Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
744 745 746 747 748 749 750 751 752 753
Noticias
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
Hace seis meses, un desarrollador aprovechó una vulnerabilidad en Grindr que permitía no solo saber qué contactos te habían bloqueado, sino conocer su ubicación y si tenían VIH o no. Para más inri, la empresa estaba compartiendo algunos de estos datos con terceros. Hoy, seis meses después del descubrimiento de esta vulnerabilidad, una nueva página web ha vuelto a poner a Grindr en el punto de mira, ya que un fallo en su API permite seguir conociendo con tremenda precisión la ubicación de sus usuarios.
Aparentemente, Grindr falla al bloquear al acceso a su API privada por parte de terceros. Eso, haciendo uso de técnicas de trilateración, y teniendo en cuenta que Grindr permite conocer la ubicación del resto de usuarios de forma más o menos precisa gracias al GPS del smartphone, permite que cualquier persona con los conocimientos adecuados pueda desarrollar una herramienta con la que descubrir dónde se encuentra cada persona.
LEER MAS: https://www.genbeta.com/actualidad/otro-fallo-seguridad-grindr-permite-rastrear-usuarios-vivo-precision-cinco-metros
Leer más
Noticia publicada 17 Septiembre 2018, 14:05 pm por wolfbcn |
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
La Nueve, el grupo de 'hackers' vinculado a Anonymous, se ha colado en parte de los servidores web del IESE a través de una vulnerabilidad. Miles de datos personales han quedado al descubierto
La Nueve, el grupo de 'hackers' vinculado a Anonymous autor en el pasado de acciones contra Cedro (la SGAE de los libros), la Cámara de Comercio de Madrid, iDental o El Corte Inglés, se ha colado ahora en parte de los servidores web de la escuela de negocios IESE a través de una vulnerabilidad, explican, en una de sus bases de datos a la que se podía acceder en internet. El grupo ha compartido un enlace al descubierto que almacena cientos de documentos con miles de nombres, apellidos, correos electrónicos, usuarios y contraseñas de clientes de IESE, tanto empresas como particulares.
"Trabajar con servidores bajo Windows XP y ASPNET es una osadía, mucho más si se almacenan en ellos 41.782.180 correos, 301.148 datos personales...". Es uno de los mensajes que ha publicado hoy La Nueve en su cuenta de Twitter. Con el tuit, el grupo da una pista de parte de la vulnerabilidad: usar un sistema operativo al que Microsoft ya ha dejado de dar soporte y una versión antigua de ASPNET, un 'software' libre creado por Microsoft para la gestión de servidores web.
El enlace publicado por La Nueve daba acceso a cualquiera a un directorio de contenidos alojados en un servidor web de IESE. Al entrar el sistema no pedía ni usuario ni contraseña, estaba totalmente desprotegido. Una hora después de su publicación, el enlace ha sido retirado de la red en abierto. El directorio al que se podía acceder era el mostrado en la imagen debajo:
LEER MAS: https://w...
Leer más
Noticia publicada 17 Septiembre 2018, 01:50 am por wolfbcn |
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
Aunque el ataque ‘Cold Boot’ no es nuevo y parecía estar subsanado, los investigadores de seguridad Olle Segerdah y Pasi Saarinen, de F-Secure, aseguran haber conseguido realizar el ataque a varios ordenadores de forma exitosa aprovechando una vulnerabilidad en la forma en las que los ordenadores protegen el firmware, existente en la mayoría de los ordenadores de la actualidad.
El ataque ‘Cold Boot’ o de 'Inicio en frío' es un ataque que se descubrió hace una década y que permitiría a un atacante con acceso físico a una máquina robar claves de cifrado entre otra información sensible. Este ataque consistía en reiniciar el ordenador sin en proceso adecuado de apagado, lo que podría permitir recuperar los datos existentes en la memoria RAM antes de que sean eliminados.
LEER MAS: https://unaaldia.hispasec.com/2018/09/los-ataques-cold-boot-vuelven-una.html
Leer más
Noticia publicada 17 Septiembre 2018, 01:48 am por wolfbcn |
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
Amazon tiene un potente sistema de ‘reviews’ de los productos que se venden; tanto de los que venden de forma directa, como de los vendedores terceros que usan su plataforma. Y este sistema de reviews, sin duda alguna, favorece o complica las ventas y su volumen. Es de sobra conocida la existencia de análisis fraudulentos, de usuarios que reciben el producto –y un pago, en ocasiones- para dejar una valoración positiva. Ahora se ha podido saber que empleados de Amazon han aceptado sobornos para eliminar valoraciones negativas de compradores verificados.
Los ingresos que pueden dejar de recibirse por las valoraciones negativas en Amazon parecen ser suficientemente grandes como para ‘invertir’ en eliminar estas ‘reviews’ en contra de un vendedor o de un producto. El Wall Street Journal informa de que, con la intención de eliminar las valoraciones negativas, y los comentarios en contra de un vendedor o su producto, algunos vendedores han ofrecido a empleados de Amazon una determinada cantidad de dinero, en torno a los 300 dólares por cada valoración negativa eliminada. Una práctica que, al parecer, es especialmente común en China.
LEER MAS: https://www.adslzone.net/2018/09/16/sobornan-empleados-de-amazon-para-eliminar-las-valoraciones-negativas/
Leer más
Noticia publicada 17 Septiembre 2018, 01:47 am por wolfbcn |
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
Han sido varias las ocasiones en que se ha visto que líneas de código, o caracteres muy concretos, son capaces de ‘romper’ un sistema operativo como Android o iOS y forzar a que el dispositivo se reinicie de forma automática. Solo hay que recordar este SMS, o el más reciente punto negro de WhatsApp, como ejemplos de esto mismo. Se trata esta vez de código CSS que provoca un completo bloqueo del navegador web Safari de iPhone y iPad y que afecta a nivel de sistema operativo provocando el reinicio del dispositivo.
Un desarrollador ha publicado en Twitter el código CSS –en el tuit siguiente- que provoca el reinicio de cualquier iPhone o iPad. Al ser cargado por parte de Safari, el navegador web falla y el problema afecta a nivel de sistema operativo –que es lo que no debería ocurrir-, de tal modo que el dispositivo se reinicia de forma inevitable. Además, también afecta a otras aplicaciones como el gestor de correo electrónico, puesto que usan Safari como navegador web por defecto, aunque tengamos otro navegador instalado en el dispositivo. No obstante, días antes publicó un bucle javascript que también ‘rompe’ Chrome y Chrome OS
LEER MAS: https://www.adslzone.net/2018/09/16/css-js-rompe-chrome-ios/
Leer más
Noticia publicada 17 Septiembre 2018, 01:46 am por wolfbcn |
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
Enrique García Castaño se encargaba, hasta el mes de febrero del año pasado, de la unidad antiterrorista dedicada a los sistemas de escucha y grabación, captación de fuentes y ‘cualquier encargo especial’. El comisario García Castaño tuvo que prestar declaración durante el pasado mes de julio, como imputado en relación a la organización criminal del comisario José Manuel Vallejo. Y allí, en la Audiencia Nacional, destapó que conseguía la titularidad de números de teléfono anónimos sin necesidad de una autorización judicial.
En su comparecencia en la Audiencia Nacional, García Castaño comentaba haber llevado a cabo estas prácticas en investigaciones contra ETA, inducido por jueces de la Audiencia Nacional. Señaló de manera específica que ‘yo llamo a la compañía, y a través de un amigo la compañía telefónica te lo da’. El fiscal Miguel Serrano le preguntó, para ahondar en el asunto: ‘¿Está usted diciendo que la Audiencia Nacional consentía atajos’, porque según García Castaño ‘es la forma de trabajo en la Comisaría General de Información y otros muchos lados, como la Audiencia Nacional’. Los propios jueces de la Audiencia Nacional le habrían dicho, según explica García Castaño: ‘¿No tienes capacidad de acceso con el trabajo que haces para pedirlo y no venir aquí a jodernos?
LEER MAS: https://www.adslzone.net/2018/09/16/operadores-datos-clientes-orden-judicial/
Leer más
Noticia publicada 17 Septiembre 2018, 01:44 am por wolfbcn |
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
A los bancos les crecen los enanos desde que se han metido en Internet. Antes fortalezas casi inexpugnables, la moda de la nube y la necesidad de tener sus servicios 'online' amenazan su seguridad
A los bancos les crecen los enanos desde que se han metido en Internet. Antes fortalezas casi inexpugnables, la moda de la nube y la necesidad de tener todos los servicios en línea les han llenado los sistemas informáticos de agujeros de seguridad. No pasa día que no tengamos noticias de algún ciberataque con éxito a bancos, como la reciente publicación en Internet, por parte del grupo The Shadow Brokers, de todos los detalles de 14.000 tarjetas bancarias de entidades que operan en Chile.
¿Ya no son seguros los bancos? Esta pregunta sigue siendo tabú a día de hoy, a pesar de las cada vez más noticias de espanto. Solo en julio y agosto, con medio mundo de vacaciones, hemos visto un grave error informático de Wells Fargo, que provocó que embargasen las viviendas de cientos de personas; un ciberatraco de 13,5 millones al banco indio Cosmos; un banco de Virginia al que han robado millones de dólares dos veces en menos de un año o ataques de 'ransomware' en bancos de Perú.
LEER MAS: https://www.elconfidencial.com/tecnologia/2018-09-15/banca-online-seguridad-agujeros_1615928/
Leer más
Noticia publicada 17 Septiembre 2018, 01:42 am por wolfbcn |
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
Nos encontramos en un momento en el que, aunque los teléfonos 5G todavía están a meses de distancia, muchos fabricantes y operadores están hablando de los mismos y de todo lo que van a traer de la mano, en su mayoría, cosas positivas, claro está.
Todavía no está disponible para su compra ninguno de estos dispositivos, pero ya hay muchos usuarios en todo el mundo deseosos de que llegue el momento. Y es que claro, después del enorme gasto de miles de millones en redes e infraestructura 5G que se está realizando, hay que llamar la atención de los consumidores tan pronto como sea posible, ya que cuanto antes se convenza a estos de las ventajas que va a aportar esta tecnología, antes se podrá empezar a rentabilizar la inversión.
LEER MAS: https://www.adslzone.net/2018/09/16/comprar-moviles-5g-esperar-segunda-generacion/
Leer más
Noticia publicada 17 Septiembre 2018, 01:41 am por wolfbcn |
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
Windows 10 de Microsoft es un sistema operativo que ya lleva en los equipos de millones de usuarios de todo el mundo, más de tres años, cifra que va a en aumento mientras que se van abandonando otras versiones más antiguas del sistema, como sucede lentamente con Windows 7, por ejemplo.
Sin embargo este crecimiento de Windows 10 se está llevando a cabo a un ritmo mucho más lento de los que a los máximos responsables de la firma les gustaría, mucho más lento de lo esperado en un principio. Esto se debe en gran medida al enorme éxito y aceptación que en su día tuvo Windows 7, para muchos la mejor versión del sistema operativo de los de Redmond, que ha habido nunca. De hecho en estos momentos y como prueba de todo ello, decir que pasados más de tres años, las cifras de penetración de Windows 10 y Windows 7 son todavía muy parejas, para «desgracia» de Microsoft.
Curiosamente la firma ha encontrado en casa su mayor enemigo en su afán por lograr que Windows 10 logre obtener la penetración de mercado que estaba marcada desde su nacimiento, llegando a tomar incluso medidas de desprestigio contra su propio software ya anticuado. Pero claro, a Windows 7 le queda poco más de un año y medio para dejar de recibir soporte por parte de la firma, al menos sin pagar, lo que debería ser un punto de inflexión para el crecimiento de la última versión.
LEER MAS: https://www.adslzone.net/2018/09/16/microsoft-fallos-actualizaciones-windows-10/
Leer más
Noticia publicada 17 Septiembre 2018, 01:39 am por wolfbcn |
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
Facebook lleva ya varios años anunciando mejoras y cambios dentro de su red social principal enfocados a combatir las ‘fake news’ o noticias falsas. La compañía de Mark Zuckerberg no ha dado nunca datos concretos de esta ‘lucha’ contra la desinformación, pero un estudio confirma que se ha reducido de forma drástica la repercusión de las noticias falsas dentro de la red social. Lo han llevado a cabo investigadores de la Universidad de Nueva York, Microsoft Research y la Universidad de Stanford.
En este estudio se buscaba medir cómo la desinformación viaja a través de Facebook y Twitter, para comparar en ambas redes sociales el problema de las ‘fake news’. Para hacer esto, en la investigación se utilizó una base de datos de nada menos que 570 páginas web diferentes, que están clasificadas como fuentes de noticias falsas por parte de las organizaciones dedicadas a la verificación de datos. En este estudio se analizaron las interacciones para las noticias falsas en Facebook y en Twitter, y se compararon por cada mes a lo largo del estudio, entre enero de 2015 a julio de 2018.
LEER MAS: https://www.adslzone.net/2018/09/16/exito-fake-news-facebook-evolucion/
Leer más
Noticia publicada 17 Septiembre 2018, 01:38 am por wolfbcn |
Conectado desde: 3.21.134.124
|