Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares










1221 1222 1223 1224 1225 1226 1227 1228 1229 1230
Noticias

l anuncio del método de ataque KRACK para hackear el protocolo de seguridad WPA2 es la noticia del momento en términos de ciberseguridad. Los autores presentarán la investigación en la ACM Conference on Computer and Communications Security (CCS) y en el Black Hat Europe, pero ya han publicado las principales conclusiones e identificado las vulnerabilidades en la base de datos Common Vulnerabilities and Exposures (CVE)
Como decíamos esta mañana, los autores hablan de “deficiencias graves en WPA2”, un protocolo que asegura las redes inalámbricas Wi-Fi. Aprovechando las vulnerabilidades descritas han utilizado el método de ataque (KRACK – key reinstallation attack) como prueba de concepto. El ataque es exitoso sobre cualquier red Wi-Fi y ha sido probado en sistemas operativos como Android, Linux, Apple, Windows u OpenBSD, sobre chips de MediaTek o en productos de red de Linksys.
El ataque principal se realiza contra la secuencia de handshake WPA2, el proceso de intercambio de información privada entre un cliente y un router para elegir las claves de cifrado en una sesión de comunicaciones. Con ello, un atacante sería capaz de romper la clave de cifrado de WPA2, implementar otra no aleatoria y con ello acceder potencialmente a toda la red de comunicaciones inalámbrica y equipos que la utilicen.
LEER MAS: https://www.muycomputer.com/2017/10/16/krack-seguridad-router/
Relacionado: https://foro.elhacker.net/noticias/wpa2_hackeado_todas_las_redes_wifi_son_vulnerables-t475793.0.html
Leer más
Noticia publicada 16 Octubre 2017, 14:29 pm por wolfbcn |

WPA2, siglas de WiFi Protected Access 2, está considerado como el sistema para proteger redes inalámbricas de máxima seguridad. Hasta la fecha, y a diferencia de WEP o WPA, este método había sido considerado el más seguro y virtualmente imposible de romper su cifrado. No obstante, mediante un conjunto de técnicas bautizadas como KRACK, el protocolo WPA2 ha sido hackeado y todas las redes WiFi serán vulnerables bajo este escenario.
Los responsables de localizar las debilidades en WPA2 publicarán todos los detalles a lo largo del día de hoy. Key Reinstallation AttaCK, o KRACK, es el nombre de esta nueva técnica que permitirá saltarse la seguridad de estas redes. Los CVE asignados son: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087 y CVE-2017-13088.
Cae WPA2, ¿qué pasa ahora con nuestras redes WiFi?
Toda la información se publicará en unas horas en https://www.krackattacks.com/ y también a través de este repositorio de GitHub. Ahora queda esperar para conocer todos los detalles, pero ya tenemos algunas pinceladas sobre lo que puede suponer para las redes WiFi y nuestro routers inalámbricos. Información ya disponible, todos los detalles sobre KRACK en Test de Velocidad.
En primer lugar, el atacante debe estar en el rango de alcance de la red WiFi ya que no se trata de un ataque remoto. Esto es lo mismo que se requiere para saltarse la seguridad de protocolos como WEP, atacados hasta la saciedad y nada recomendados para proteger nuestras redes inalámbricas.
No obstante, esto hace que cualquiera con acceso a las...
Leer más
Noticia publicada 16 Octubre 2017, 14:27 pm por wolfbcn |

La empresa de ciberseguridad Panda Security ha descubierto una nueva variante del 'malware' bancario Dridex, un sofisticado troyano que infecta los equipos y es capaz de pasar desapercibido incluso para los 'software' antivirus, como ha revelado la compañía a través de un informe sobre este gusano.
El 'malware' bancario descubierto por Panda supone una nueva variante del código dañino Dridex, en concreto la versión número cuatro. La primera edición apareció a finales de 2014, y a principios del 2015 se lanzó una nueva gran actualización que dio lugar a la segunda versión del troyano.
LEER MAS: http://www.europapress.es/portaltic/ciberseguridad/noticia-asi-funciona-dridex-troyano-bancario-capaz-eludir-antivirus-20171015112950.html
Leer más
Noticia publicada 16 Octubre 2017, 01:56 am por wolfbcn |

Las tarjetas gráficas para portátil se han diferenciado hasta la llegada de la serie GeForce GTX 10 de NVIDIA por ofrecer unas especificaciones inferiores a sus equivalentes de sobremesa, al menos por nomenclatura, una situación que complicaba en gran medida la elección de un equipo ya que no podíamos dejarnos llevar por el nombre.
Esto quiere decir que por ejemplo una GTX 970M no rinde igual que una GTX 970 y lo mismo aplica a todas las tarjetas gráficas de la serie GeForce 900 y anteriores, incluida la GTX 980 que adaptó NVIDIA a ordenadores portátiles sin reducir el conteo de shaders.
Dicha solución mantiene las especificaciones básicas del núcleo gráfico GM204 al completo, pero presenta unas frecuencias de trabajo inferiores por cuestiones de temperatura y acaba rindiendo menos que su equivalente para sobremesa.
Con la llegada de las tarjetas gráficas para portátil GeForce GTX 10 la situación ha mejorado considerablemente, ya que NVIDIA ha mantenido en casi todos sus modelos las mismas especificaciones básicas que podemos encontrar en las versiones de escritorio y en algunos casos no sólo no las ha reducido sino que las ha mejorado ligeramente, ya sea a través de un pequeño aumento de shaders o de velocidad de trabajo.
LEER MAS: https://www.muycomputer.com/2017/10/15/guia-tarjetas-graficas-portatil-resolucion-pantalla-te-ayudamos-elegir/
Leer más
Noticia publicada 16 Octubre 2017, 01:54 am por wolfbcn |

El uso de las «cajas Kodi preparadas» cada vez está creando una mayor controversia en la industria del entretenimiento a nivel mundial, por lo que ahora varios estudios importantes de Hollywood, además de Amazon y Netflix, han entablado una demanda contra TickBox TV, un dispositivo de streaming alimentado por Kodi.
En concreto estas empresas acusan a Tickbox de promocionar su propio dispositivo como una herramienta pirata mostrando a los usuarios cómo pueden acceder al contenido infractor con su producto. Decir que esta es la primera demanda de este tipo que se produce en los Estados Unidos, una de las regiones donde la piratería streaming on-line está en pleno auge y muchas personas utilizan estos reproductores multimedia dedicados para llevar los contenidos ilegítimos a sus televisores.
LEER MAS: https://www.adslzone.net/2017/10/15/amazon-netflix-demandan-dispositivos-tickbox-tv-kodi-promover-pirateria/
Leer más
Noticia publicada 16 Octubre 2017, 01:52 am por wolfbcn |

Instagram, de Facebook, es una de las redes sociales de mayor crecimiento en los últimos años. Y esto, a pesar de algunas importantes carencias como un cliente web completo, o sencillamente una aplicación nativa para dispositivos de escritorio. No obstante, que no exista no quiere decir que no podamos usar un truco para poder subir fotos a Instagram desde el ordenador. Ahora bien, lo que sí vamos a necesitar es que nuestro navegador web sea Google Chrome para poder llevar a cabo este procedimiento.
La versión web más reciente de Instagram es diferente para móviles y ordenadores. Esto quiere decir que cuando estamos en un PC y cargamos Instagram, las funciones y características de la red social disponibles no son las mismas que en móvil. Por lo tanto, lo que nos interesa conseguir para poder subir fotos a Instagram desde el ordenador es que en nuestro dispositivo se cargue la versión móvil. ¿Por qué? Porque la versión web de Instagram que se sirve a dispositivos móviles sí que permite subir fotografías, mientras que la versión específica para ordenadores no tiene disponible esta característica. Y no, estas dos versiones no vienen diferenciadas por una URL alternativa, sino por la propia respuesta del servidor.
LEER MAS: https://www.adslzone.net/2017/10/15/como-subir-fotos-instagram-desde-el-pc/
Leer más
Noticia publicada 16 Octubre 2017, 01:43 am por wolfbcn |

No solo WhatsApp y compañía tienen unos términos y condiciones que convendría leer: las aplicaciones que causan furor entre los más pequeños también.
Tienen millones de descargas, son utilizados para superar el aburrimiento y sobrellevar los ratos de espera y, además, son gratuitos. Sin embargo, los juegos móviles más populares de las tiendas de aplicaciones tienen otra cosa más en común: todos tienen una letra pequeña que casi nadie lee, aunque todos deberíamos hacerlo. O, al menos, intentarlo para ser conscientes de la ingente cantidad de datos que recopilarán mientras jugamos.
"Cuesta encontrarlos, para empezar", explica el jurista Jorge Morell tras analizar los términos y condiciones de los juegos móviles más populares del momento. "Están en ese amasijo de enlaces que hay en las fichas, y luego está la barrera del idioma: si existe la versión en castellano (que no suele), a veces no te la enlazan”, denuncia.
LEER MAS: https://www.elconfidencial.com/tecnologia/2017-10-15/privacidad-letra-pequena-juegos-movil-clash-royale_1460585/
Leer más
Noticia publicada 16 Octubre 2017, 01:42 am por wolfbcn |

Una excelente forma de trabajar más rápido y cómodo a la hora de usar el Explorador de Windows es configurarlo para abrir los elementos con un solo click, al mismo estilo que funcionan los enlaces en la web.
No es ni mucho menos una función nueva de Windows 10, ha existido en el sistema por años de años, es hasta probable que te hayas encontrado con que estaba activa en algún ordenador y te pareció curioso pero nunca lo probaste en el tuyo. Si te interesa saber cómo usar esta función, te lo enseñamos en dos simples pasos.
Ver más: https://www.genbeta.com/paso-a-paso/como-abrir-todas-tus-carpetas-o-archivos-en-windows-10-con-un-solo-click
Leer más
Noticia publicada 16 Octubre 2017, 01:40 am por wolfbcn |

Overwatch ha sido todo un éxito y, como tal, no han tardado en salirle imitaciones que, en ocasiones, son tan descaradas que corren el peligro de acabar con una denuncia en los tribunales.
Este es el caso de Heroes of Warfare, un juego para móviles que está fuertemente inspirado (por no decir que es un calco) en Overwatch y que ahora tendrá a sus creadores enfrentándose en los tribunales con Blizzard, la creadora del juego original.
Ver más: http://esports.vandal.net/articulos/3481/blizzard-demanda-a-heroes-of-warfare-el-clon-chino-de-overwatch
Leer más
Noticia publicada 16 Octubre 2017, 01:34 am por wolfbcn |

El ransomware es la amenaza de malware ‘de moda’ en los últimos meses. Este tipo de malware infecta un dispositivo y se dedica a cifrar archivos sensibles para que sean inaccesibles. Y una vez que ha hecho esto, sencillamente lanza una alerta emergente al usuario dándole instrucciones para pagar un ‘secuestro’ –generalmente en una cripto divisa-. Hay formas de evitar el ransomware, como mantener una copia de seguridad actualizada en el dispositivo, pero Anubi tiene una particularidad: la persistencia.
Anubi es una de las amenazas de ransomware más ‘nuevas’. Este malware, de la familia que comentábamos anteriormente, infecta ordenadores Windows a través de diversas fuentes de Internet, y ataca de forma específica contra carpetas ‘sensibles’ del sistema. Como ocurre con cualquier otra amenaza de ransomware, cuando infecta un ordenador lo notaremos porque cambia la extensión de archivo a una suya, específica, y aplica un cifrado para evitar que podamos ejecutar con normalidad tales ficheros almacenados en el equipo. Ahora bien, el caso de Anubi es diferente, porque antes de todo ello modifica el registro de Windows.
LEER MAS: https://www.adslzone.net/2017/10/15/anubi-asi-funciona-el-nuevo-ransomware-para-windows/
Leer más
Noticia publicada 15 Octubre 2017, 19:18 pm por wolfbcn |
Conectado desde: 13.59.110.86
|