Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
803 804 805 806 807 808 809 810 811 812
Noticias
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
Es muy habitual, que le llamen a uno de una empresa de recobros de deuda diciéndole que tiene una deuda antigua con una compañía de telecomunicaciones. Pero también es muy frecuente, y cada vez más, que los datos que tengan dichas compañías sean incorrectos y estén llamando a una empresa que tenga los mismos apellidos que el verdadero deudor, que el DNI sea el de la persona llamada, pero no coincidan ni nombre ni apellidos o, más común aún, que el teléfono al que llama la empresa de recobros no pertenezca al deudor y estén molestando a una persona que nada tiene que ver con el deudor, ni con la deuda perseguida.
LEER MAS: https://www.internautas.org/html/9249.html
Leer más
Noticia publicada 13 Julio 2018, 14:27 pm por wolfbcn |
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
En los últimos días han aparecido en redes sociales decenas de usuarios quejándose de un peligroso fallo de WhatsApp, que en muchos de los casos ha llegado a consumir varios gigas de datos por un fallo relacionado con las copias de seguridad que hace la aplicación de nuestras conversaciones, fotos y vídeos en Google Drive.
Las copias de seguridad están consumiendo tarifas de datos de muchos usuarios
Las copias de seguridad de WhatsApp nos permiten elegir que se suban a la nube por WiFi o por datos y WiFi. Además, nos permite elegir si queremos prescindir de los vídeos, que es el contenido más pesado. Algunos usuarios han reportado que la aplicación les ha llegado a consumir hasta 5 GB de datos haciendo estas copias, donde normalmente no gasta más que una decena de megas al día.
LEER MAS: https://www.adslzone.net/2018/07/13/whatsapp-fallo-tarifa-datos/
Leer más
Noticia publicada 13 Julio 2018, 14:18 pm por wolfbcn |
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
En el seno de ASUS crece la preocupación por una realidad complicada de afrontar. Si en 2017 las ventas de ordenadores del fabricante taiwanés se resintieron enormemente, los dos primeros trimestres de 2018 han servido para confirmar este hecho. Lo cierto es que ASUS lleva ya medio año fuera del top 5 mundial de vendedores de ordenadores y no será fácil volver a entrar.
ASUS apareció por última vez en uno de estos rankings de ventas en el cuatro trimestre de 2017, siempre basándonos en las cifras de la consulta IDC. En aquel momento estaba en empate técnico con Acer a nivel de cuota de mercado con un 6,4% para cada una de ellas. No obstante, a partir del primer trimestre de 2018, ASUS ha desparecido y ahora está integrado en la categoría “Otros fabricantes”.
LEER MAS: https://www.adslzone.net/2018/07/13/ventas-pc-q2-2018/
Leer más
Noticia publicada 13 Julio 2018, 14:16 pm por wolfbcn |
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
Un hacker ha obtenido acceso a la cuenta npm de un desarrollador e inyectado código malicioso en una popular biblioteca de javascript, código que fue diseñado para robar las credenciales npm de los usuarios que utilizan el paquete envenenado dentro de sus proyectos.
El paquete de javascript (npm) que se vio comprometido se llama eslint-scope, un submódulo del ESLint más famoso, un kit de herramientas de análisis de código javascript.
Hacker obtuvo acceso a la cuenta npm de un desarrollador
El ataque se realizó la noche del 11 al 12 de julio, según los resultados de una investigación preliminar publicada en GitHub hace unas horas.
"Uno de nuestros mantenedores observó que se generó una nueva ficha npm durante la noche (dicho mantenedor estaba dormido)", dijo Kevin Partington, miembro del proyecto ESLint.
Partington cree que el pirata informático usó el token npm recién generado para autenticar e insertar una nueva versión de la biblioteca eslint-scope en el repositorio npm de paquetes javascript.
La versión maliciosa fue eslint-scope 3.7.2, que los responsables del repositorio npm han desconectado recientemente.
El código malicioso roba las credenciales npm
"El código publicado parece robar credenciales npm, por lo que recomendamos que cualquiera que haya instalado esta versión cambie su contraseña npm y (si es posible) revoque sus tokens npm y genere nuevos," Partington recomienda a los desarrolladores que usaron esling-scope .
En un correo electrónico a Bleeping Computer, npm CTO C.J. Silverio puso el incidente en perspectiva.
"Determinamos que se podrían haber obtenido toke...
Leer más
Noticia publicada 13 Julio 2018, 10:35 am por r32 |
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
Cisco también parchó tres fallas de seguridad media en sus ofertas de seguridad de red; y, emitió una solución para un error de alta gravedad en su plataforma para enrutadores de operadores móviles, StarOS.
Una gama de clientes empresariales podría verse afectada por una falla de seguridad de alta gravedad descubierta en los teléfonos VoIP de Cisco. El vendedor emitió un parche el miércoles.
Cisco también parchó hoy dos fallas de seguridad media en su plataforma de administración FireSIGHT para la seguridad de la red; y un problema de gravedad media en Web Security Appliance. Finalmente, emitió una solución para un error de alta gravedad en su plataforma para enrutadores de operador móvil, StarOS.
El más crítico de los defectos, CVE-2018-0341, permitiría la inyección de comandos y la ejecución remota de códigos en teléfonos IP, incluidos los modelos de gama más alta que tienen la funcionalidad de llamadas de video HD. El aviso dijo que gracias a la validación de entrada insuficiente, un usuario autenticado podría enviar comandos de shell especialmente diseñados a un campo de entrada de usuario específico utilizando la interfaz de usuario basada en web que se vincula a los teléfonos. Eso podría resultar en la capacidad de inyectar y ejecutar comandos de shell arbitrarios, abriendo la puerta para que los atacantes escuchen conversaciones, intercepten datos de medios sofisticados, realicen llamadas telefónicas y más.
La vulnerabilidad, encontrada internamente por el proveedor, afecta a los dispositivos de la serie IP Phone 6800, 7800 y 8800 que ejecutan una versión de firmware multiplataforma anterior a la versión 11.2 (1). Aún no...
Leer más
Noticia publicada 13 Julio 2018, 10:33 am por r32 |
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
Detección y respuesta basadas en Ciberinteligencia. Parte 1: Los pilares básicos
Las operaciones de seguridad de hoy en día se asemejan a un “¿Dónde está Wally?” a escala masiva. El extenso y complejo enjambre de sistemas, alertas y ruido general, complica exponencialmente la acción de encontrar la aguja en el pajar. Y por si esto no fuera suficiente, nos encontramos con la problemática de la visibilidad: los operadores ni siquiera disponen de la imagen completa, ya que carecen de parte de la información relativa a la actividad de su infraestructura; o la “mutabilidad de Wally”: el cambio y sofisticación continua de las técnicas de los atacantes (Cybercrime as a service) dificulta aún más las posibilidades de encontrar a “nuestro Wally”.
Con la llegada de GDPR, la mayoría de organizaciones tenemos la obligación de comunicar los incidentes y su impacto asociado dentro de nuestro ecosistema y, además, asumimos el riesgo derivado de las fuertes penalizaciones económicas que prevé la nueva regulación y que exige cambios rápidos e importantes, y.
Desde ElevenPaths, hemos definido una estrategia para afrontar estos retos, construyendo una serie de productos, servicios y capacidades que ponemos a disposición de nuestros clientes para ayudarles a dar respuesta a este nuevo y complejo escenario.
En primer lugar, resolveremos el problema de visibilidad. Para ello, el mejor punto de partida es el endpoint, un campo donde verdaderamente se gana o se pierde la batalla en la mayoría de las ocasiones, siendo el lugar en el que se almacena la información de las organizaciones más anhelada por los atacantes. Son fácilmente atacables e...
Leer más
Noticia publicada 13 Julio 2018, 10:30 am por r32 |
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
El estudio teutón Kalypso ha comprado a Pyro Studios toda la marca Commandos con el objetivo de dar un nuevo empuje a esta saga clásica
Tras años de turbulencias, investigaciones y 'cortinas de humo', la saga 'Commandos', uno de los mejores videojuegos españoles de la historia, tendrá una nueva vida lejos de Pyro Studios. La compañía alemana Kalypso acaba de hacerse con los derechos de toda la marca y con sus 'spin off', incluyendo en este pack la distribución de videojuegos como 'Commandos: Behind Enemy Lines', 'Commandos 2: Men of Courage' y 'Commandos 3: Destination Berlin'.
La noticia la ha dado el propio estudio teutón en un comunicado en el que, aunque no dan cifras de la compra, si han adelantado que podemos esperar tanto nuevos juegos basados en la saga 'Commandos' como nuevas adaptaciones de los títulos clásicos que auparon a Jack Butcher O'Hara (el Boin Verde) y su equipo a la fama mundial.
LEER MAS: https://www.elconfidencial.com/tecnologia/2018-07-12/commandos-pyro-studios-venta-kalypso_1592041/
Leer más
Noticia publicada 13 Julio 2018, 02:19 am por wolfbcn |
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
Se han hallado varios scripts maliciosos en el repositorio AUR de la distribución Arch Linux.
Arch Linux es una distribución Linux para, en general, usuarios avanzados, sin añadidos (bloatware) y con un modelo de publicación basado en "rolling release" (publicación continua de las versiones más recientes de los paquetes).
Debido a la celeridad en la producción y demanda de paquetes actualizados, la comunidad creó el sistema AUR (Arch User's Repository) para que fuesen los propios usuarios los que subieran los scripts PKGBUILD. Estos scripts permiten adaptar la compilación e instalación de cualquier código fuente a Arch.
Los tres scripts hallados, con contenido malicioso, son :
acrored 9.5.5-8
balz 1.20-3
minergate 8.1-2
Centrándonos en el script correspondiente a 'acroread', vemos el contenido cambiado por el usuario denominado 'xeactor':
LEER MAS: https://unaaldia.hispasec.com/2018/07/malware-hallado-en-el-repositorio-aur.html
Leer más
Noticia publicada 13 Julio 2018, 02:18 am por wolfbcn |
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
"50 monedas de ethereum si me envías cinco". Nadie regala el dinero, pero una red de bots estafadores ha hecho que hasta Elon Musk y el padre de esta criptomoneda den la alerta
Internet nos suele regalar momentos tan bizarros como difíciles de creer. No hablamos de historias de tintes lacrimógenos que hablan de retos increíbles de superación o movilizaciones espontáneas que inundan de solidaridad hasta el último rincón de la red. Hablamos de esos episodios que a uno le hacen replantearse su fe en la humanidad. Timos que rozan lo absurdo con anuncios, 'banners' y correos electrónicos irrisorios que prometen ingentes beneficios, un piso de alquiler tirado de precio o una fortuna sin hacer nada. El reclamo de la última estafa: las criptomonedas como bitcoin o ethereum.
¿Sabemos de lo que hablamos, no? Pues aún así hay muchísimas personas (cientos o miles) que acaban picando en estas tretas pese al perceptible tufillo que desprende. El último que está generando controversia es una especia de timo del nigeriano pero en versión criptomonedas. Cuentas de Twitter que prometen multiplicar por diez el número de criptomonedas que envíes o una ingente recompensa por una única de estas divisas digitales. Cuentas que en realidad son una serie de bots timadores que se dedican a publicar y responder en hilos con el fin de dar con algún ingenuo.
LEER MAS: https://www.elconfidencial.com/tecnologia/2018-07-12/timo-nigeriano-internet-criptomonedas-twitter_1591189/
Leer más
Noticia publicada 13 Julio 2018, 02:16 am por wolfbcn |
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
Realizar un despliegue de fibra óptica es caro, muy caro. Licencias, obras, zanjas, el propio material, permisos de las comunidades, cableado en interiores… las operadoras han invertido mucho dinero en convertirnos en el país con la red de fibra hasta el hogar (FTTH) más grande. Sin embargo, hay zonas que no interesa cablear por el escaso retorno de la inversión, por lo que se fomenta una sociedad de dos velocidades. Sin embargo, una nueva patente puede decir adiós a las zanjas para empezar a pegar la fibra al asfalto como alternativa barata para desplegar en cualquier lugar.
El coste del despliegue es uno de los principales problemas de la fibra óptica hasta el hogar para llegar a zonas rurales o más alejadas dónde recuperar la inversión es mucho más complicado que en grandes ciudades. Una nueva startup ha patentado una loca idea que puede cambiarlo todo y que básicamente pasa por pegar la fibra al asfalto.
LEER MAS: https://www.adslzone.net/2018/07/12/pegar-fibra-asfalto-resina/
Leer más
Noticia publicada 13 Julio 2018, 02:15 am por wolfbcn |
Conectado desde: 3.145.191.128
|