Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares










1213 1214 1215 1216 1217 1218 1219 1220 1221 1222
Noticias

Los hackers han atacado las páginas utilizando un método conocido como ataque de denegación de servicio (DDoS), que satura el servidor y deja inaccesible el contenido
El grupo de hackers Anonymous ha atacado este sábado la página web del Tribunal Constitucional, que estuvo caída hasta las 20:00 horas. La acción se enmarca dentro de una campaña de ciberataques contra España bajo el título 'Operation Free Catalonia'. No ha sido la única en sufrir estos problemas. Y es que esta organización también ha conseguido tumbar poco después de la web del Partido Popular o el Ministerio de Economía y el de Fomento. Los hackers han atacado las páginas utilizando un método conocido como ataque de denegación de servicio (DDoS), que satura el servidor en que está alojada la página web de peticiones de acceso, de modo que termina por bloquearse.
El Departamento de Seguridad Nacional (DSN) ha confirmado la amenaza informática expresada en cuentas de Twitter asociadas al grupo de hackers, que emplean los hashtags #OpCatalunya y #FreeCatalunya, y ha indicado que durante las últimas semanas, varias paginas estatales han recibido diferentes ciberataques bajo estos mismos lemas. "El grupo hacktivista Anonymus, a través de cuentas de Twitter asociadas, está anunciando una campaña de ciberataques masivos para mañana día 21", publicó este viernes en su página web.
El pasado mes de septiembre, un vídeo publicado presuntamente por activistas del grupo (lo puedes ver debajo) calificaba de "fascista" al Gobierno español y defendía la secesión de Cataluña como "derecho de autodeterminación" y considera que la negativa del Gobierno a celebrar un referéndum de secesión con...
Leer más
Noticia publicada 22 Octubre 2017, 02:31 am por wolfbcn |

El protocolo DDE que permite la comunicación entre programas es aprovechado para esparcir software malicioso.
Se ha descubierto un método usado para explotar una vulnerabilidad dentro de Microsoft Word, el cual facilita los ataques con malware, pues a diferencia de los ataques comúnes, dicho método no requiere que las macros estén habilitadas.
El protocolo DDE (Intercambio Dinámico de Datos, por su significado en inglés) es explotado para ejecutar código malicioso en las computadoras de las víctimas. DDE es usado en cientos de aplicaciones, entre las cuales se encuentran Excel, Visual Basic, Quattro Pro, entre otras.
Para entrar en contexto, el protocolo DDE permite que las aplicaciones intercambien datos de manera continua. Al ser explotado, los atacantes pueden esparcir malware logrando incluso que pase desapercibido por los usuarios (vía The Hacker News).
Ver más: https://www.fayerwayer.com/2017/10/vulnerabilidad-en-microsoft-word-es-usada-para-ataques-con-malware/
Leer más
Noticia publicada 22 Octubre 2017, 02:28 am por wolfbcn |

Gracias en gran medida a la tecnología que nos encontramos en multitud de ámbitos hoy en día, los tiempos cambian constantemente, algo que afecta a la manera en la que vemos las cosas, por lo que las leyes deben ir adaptándose igualmente a los nuevos tiempos.
Estos es algo que afecta de manera directa al uso que en el día a día hacemos de elementos tan básicos en pleno año 2017 como es Internet, usos que tan solo hace 10 años, por ejemplo, ni siquiera se podían imaginar. Esto es algo que afecta, como no, a la piratería de contenidos sujetos a derechos de autor, que es de lo que os vamos a hablar en estas líneas. En concreto vamos a hacer referencia a lo que muchos ya han catalogado como la “Piratería 3.0”, que ha dado una vuelta de tuerca a estas acciones tan controvertidas para, en cierto modo, facilitar el acceso a estos contenidos de manera ilícita a millones de usuarios en todo el mundo.
LEER MAS: https://www.adslzone.net/2017/10/21/vender-cajas-kodi-preparadas-ilegal-carcel/
Leer más
Noticia publicada 22 Octubre 2017, 02:27 am por wolfbcn |

Investigadores de 360.cn y CheckPoint descubren una botnet que rápida y silenciosamente ha infectado a cerca de dos millones de dispositivos. La mayoría de ellos, cámaras IP y grabadoras de video en red.
La botnet, referenciada como IoT_reaper fue descubierta en el mes de septiembre. Desde entonces, ha sufrido muchas modificaciones y aumentado el numero de dispositivos infectados.
Esta botnet que "surge" de Mirai utiliza código de dicha botnet. Sin embargo, posee muchas distinciones y nuevos mecanismos que la separan lo suficiente de Mirai para considerarlo una nueva amenaza.
Como diferencia insignia, IoT_reaper abandona el uso de ataques de fuerza bruta utilizando contraseñas por defecto o débiles escaneando puertos telnet abiertos. En su lugar, utiliza exploits para tomar el control de aquellos dispositivos que no hayan sido parcheados, añadiéndolos así a su infraestructura.
La botnet actualmente, cuenta con 9 vulnerabilidades que explota:
LEER MAS: http://unaaldia.hispasec.com/2017/10/botnet-iot-crece-en-las-sombras-durante.html
Leer más
Noticia publicada 22 Octubre 2017, 02:25 am por wolfbcn |

Por @Alvy — 21 de Octubre de 2017
Apple ha publicado una interesante descripción técnica pero en cierto modo divulgativa de cómo funciona «Oye Siri», el sistema de activación «manos libres» de su asistente inteligente. Es un buen ejemplo de algo muy simple de hacer (pronunciar dos palabras) que sin embargo necesita de un montón de tecnología entre bambalinas para funcionar.
Los detalles están el Apple Machine Learning Journal, una publicación de Apple dedicada al aprendizaje automático: Hey Siri: An On-device DNN‑powered Voice Trigger for Apple’s Personal Assistant y lo firma simplemente «el equipo de Siri».
El artículo explica cómo es el «pequeño reconocedor de lenguaje» que detecta las dos palabras clave encadenadas: Oye + Siri. Si se activa entonces se procesa el resto de la frase (lo cual daría para varios artículos más, pero no es el objetivo). Ese mini-reconocedor realiza un cálculo de probabilidad para valorar si se han pronunciado las palabras mágicas; a partir de cierto valor es cuando se activa.
El reconocimiento del lenguaje se realiza sobre una versión digitalizada del sonido captado por el micrófono a 1...
Leer más
Noticia publicada 21 Octubre 2017, 22:34 pm por engel lex |

El autor del método ya le informó a Apple de la vulnerabilidad detectada.
Un hacker detectó en el 'software' de iPhone una vulnerabilidad que permite acceder a las fotos de un dispositivo bloqueado sin introducir la contraseña.
El método, descrito en un video colocado en el canal de YouTube iDeviceHelp, funciona en iOS 11 y en la versión beta de 11.1.
Ver más: https://actualidad.rt.com/viral/253292-video-hackear-iphone-bloqueado-acceder-fotos
Leer más
Noticia publicada 21 Octubre 2017, 14:03 pm por wolfbcn |

La empresa Cloudflare ha respondido estos días a las repetidas críticas de diversos grupos relacionados con la industria del entretenimiento que la acusan de ayudar a los sitios pirata a ocultar sus prácticas de cara a la ley y a los perseguidores de estas acciones.
De hecho el proveedor de CDN ha informado al mismo gobierno de los EE. UU. que opera de acuerdo con la ley, al igual que sucedió hace un año cuando esta acusaciones se produjeron del mismo modo. A pesar de todo, varios grupos de titulares de derechos de autor enviaron sus quejas al Representante Comercial de Estados Unidos a este respecto considerando a Cloudflare como parte de los implicados en la piratería de contenidos. Si bien estas quejas suelen incluir sitios de piratería conocidos como The Pirate Bay, cada vez se mencionan más a los servicios de terceros. Sirva como ejemplo que la MPAA y la RIAA afirman que Cloudflare frustra sus esfuerzos de aplicación de la ley al ayudar a los sitios piratas a «esconderse».
LEER MAS: https://www.adslzone.net/2017/10/21/cloudflare-niega-relacion-pirateria-acusaciones-mpaa-riaa/
Leer más
Noticia publicada 21 Octubre 2017, 14:02 pm por wolfbcn |

El gigante de las búsquedas ha sido una de las principales promotoras de esta iniciativa desde hace ya un tiempo, junto a otros gigantes tecnológicos actuales como Apple o Facebook, y es que ha querido que Internet poco a poco se convierta en una red más segura mediante la migración de HTTP a HTTPS.
Decimos esto en base a una serie de datos que se acaban de publicar a este respecto en los que la misma Google afirma que el 64% del tráfico de Chrome en dispositivos basados en Android, ahora ya está protegido con HTTPS. Del mismo modo el buscador informa a los usuarios de que en el 66% de las páginas que se visitan desde entornos Windows, y el 75% desde Mac, sucede lo mismo, ya usan HTTPS. En gran medida esto se debe al empuje de Google sobre los máximos responsables de estos portales web, todo para hacer la web más segura, por lo que empezó al marcar los sitios que usan conexiones HTTP como inseguras, medida que parece estar funcionando.
LEER MAS: https://www.adslzone.net/2017/10/21/google-triunfa-internet-sitio-mas-seguro-https/
Leer más
Noticia publicada 21 Octubre 2017, 13:56 pm por wolfbcn |

El funcionamiento de la web del Tribunal Constitucional se vio interrumpido este sábado por un ataque del grupo Anonymous, según TV3.
El sitio oficial del Tribunal Constitucional de España quedó bloqueado este sábado, poco antes de que se reuniera el Consejo de Ministros para decidir la fórmula de aplicación del artículo 155 de la Constitución en respuesta al desafío secenionista en Cataluña.
El bloqueo del sitio y la paralización general de los servicios de Internet de la institución se produjeron a consecuencia de un ataque lanzado por el grupo de 'hackers' denominado Anonymous, entre cuyos objetivos también figuran otros organismos estatales españoles.
LEER MAS: https://actualidad.rt.com/actualidad/253308-ataque-hacker-trubunal-constitucional-espa%C3%B1a
Leer más
Noticia publicada 21 Octubre 2017, 13:55 pm por wolfbcn |

"Más de un millón de organizaciones se han visto ya afectadas en todo el mundo" por un nuevo 'malware', que continúa infectando dispositivos "a un ritmo mucho mayor" que la peligrosa 'botnet' Mirai.
Especialistas en comunicación 'online' advierten que desconocidos 'hackers' han puesto en peligro la seguridad de más de un millón de dispositivos conectados a la Red y los han transformado en una 'botnet' masiva que podría acabar con Internet, informa en su blog la empresa de seguridad cibernética Check Point.
De acuerdo con la publicación, el nuevo 'malware' continúa afectando dispositivos "a un ritmo mucho mayor" que la peligrosa 'botnet' Mirai, que fue utilizada en ciberataques devastadores el año pasado. Los expertos de la empresa estiman que "más de un millón de organizaciones se han visto ya afectadas en todo el mundo".
"Nuestra investigación sugiere que ahora estamos experimentando la calma antes de una tormenta aún más poderosa. El próximo huracán cibernético está por llegar", reza el blog de Check Point, un sitio web dedicado a proporcionar informes de inteligencia sobre amenazas cibernéticas.
LEER MAS: https://actualidad.rt.com/actualidad/253282-huracan-cibernetico-advertir-ataque-acabar-internet
Leer más
Noticia publicada 21 Octubre 2017, 02:22 am por wolfbcn |
Conectado desde: 3.139.98.233
|