Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
798 799 800 801 802 803 804 805 806 807
Noticias
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
Una nueva estafa de phishing pretende ser facturas MYOB, pero realmente contiene un troyano bancario novedoso.
El recientemente descubierto troyano bancario DanaBot está dando vueltas en una campaña de phishing dirigida a víctimas potenciales con facturas falsas de la compañía de software MYOB.
Los correos electrónicos pretenden ser facturas de MYOB, una corporación multinacional australiana que ofrece software de impuestos, contabilidad y otros servicios comerciales para pequeñas y medianas empresas. Pero, en realidad, las misivas contienen un archivo dropper que descarga el troyano bancario DanaBot, que una vez descargado roba información privada y confidencial, y envía capturas de pantalla del sistema y el escritorio de la máquina al servidor de Comando y Control.
"Los ciberdelincuentes están atacando víctimas en compañías australianas e infectándolas con troyanos bancarios sofisticados de múltiples etapas, componentes múltiples y furtivos como DanaBot para robar su información privada y sensible", dijeron los investigadores de Trustwave en un post sobre la campaña, el viernes. "En esta campaña, los atacantes enviaron correos electrónicos de phishing dirigidos en forma de mensajes falsos de facturas MYOB con enlaces de facturas que apuntaban a servidores FTP comprometidos que alojaban el malware DanaBot".
Según los investigadores de Trustwave, Fahim Abbasi y Diana Lopera, se han detectado una serie de fraudes por correo electrónico de phishing dirigidos a clientes australianos de MYOB. Los correos electrónicos de suplantación de identidad utilizaban la plantilla estándar de factura html tipo MYOB para convencer a los usuarios...
Leer más
Noticia publicada 17 Julio 2018, 00:28 am por r32 |
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
WannaCry, como sabemos, ha sido uno de los ejemplos de ransomware más peligrosos y con más víctimas. Se calcula que esta variedad afectó a más de 300.000 organizaciones en todo el mundo. La similitud de la nueva versión de GandCrab con Wannacry es que utiliza también el protocolo SMB para atacar a usuarios de Windows.
![](https://fossbytes.com/wp-content/uploads/2018/07/gandcrab-Ransomware-Latest-Version.jpeg)
Ataca a la víctima a través de sitios web comprometidos. Según los investigadores, este nuevo ransomware se actualiza diariamente para atacar a víctimas de diferentes países. Los atacantes rastrean Internet en busca de páginas vulnerables donde poder llevar a cabo sus ataques. La nueva versión cuenta ya con una larga lista de páginas que se han visto comprometidas.
Los atacantes han utilizado un algoritmo pseudoaleatorio para seleccionar una palabra predefinida para completar la URL de cada sitio. La URL final se genera en formato "www.{Nombre}.com/data/tmp/sokakeme.jpg".
![](https://www.fortinet.com/blog/threat-research/gandcrab-v4-1-ransomware-and-the-speculated-smb-exploit-spreader/_jcr_content/root/responsivegrid/image_488266724.img.png)
Como hemos mencionado, los expertos creen que esta nueva variante del ransomware GandCrab logra propagarse a través de un exploit SMB. Este fue el mismo exploit que utilizó WannaCry y también Petya durante el año pasado.
Esto lo han logrado gracias a que han reescrito todo el código del ransomware. Los expertos en seguridad indican que ahora este ransomware está utilizando exploits de la Agencia de Seguridad Nacional de Estados Unidos de EternalBlue pa...
Leer más
Noticia publicada 17 Julio 2018, 00:26 am por r32 |
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
Investigadores montan un exitoso ataque de suplantación GPS contra los sistemas de navegación en carretera.
Los académicos dicen que han montado un exitoso ataque de suplantación GPS contra los sistemas de navegación de la carretera que puede engañar a los humanos para que conduzcan a ubicaciones incorrectas.
La investigación es notable porque los ataques anteriores de suplantación GPS no han podido engañar a los humanos, quienes, en experimentos anteriores, a menudo recibían instrucciones de manejo maliciosas que no tenían sentido o no estaban sincronizadas con la infraestructura vial, por ejemplo, girando a la izquierda en una carretera recta.
Una nueva investigación engaña exitosamente a los humanos
Pero un equipo de investigación formado por académicos de Virginia Tech y de la Universidad de Ciencia y Tecnología Electrónica de China, junto con expertos de Microsoft Research, han presentado un método mejorado para llevar a cabo ataques de suplantación GPS que tienen en cuenta el diseño de la carretera.
Para llevar a cabo el ataque, los investigadores desarrollaron un algoritmo que funciona casi en tiempo real, junto con un dispositivo portátil de suplantación GPS que cuesta alrededor de $ 223, que se puede conectar fácilmente a un automóvil o subir a un vehículo que alcanza el auto del objetivo a distancias de hasta a 50 metros.
![](https://www.bleepstatic.com/images/news/u/986406/Research/GPS-spoofing.png)
Más información: https://www.bleepingcomputer.com/news/security/researchers-mount-successful-gps-spoofing-attack-against-road-navigation-systems/
Saludos.
Leer más
Noticia publicada 16 Julio 2018, 21:55 pm por r32 |
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
Estafas y móviles de gama alta son dos palabras que han copado muchos titulares en los últimos tiempos. Todos queremos tener el último modelo en llegar al mercado y si nos ahorramos unos euros en su compra mejor que mejor. Sin embargo, es necesario comprobar en muchas ocasiones la procedencia del material. En este caso, la Policía Nacional ha desarticulado una red que habría estafado más de 150.000 euros a las operadoras con móviles de alta gama.
Operación Haghar, así se conoce la organización criminal internacional que habría estafado 150.000 euros a grandes compañías del sector de las telecomunicaciones y que habría sido desarticulada por agentes de la Policía Nacional. La organización conseguía terminales móviles, principalmente de gama alta, activaba las líneas de voz y datos y obtenía finalmente los contratos necesarios para poder venderlo, todo de manera fraudulenta. El operativo se ha saldado con la detención de 10 personas de nacionalidad rumana.
LEER MAS: https://www.adslzone.net/2018/07/16/estafa-moviles-gama-alta-150000/
Leer más
Noticia publicada 16 Julio 2018, 21:35 pm por wolfbcn |
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
Puede ser muy útil en cuanto a seguridad, pero, vaya... los stalkers se van a poner felices. Y es un poco enfermizo... o un mucho.
Stalkear se está convirtiendo en todo un arte. Un enfermo, terrible y triste arte. E incluso podemos encontrar aplicaciones que te ayudan a hacerlo de la manera más insana posible. Aunque también podrían funcionar para alguna emergencia… sí, seguro será usada para eso.
Esta creepy app te ayudará a stalkear… digo, a prevenir emergencias
Su nombre es Find My Family, Friends, Phone y está disponible para iOS y Android. La idea es que puedas tener "controlada" a tu familia, amigos o pareja en caso de una eventualidad. En teoría.
LEER MAS: https://www.fayerwayer.com/2018/07/stalkers-ubicacion-contactos/
Leer más
Noticia publicada 16 Julio 2018, 21:34 pm por wolfbcn |
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
Una investigación realizada por el Instituto de Internet de Oxford en Reino Unido determinó que los filtros en Internet casi nunca funcionan para alejar a los adolescentes de la pornografía en linea.
Aunque para algunos suene como a descubrir que el agua moja, el estudio fue hecho poco después de que el gobierno haya decidido implementar un filtro anti-porno para aplicar en toda la nación y que seguramente terminará fracasando. Es como ponerle puertas al campo.
De hecho, Reino Unido decretó como ley que a partir de 2018 los menores de 18 años tienen que demostrar su edad para poder acceder a páginas porno. Las webs como Pornhub se bloquearían por los diferentes operadores del país y requerirían que el usuario incluya una forma de pago para identificarse y poder acceder.
Una medida, que cómo comprueba esta investigación, es bastante inútil, pues una búsqueda en Google, algún torrent, VPN, proxy, o mil cosas más, te permiten saltarte esos filtros.
Los filtros son caros, pueden terminar censurando información legítima y además no funcionan
Los investigadores, Victoria Nash y Andrew Przybylski explican que es importante considerar la eficacia de los filtros e Internet, pues son costosos tanto a la hora de desarrollar como de mantener, y pueden ser saltados de forma sencilla gracias a las nuevas formas de compartir contenido.
Además de esto, les preocupa que terminen violando derechos humanos, puesto que esos filtros pueden llevar a bloquear de más, y terminan impidiendo el acceso a los más jóvenes a información legítima sobre salud y relaciones.
El estudio en cuestión examino casi 20.000...
Leer más
Noticia publicada 16 Julio 2018, 21:32 pm por wolfbcn |
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
Los grandes fabricantes de dispositivos de comunicaciones están trabajando para ser los primeros en ofrecer antenas y plataformas de conexión para el 5G. Ahora, Samsung ha desvelado su primera antena 5G definitiva, la cual empezará a comercializar a finales de este mismo año.
Las antenas de Samsung son las más pequeñas creadas hasta la fecha
Esta antena, a diferencia de otros dispositivos mostrados anteriormente, se trata de un producto final, que será la que se empiece a instalar en el tercer trimestre de 2018. Así lo ha revelado hoy la compañía, que afirma que su tecnología de telecomunicaciones es más segura y avanzada que la que ofrece Huawei. Hasta ahora, se consideraba la de Huawei como la más avanzada (al menos en el campo de la banda de 3,5 GHz), con una ventaja de tres meses y un coste en torno al 20-30% menor.
LEER MAS: https://www.adslzone.net/2018/07/16/samsung-antenas-5g-2018/
Leer más
Noticia publicada 16 Julio 2018, 21:31 pm por wolfbcn |
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
Uber inició pruebas en Estados Unidos para recibir información en tiempo real sobre acusaciones de crímenes que puedan haber cometido sus conductores.
Hay que admitirlo: por más que confiemos en Uber y sus servicios, no estamos exentos a que nos ocurran cosas desagradables al tratar con sus conductores. De hecho, casos han ocurrido, y es por eso que la plataforma verificaba a sus conductores antes de contratarlos. Hacía una revisión de sus antecedentes penales la cual repetía al menos una vez al año.
Esta revisión periódica de antecedentes se da desde que cerca de 100 conductores en Estados Unidos fueran acusados de abuso o acoso sexual este año. Desde ese momento se tomó la decisión de cualquier conductor relacionado a crímines violentos o abuso sexual sería expulsado.
Pero parece que esto no ha sido suficiente, pues un año resulta ser un lapso de tiempo muy grande. Según el medio Axios, Uber ahora implementará un sistema de monitoreo de sus conductores que funcionará en tiempo real. Esto con el fin de enterarse al instante si los dueños de los vehículos cometen alguna conducta criminal.
LEER MAS: https://www.fayerwayer.com/2018/07/uber-antecedes-criminales/
Leer más
Noticia publicada 16 Julio 2018, 21:29 pm por wolfbcn |
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
Activistas y autoridades expresan su preocupación por el posible incremento de los tiroteos en EE.UU.
Hace unos días, la empresa estadounidense Ideal Conceal anunció el comienzo del envío de sus polémicos 'celulares pistola' que habían sido encargados por adelantado.
Ahora, activistas estadounidenses expresan sus preocupaciones sobre la distribución del arma innovadora, señalando que puede ser utilizada por algunos de forma indebida, recordando el creciente número de tiroteos en su país entre policías y ciudadanos afroamericanos, que podría incluso aumentar a causa del 'celular pistola'.
Por ejemplo, la activista Jaclyn Corrin, superviviente del masivo tiroteo de este febrero en Parkland, Florida, señaló en su cuenta de Twitter que productos de este tipo tendrían como resultado más conflictos entre la Policía y "personas de color".
"Mucha más gente será atacada por las fuerzas de seguridad porque 'se vería' como si llevaran un arma", escribió la joven.
Autoridades al otro lado del Atlántico también están en alerta por la posible llegada de la pistola a las calles europeas. La Policía de Bélgica, por ejemplo, divulgó una advertencia para sus agentes sobre las amenazas que oculta el arma de fuego.
"A simple vista, no tiene nada que pueda distinguirlo de un teléfono móvil", comentó un representante policial. "La mayoría de las personas posee un teléfono inteligente, lo que significa que [el 'celular pistola'] puede pasar completamente desapercibido", añadió.
https://actualidad.rt.com/actualidad/281719-alerta-entrega-celular-pistola-video
Leer más
Noticia publicada 16 Julio 2018, 21:28 pm por wolfbcn |
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
El hecho de que nuestros móviles tengan dos cámaras es muy cómodo, pero puede introducir problemas de privacidad si un atacante se hace con el control de nuestro móvil; sobre todo con la cámara frontal. Esta última tiene un comportamiento un tanto extraño en el Vivo NEX, el primer móvil sin marcos ni notch, y que ha hecho saltar todas las alarmas.
La cámara frontal del Vivo NEX se despliega al abrir algunas apps
Es por todos sabido que China quiere tener puertas traseras al cifrado y al software que utilizan los móviles en el país. Gracias a ellas, pueden espiar a un ciudadano cuando quieran, y los usuarios chinos del Vivo NEX se han dado cuenta de ello gracias a la cámara frontal accionada por motor que tiene el móvil.
LEER MAS: https://www.adslzone.net/2018/07/16/china-espia-camara-frontal-vivo-nex/
Leer más
Noticia publicada 16 Julio 2018, 21:25 pm por wolfbcn |
Conectado desde: 13.59.89.228
|