Titulares

Noticias

xx Reino Unido obliga el bloqueo de otros 32 sitios de BitTorrent

Las empresas proveedoras de servicios (ISP) afectadas por la orden del Tribunal de Justicia del Reino Unido son Sky, BT, Everything Everywhere, TalkTalk, Telefónica UK y Virgin, según informó el sitio Torrent Freak.

Demonoid, Watchseries y TorrentDay son algunos de los sitios que conforman la lista de 32 páginas web que se exige bloquear como parte de una acción judicial, que ya acumula otro centenar de sitios restringidos.

La medida también alcanza a redes privadas para compartir archivos, aquellos que no ofrecen la descarga de archivos de manera pública, y requieren registro para su utilización.

La exigencia judicial se produce meses después de una orden similar exigida en Austria, donde las principales ISP de ese país tuvieron que bloquear a The Pirate Bay y otras plataformas.

En todos los casos se alega la violación de los derechos de autor de las obras que se comparten y el lucro que se ejerce en esos sitios.

A su vez, a partir de 2015, el gobierno británico decidió dejar de criminalizar a las personas que descarguen contenidos ilegales y en su lugar promoverá los medios legítimos para obtenerlos.

http://www.noticiasdot.com/wp2/2014/12/04/reino-unido-obliga-el-bloqueo-de-otros-32-sitios-de-bittorrent/


Leer más
Noticia publicada 4 Diciembre 2014, 15:34 pm por wolfbcn

xx Google está trabajando en un buscador sin contenidos pornográficos para menores

Publicado el 4 de diciembre de 2014 por Antonio Rentero   

Hoy día parece casi imposible para los padres preocupados por los contenidos que sus hijos puedan encontrar en Internet eliminar de los resultados de determinadas búsquedas algunos con texto, imágenes o vídeo de naturaleza sexualmente explícita. Pero en Mountain View están decididos a desarrollar una versión de Google para niños de manera que los menores de hasta 12 años puedan navegar sin encontrarse algo que todavía no deberían conocer.

El vicepresidente de ingeniería de Google, Pavni Diwanji, dirige este proyecto que ha presentado aunque no ha especificado fechas en las que podría estar disponible ni se ha concretado las características que tendría este Google para niños de hasta 12 años de edad. Lo que sí ha mencionado Diwanji es que además de aplicarse estas especificaciones destinadas a proteger a la infancia de contenidos indebidos no se centrará únicamente en Google sino que habrá versiones “-12″ para YouTube y Android.

No parece una tarea sencilla aunque hay que recordar que al menos en Estados Unidos de América disponen de una legislación (Ley de Privacidad Online para Niños, COPPA por sus siglas en inglés) por la que las páginas web y diversos servicios online necesitan que los padres de menores de 13 años otorguen su consentimiento para que los niños puedan tener acceso.

También hay plataformas, como Facebook o Snapchat, que no permiten a menores de una determinada edad darse de alta en sus redes sociales… aunque se trata de controles no precisamente exhaustivos y sería irreal tratar de creer que no hay menores de 12 años con perfiles abiertos en estas y otras ...


Leer más
Noticia publicada 4 Diciembre 2014, 15:33 pm por wolfbcn

xx Once cursos universitarios gratuitos sobre estadística

La estadística es tanto una ciencia como una herramienta con la que analizar diferentes muestras representativas de datos. Puede ser utilizada para explicar correlaciones y dependencias de fenómenos físicos o naturales, y también como herramienta tanto para llevar a cabo procesos relacionados con la investigación científica como para facilitar la toma de decisiones en negocios o instituciones gubernamentales.

Internet vuelve a brindarnos la posibilidad de iniciarlos en cualquiera de las dos ramas de la estadística, la descriptiva y la inferencial, gracias a los populares cursos abiertos online o MOOC (massive open online course). En el día de hoy hemos recopilado para vosotros una serie de once cursos para que podáis iniciaros en la estadística o mejorar los conocimientos que ya poseéis sobre la materia.

LEER MAS: http://www.genbeta.com/web/once-cursos-universitarios-gratuitos-sobre-estadistica


Leer más
Noticia publicada 4 Diciembre 2014, 15:32 pm por wolfbcn

xx Cómo evitar que otros sepan cuándo lees los mensajes de Facebook Messenger

El doble check azul en WhatsApp ha hecho que muchos se rasguen las vestiduras en defensa de su intimidad, dando lugar a varios métodos para evitar que aparezca. Pero el fenómeno se extiende a otros protocolos... Facebook Messenger también revela cuándo hemos leído un mensaje que nos envían. Afortunadamente, hay un modo de evitarlo.

Todo pasa por bloquear las peticiones HTTP de un servidor de Facebook, cosa que podemos hacer usando Adblock Plus. Si lo tenéis instalado, basta con hacer click aquí para instalar el filtro que bloquea las peticiones que comunican nuestra lectura del mensaje al servicio.

También podéis hacer manualmente, añadiendo el siguiente filtro sin los espacios en las preferencias de Adblock Plus:

||facebook.com/ajax/mercury/change _ read _ status.php$xmlhttprequest

De este modo nadie que hable con vosotros a través de Facebook Messenger sabrá si habéis leído sus mensajes. Porque nunca es malo tener cierta ventaja cuando tenemos algún compromiso del que no queremos que nos molesten demasiado.

http://www.genbeta.com/truco/como-evitar-que-otros-sepan-cuando-lees-los-mensajes-de-facebook-messenger


Leer más
Noticia publicada 4 Diciembre 2014, 15:31 pm por wolfbcn

xx Android, iOS & OS X vulnerables a ataques de Man in the Middle con ICMP Redirect



 Dentro de la especificación del protocolo ICMP - y de ICMPv6 - existe la posibilidad de enviar desde los routers cambios para tablas de enrutamiento a los clientes mediante un paquete llamado ICMP Redirect. De esta forma, la puerta de enlace de un determinado equipo de la red de que para ir a un destinatario concreto es más rápido ir por otro de los routers de la red.

Esto es conocido desde hace mucho tiempo, y por supuesto un usuario de la red malicioso podría utilizarlo para hacer un ataque de man in the middle. Hace un par de semanas se ha liberado una herramienta que lo hace fácilmente desde plataformas de pentesting con Kali Linux.

Seguir leyendo...

http://www.elladodelmal.com/2014/12/android-ios-os-x-vulnerables-ataques-de.html

Saludos.


Leer más
Noticia publicada 4 Diciembre 2014, 06:44 am por r32

xx Mac OS X IOKit Keyboard Driver Root Privilege Escalation Exploit

Via Twitter veo este tema creado por Inj3ct0r el cual hace referéncia a una vulnerabilidad en Mac OS X:

https://twitter.com/inj3ct0r/status/539794656515465216

Citar
Description:
A heap overflow in IOHIKeyboardMapper::parseKeyMapping allows kernel memory corruption in Mac OS X before 10.10. By abusing a bug in the IORegistry, kernel pointers can also be leaked, allowing a full kASLR bypass. Tested on Mavericks 10.9.5, and should work on previous versions. The issue has been patched silently in Yosemite.

CVE: CVE-2014-4404

Más info:

http://1337day.com/exploit/22959

Desde PacketStorm también lo detectan:

http://packetstormsecurity.com/files/129344/Mac-OS-X-IOKit-Keyboard-Driver-Root-Privilege-Escalation.html

Saludos.


Leer más
Noticia publicada 4 Diciembre 2014, 03:56 am por r32

thumbup Vulnerabilidad descubierta en Tuenti.com

Muy buenas,

hoy me encontraba auditando la seguridad en Tuenti, especialmente en la gestión de Cookies por parte de este servicio. Como todos sabemos Tuenti ofrece cifrado por TLS por lo que el tráfico generado por el usuario es díficil de descifrar por un atacante sin recurrir a la ingeniería social.

Las Cookies funcionan de manera distinta ya que sin la secure-flag estás pueden ser transmitidas en peticiones HTTP a URLs del mismo servicio. Este es el caso de Tuenti pues no marca sus cookies con la secure-flag además de realizar peticiones HTTP a URLs de su mismo servicio por lo que esto deriva en que las cookies pueden ser capturadas en texto plano al interceptar dichas peticiones HTTP. Resumiendo, ellos implementan SSL/TLS (HTTPS) pero no han tenido en cuenta que si sus cookies no están securizadas pueden revelar la sesión del usuario permitiendo a un atacante ejecutar una suplantación de sesión lo que le permitiría el acceso total a la cuenta intervenida.

Tuenti ya ha sido avisado del bug y ando esperando respuesta por su parte. Les he dejado la solución al problema así que esperemos que lo solucionen lo antes posible.

Aquí os dejo una PoC del tema en cuestión. Doy por supuesto que teneís nociones básicas sobre ataques MITM (ARP Spoofing). Podríamos también obligar al usuario a visitar un enlace legítimo de Tuenti en HTTP (mediante DNS spoof) para que incluya las cookies de sesión del usuario comprometido.



Para protegernos podemos seguir los siguientes pasos:

- Tuenti debería de marcar sus cookies con la secure-flag para...


Leer más
Noticia publicada 4 Diciembre 2014, 03:48 am por kub0x

xx Fotos de gatitos: la nueva arma de Google para luchar contra el spam

Cuando ya nos habíamos acostumbrado a copiar letras deformadas de libros viejos escaneados, y números de portales estadounidenses sacados de StreetView para demostrar a las páginas web en las que nos registramos que no somos un robot, Google le da una nueva vuelta de tuerca al sistema conocido como Captcha: usar fotos de gatos y perros.

El gigante de internet ha reconocido este miércoles que los programas diseñados por los profesionales del spam han madurado ya lo suficiente como para saltarse el 99,8% de las veces el Captcha de Google, lo que les permite crear usuarios falsos, postear en cadena comentarios-basura en miles de blogs...

Así que la multinacional ha desarrollado No CAPTCHA reCAPTCHA, un galimatías que le sirve para presumir de que a partir de ahora, y en la mayor parte de los casos, el sistema sabrá si el usuario es o no un robot con sólo analizar su forma de comportarse.

Google no ha dado más detalles sobre la tecnología que está detrás de este no-sistema (¿Datos sobre las páginas que ha visitado previamente? ¿Movimientos del ratón?), y asegura que casi siempre bastará con pinchar en el botón "no soy un robot" para tener salvoconducto.

No soy un robot

Y en los casos en que el No Captcha tenga dudas, en lugar de pedir que tecleemos un código alfanumérico (como hasta ahora), a Google le bastará con que pasemos un sencillo test que se responde con unos cuantos clicks de ratón.

El mecanismo es simple: el sistema nos muestra una foto de un gato, y nos muestra otras nueve imágenes, de las que sólo unas pocas corresponden a gatos reales, y el resto son una trampa para bots: un pastor alemán, u...


Leer más
Noticia publicada 4 Diciembre 2014, 02:02 am por wolfbcn

xx Autoridades rusas ofrecen 37.000 dólares para saber cómo hackear los iPhone

Un departamento regional de la Policía de Rusia ha ofrecido 37.000 dólares para adquirir las herramientas necesarias con las que poder saltarse el cifrado de los dispositivos que funcionan con iOS, el sistema operativo de Apple.

La petición fue publicada en una web de adquisición de presupuesto local, aunque el plazo para proveer de las herramientas solicitadas ha expirado ya, según ha informado Russia Today.

En concreto, se trata del departamento de Policía de la región de Sverdlovsk, en los Urales, quien puso la oferta explicando que necesitaban equipos y herramientas paa hackear los dispositivos iPhone de sus laboratorios forenses.

Esta petición sigue la línea de las últimas demandas realizadas tanto por el fiscal general de Estados Unidos como por el director del FBI, sobre la cifrado del sistema operativo iOS y la imposibilidad de acceder a los terminales móviles en caso de ser necesario en una investigación policial.

http://www.eleconomista.es/tecnologia-gadgets/noticias/6297856/12/14/Autoridades-rusas-ofrecen-37000-dolares-para-saber-como-hackear-los-iPhone.html#.Kku8uDrjJHCK7xw


Leer más
Noticia publicada 4 Diciembre 2014, 01:57 am por wolfbcn

xx AirHopper, infecta ordenadores sin necesidad de conexión

Desconectar un ordenador de la red de la oficina para evitar la llegada de malware que pueda robar información y datos ya no es infalible. Virus como AirHopper consiguen penetrar en la red sin necesidad de conexión. Canales como el USB o el smartphone son utilizados por este programa espía, pudiendo causar grandes daños a la compañía.

Un pendrive puede sustituir perfectamente a Internet en los riesgos de infección. El USB del ordenador que se utiliza en el trabajo, podría converitse en una conexión a Internet en lo que a virus se refiere, ya que esa sería su entrada.

Sin embargo, los puertos USB no son el único punto débil del ordenador de empresa en caso de que no se tenga conexión a Internet. Existen otras vulnerabilidades que comprometen la seguridad del equipo.

Una de esas vulnerabilidades viene de la mano de los receptores de radio de los smartphones y las señales electromagnéticas, tal y como demuestra AirHopper, un malware capaz de infectar un equipo y recoger datos de él sin necesidad de que esté online.

La empresa especializada en la seguridad de ordenadores y servicios para empresas, Panda, alerta sobre la presencia de estas innovaciones delictivas. La compañía se basa en un estudio realizado en Israel que demostró que un ordenador desconectado también es vulnerable.

Panda afirma que es un sistema fácil para los criminales. Una vez que AirHopper está en el ordenador, el malware utiliza el monitor para emitir señales electromagnéticas cada vez que se pulsa una tecla. El cibercriminal, que como mucho deberá estar a siete metros de distancia del ordenador, necesitará un smartphone con radio FM para recibir la...


Leer más
Noticia publicada 4 Diciembre 2014, 01:51 am por wolfbcn

 

 

Conectado desde: 216.73.216.4