suerte. Uno de los grupos de hackers más populares de Siria, Syrian Electronic Army (SEA), atacó al blog oficial de Microsoft. Algunas horas después de haber sido reportado que la cuenta oficial de twitter de Microsoft fue secuestrada, su blog oficial fue igualmente hackeado y modificado por la SEA.
Leer Más...

sábado, 11 de enero de 2014

Anonymous hackea al MIT por Aniversario del Suicidio de Aaron Swartz

No hay comentarios.:
“WE NEVER FORGET, WE NEVER SURRENDER, EXPECT US”, Es el mensaje que se puede observar al momento en que fue realizado este artículo, en el subdominio del MIT (Instituto Tecnológico de Massachusetts) en conjunto con el símbolo del grupo activista Anonymous.
Leer Más...

martes, 7 de enero de 2014

Se advierte a los usuarios de World of Warcraft de un Malware que roba datos

No hay comentarios.:
Se le ha informado a los jugadores de World of Warcraft que estén atentos de un peligroso Troyano que podría comprometer sus cuentas, aún si están usando un autentificador de Battle.net para protegerse.
Según una entrada en los foros de Blizzard, el malware actúa en tiempo real robando la información de tu cuenta y el password del autentificador al ingresarlos. Tanto la versión móvil como la física del autentificador están en riesgo.
Leer Más...

viernes, 3 de enero de 2014

Vulnerabilidad "URL Redirection" en Facebook (Activa)

No hay comentarios.:
En las últimas horas se ha encontrado una vulnerabilidad "URL Redirection" en Facebook que permite a potenciales atacantes redirigir a cualquier persona desde un dominio legítimo "apps.facebook.com" a un dominio malicioso que ellos deseen donde podrás encontrarte con Phishing, Malware o cualquier otro tipo de ataque.
Leer Más...

jueves, 2 de enero de 2014

Infografía de una Guía para “Desaparecer” de Internet

No hay comentarios.:
Las redes sociales están inmersas en la vida de cada persona, por lo que no es difícil encontrar un dossier casi completo de detalles de las vidas privadas de quien tiene presencia en los medios en línea. Esto conlleva una falta de privacidad en el mundo virtual, lo hemos repetido muchas veces: el peligro de verse expuesto en los medios en línea es cada vez mayor. Las redes sociales saben todo de nosotros, que nos gusta, que nos disgusta, que hacemos, a donde vamos, con quien estamos, quien es nuestra pareja, incluso lo que queremos y en la mayoría de los casos esa información no ha sido dada más que por nosotros mismos.
Por ello, después del salto encontrarás una Infografía completa sobre todo lo que debes hacer para hacerte "invisible" en Internet.
Leer Más...

martes, 31 de diciembre de 2013

Resumen de las condiciones de WhatsApp: esto es lo que aceptaste sin saberlo

No hay comentarios.:
¿Qué aceptas cuando usas WhatsApp? Todo viene recogido en las condiciones de WhatsApp, las cuales explicamos de forma directa a través de sus puntos clave.
¿Eres consciente de lo que estás aceptando cuando utilizas WhatsApp? ¿Te has parado a leer las condiciones de WhatsApp para saber qué ocurre con tus conversaciones? ¿Y las responsabilidades que asumes, frente a las que WhatsApp rechaza?

Leer Más...

13 distribuciones GNU/Linux para recordar 2013

No hay comentarios.:
El 2013 está a punto de expirar nos hemos propuesto, hacer un breve repaso en lo que se refiere al campo de las distribuciones GNU/Linux. Así, antes de dar la bienvenida a 2014 los invitamos a recorrer con nosotros un poco de lo que este año ha dejado tras de sí.
Leer Más...

iEspionaje: la NSA puede activar remotamente la cámara o micrófono de un iPhone

No hay comentarios.:
Se ha filtrado información sobre un programa de la NSA llamado DROPOUTJEEP, el cual puede tener acceso total a un iPhone. Con un 100% de acierto, es necesario acceder físicamente al dispositivo, algo que coincide con las prácticas de las que os hablábamos recientemente.

Leer Más...

La NSA puede hackear un PC a doce kilómetros vía Wi-Fi

No hay comentarios.:
Desde que Julian Assange desmantelara los cables secretos de las embajadas de Estados Unidos en sus distintos emplazamientos, se ha ido descubriendo el poder que tiene la Agencia de Seguridad Nacional estadounidense (NSA, en sus siglas en inglés). Después de saber que la NSA interceptaba ordenadores para instalar software que permitiese el espionaje de los usuarios, el investigador de seguridad Jacob Appelbaum desvela más acciones de la agencia norteamericana.
Leer Más...

La NSA utiliza herramientas QUANTUM sofisticadas en sus operaciones de hacking

No hay comentarios.:
La publicación alemana Der Spiegel ofrece algunos interesantes detalles acerca de las capacidades de hacking de la NSA, especialmente con respecto a las herramientas utilizadas por el departamento de Operaciones de Acceso Personalizado (TAO) de la agencia.
Leer Más...