Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
809 810 811 812 813 814 815 816 817 818
Noticias
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
Los móviles pueden hacer cada vez más cosas, pero las aplicaciones de teléfono para llamadas siguen estando algo limitadas en funcionalidad. Google es de las pocas compañías que está trabajando en ir mejorando la experiencia de uso de este apartado, con pequeñas funciones como identificar la provincia de la llamada, o en móviles con Android Stock la posibilidad incluso de que muestre si pertenece a alguna empresa. Ahora, un nuevo filtro para el spam llega a la última versión.
Filtro de llamadas: la mejor forma de evitar llamadas indeseadas
Y es que con Google Phone v22, la última versión de la app de Teléfono, vamos a poder saber con certeza si quien nos llama nos conoce o si en realidad se trata de una llamada no deseadas. El propio Pavel Durov, creador de Telegram, calificó en su momento a las llamadas de teléfono como “obsoletas e intrusivas”, siendo este último factor lo que quiere evitar el sistema de filtrado de llamadas llamado “Call Screening”.
LEER MAS: https://www.adslzone.net/2018/07/10/telefono-android-filtro-llamadas-preguntas/
Leer más
Noticia publicada 10 Julio 2018, 21:18 pm por wolfbcn |
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
La botnet Hide 'N Seek de Internet of Things (IoT) recientemente ha agregado soporte para más dispositivos y también puede infectar los servidores de bases de datos OrientDB y CouchDB, dicen los investigadores de NetLab de Qihoo 360.
Cuando se detallaron por primera vez en enero de este año, la botnet estaba evolucionando y extendiéndose rápidamente, atrapando a decenas de miles de dispositivos en cuestión de días. Dirigido a numerosas vulnerabilidades, el malware era capaz de exfiltración de datos, ejecución de código e interferencia con el funcionamiento del dispositivo.
A principios de mayo, el malware infectó más de 90,000 dispositivos, agregó código para atacar más vulnerabilidades y también adoptó la persistencia, pudiendo sobrevivir al reinicio. El módulo de persistencia, sin embargo, solo se activaría si la infección se realizó a través del servicio Telnet.
Una red zombi de igual a igual (P2P), Hide 'N Seek ha seguido evolucionando, y actualmente está apuntando a aún más vulnerabilidades que antes. El botnet ahora también incluye exploits para dispositivos AVTECH (cámara web) y enrutadores Cisco Linksys, revela NetLab de Qihoo 360.
Además, el malware ahora incluye 171 direcciones de nodo P2P codificadas, ha agregado un programa de minería criptodinámica a su código, y también se ha convertido en una amenaza multiplataforma, con la adición de soporte para los servidores de bases de datos OrientDB y CouchDB.
El mecanismo de propagación de la botnet incluye un escáner tomado de Mirai, dirigido al puerto TCP fijo 80/8080/2480/5984/23 y otros puertos aleatorios.
Para la infección, el malware intenta la e...
Leer más
Noticia publicada 10 Julio 2018, 21:06 pm por r32 |
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
Este ransomware acaba de agregar nuevos trucos para propagarse más rápido e infectar PC con Windows XP.
Un cambio en el mecanismo de cifrado y la capacidad de atacar máquinas con Windows XP a través de una vulnerabilidad SMB mejora la capacidad de proliferación de GandCrab.
Una de las formas más activas de ransomware se ha actualizado con un nuevo medio de cifrado de datos como la pandilla detrás del aspecto del malware para garantizar que siga siendo lo más dañino posible.
GandCrab ransomware apareció por primera vez en enero de este año y rápidamente se convirtió en una de las formas más populares del malware de bloqueo de archivos. Se vende a bajo precio en la web oscura como 'malware como servicio' y regularmente recibe actualizaciones de sus desarrolladores.
Ahora se ha lanzado la última versión del ransomware y contiene lo que los investigadores de Fortinet describen como "una revisión en términos de la estructura del código", y algunos trucos nuevos bajo la manga.
Uno de los mayores cambios en la versión 4 de GandCrab es que el mecanismo de cifrado pasó del RSA-2048 a un cifrado de flujo Salsa20 mucho más rápido, permitiendo que los archivos se cifren más rápidamente que antes. El mecanismo Salsa20 ya había sido implementado por Petya ransomware.
Esta versión de GandCrab se sirve a las víctimas a través de sitios web comprometidos de WordPress que alientan a los usuarios a descargar herramientas del sistema a través de enlaces que resultan en la descarga del malware. Los investigadores dicen que el malware ejecutable y los enlaces de descarga se actualizan regularmente. Sin embargo, no determina...
Leer más
Noticia publicada 10 Julio 2018, 21:02 pm por r32 |
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
Descubierto por Aleksandar Nikolic de Cisco Talos
Visión de conjunto
Hoy, Talos está publicando detalles de nuevas vulnerabilidades dentro de Adobe Acrobat Reader DC. Adobe Acrobat Reader es el lector de PDF más popular y rico en características. Tiene una gran base de usuarios, generalmente es un lector de PDF predeterminado en los sistemas y se integra en los navegadores web como un complemento para la renderización de archivos PDF. Como tal, engañar a un usuario para visitar una página web maliciosa o enviar un archivo adjunto de correo electrónico especialmente diseñado puede ser suficiente para desencadenar estas vulnerabilidades.
TALOS-2018-0569 - Adobe Acrobat Reader DC Collab.drivers Remote Code Execution Vulnerability (CVE-2018-12812)
Un código javascript específico incrustado en un archivo PDF puede provocar confusión en el tipo de objeto al abrir un documento PDF en Adobe Acrobat Reader DC 2018.011.20038. Con una cuidadosa manipulación de la memoria, esto puede llevar a la ejecución de código arbitrario. Para activar esta vulnerabilidad, la víctima debería abrir el archivo malicioso o acceder a una página web maliciosa. La información detallada de vulnerabilidad se puede encontrar aquí.
https://www.talosintelligence.com/vulnerability_reports/TALOS-2018-0569
Más información: https://blog.talosintelligence.com/2018/07/vuln-spotlight-adobe-reader.html?utm_source=dlvr.it&utm_medium=twitter&utm_campaign=Feed%3A+feedburner%2FTalos+%28Talos%E2%84%A2+Blog%29
Saludos.
Leer más
Noticia publicada 10 Julio 2018, 20:59 pm por r32 |
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
Microsoft lanza actualizaciones de parches para 53 vulnerabilidades en su software.
Es hora de adaptar sus sistemas y software para las últimas actualizaciones de parches de seguridad de julio de 2018.
Microsoft lanzó hoy actualizaciones de parches de seguridad para 53 vulnerabilidades, que afectan a Windows, Internet Explorer (IE), Edge, ChakraCore, .NET Framework, ASP.NET, PowerShell, Visual Studio y Microsoft Office y Office Services, y Adobe Flash Player.
De las 53 vulnerabilidades, 17 se clasifican como críticas, 34 importantes, una moderada y una de baja gravedad.
Este mes no hay una vulnerabilidad crítica parchada en el sistema operativo Microsoft Windows y, sorprendentemente, ninguno de los defectos reparados por el gigante tecnológico este mes aparece como públicamente conocido o bajo ataque activo.
Errores críticos parcheados en los productos de Microsoft
La mayoría de los problemas críticos son fallas de corrupción de memoria en IE, navegador Edge y motor de scripts Chakra, que si se explota con éxito, podría permitir a un atacante remoto no autenticado ejecutar código arbitrario en un sistema específico en el contexto del usuario actual.
"Si el usuario actual inicia sesión con derechos administrativos de usuario, un atacante que explotara con éxito la vulnerabilidad podría tomar el control de un sistema afectado. Un atacante podría entonces instalar programas, ver, cambiar o eliminar datos, o crear cuentas nuevas con usuario completo. derechos ", explica Microsoft.
Uno de estos defectos críticos (CVE-2018-8327), informado por los investigadores de Casaba Security, también afecta a los Servicios Editor de PowerShel...
Leer más
Noticia publicada 10 Julio 2018, 20:55 pm por r32 |
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
Resumen
Facebook Messenger para Android se puede bloquear a través de la verificación de estado de la aplicación. Esto puede ser explotado por un atacante de MITM interceptando esa llamada y devolviendo una gran cantidad de datos. Esto sucede porque esta comprobación de estado no se realiza a través de SSL y la aplicación no contiene lógica para verificar si los datos devueltos son muy grandes.
El vendedor no tiene planes inmediatos para solucionar este problema.
Detalles de vulnerabilidad
Facebook Messenger para Android es una aplicación de mensajería proporcionada por Facebook. Al monitorear el tráfico de red de un dispositivo de prueba que ejecuta Android, observamos que la aplicación realiza llamadas de red para verificar el estado del servidor. Esta llamada se realizó a través de HTTP sin el uso de SSL / TLS. URL de ejemplo:
http://portal.fb.com/mobile/status.php
Tuvimos éxito al bloquear la aplicación al inyectar un paquete grande porque la aplicación no maneja datos grandes que regresan correctamente y no usa SSL para esta llamada.
También es importante tener en cuenta que esto le permitiría a alguien bloquear el uso de Messenger pero sin que los usuarios se den cuenta de que están siendo bloqueados, ya que atribuirán la falla de la aplicación a un error en lugar de a un bloqueo.
Más información:
http://seclists.org/fulldisclosure/2018/Jul/37?utm_source=feedburner&utm_medium=twitter&utm_campaign=Feed%3A+seclists%2FFullDisclosure+%28Full+Disclosure%29
https://wwws.nightwatchcybersecurity.com/2018/07/09/advisory-crashing-facebook-messenger-for-android-with-an-mitm-attack/
Salu...
Leer más
Noticia publicada 10 Julio 2018, 20:51 pm por r32 |
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
El 15 de agosto se disputa la Supercopa de Europa entre Real Madrid y Atlético de Madrid, partido que sólo se podrá ver a través del nuevo canal Movistar Champions. Los alternativos, después de que Movistar haya comprado los derechos de la Champions a Mediapro hasta 2021, tienen la posibilidad de acceder a la oferta mayorista debido a las obligaciones impuestas por la CNMC. En este caso, hoy Orange ha recordado que tendrá la Champions League para sus clientes mientras que Vodafone se lo está pensando.
Muchos cambios de cara a la Champions League 2018-2019 que pasan por la eliminación del partido en abierto o el cambio de horarios. Decimos adiós a las 20.45 para imponer dos nuevos horarios a las 19.00 y a las 21.00. Todos los partidos se emitirán en el nuevo canal Movistar Champions que se creará próximamente con este nombre o uno similar, después de que beIN Sports se quede únicamente con la emisión en los bares tras vender los derechos a Telefónica.
LEER MAS: https://www.adslzone.net/2018/07/10/orange-champions-2018-2019/
Leer más
Noticia publicada 10 Julio 2018, 14:23 pm por wolfbcn |
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
La industria de las memorias NAND viró durante los últimos dos años hacia la fabricación de chips 3D NAND (o V-NAND como Samsung las llama). Estas memorias son más escalables y permiten apilar más chips en menor espacio, reduciendo costes y aumentando capacidad. Actualmente la mayoría de SSD utilizan memorias 3D NAND de 64 capas, y Samsung no se ha quedado de brazos cruzados.
Samsung pasa de las 64 a las 96 capas en las memorias V-NAND para SSD
Y es que el mayor fabricante de memorias NAND del mundo ha anunciado que ya está fabricando en masa memorias V-NAND de 96 capas, siendo el primero del mundo en haber empezado a hacerlo. Esta quinta generación de memorias V-NAND cuenta con la mayor velocidad nunca vista en SSD.
LEER MAS: https://www.adslzone.net/2018/07/10/samsung-ssd-96-capas/
Leer más
Noticia publicada 10 Julio 2018, 14:22 pm por wolfbcn |
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
Almacenar criptomonedas es uno de los mayores problemas de seguridad a los que se enfrentan sus usuarios. Almacenarlo en los portales de intercambio no es del todo seguro, recomendándose usar monederos. Sin embargo, MyEtherWallet, una de las interfaces más utilizadas y más seguras, ha sufrido un grave fallo de seguridad por segunda vez este año a través de Hola VPN, que fue hackeado durante 5 horas.
Hackean MyEtherWallet a través de Hola VPN
Esta interfaz, al igual que otras, se utiliza para enviar y recibir tokens entre usuarios. Sin embargo, los usuarios de Hola (un VPN gratuito con más de 50 millones de usuarios) que lo utilizasen podían estar afectados por un ataque en el que se les han robado criptomonedas. El resto de usuarios de MyEtherWallet no estarían afectados.
LEER MAS: https://www.adslzone.net/2018/07/10/hola-vpn-hackeo-myetherwallet/
Leer más
Noticia publicada 10 Julio 2018, 14:19 pm por wolfbcn |
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
Ubuntu, por defecto, se presenta acompañado por un buen número de extras. Algo esencial si la distro quiere servir al mayor número de usuarios posible desde la misma instalación, pero no tanto si solo se requiere lo básico. Ahí es donde entra en acción Minimal Ubuntu, la última versión presentada por Canonical.
La nueva versión de esta famosa distribución de Linux está optimizada para su uso automatizado a escala, para la nube y Docker Hub, centrándose en la velocidad, el rendimiento y la estabilidad con lo imprescindible. De hecho, la imagen de Docker de Minimal Ubuntu 18.04 LTS pesa 29 MB solamente y ya se está usando como imagen estándar de Ubuntu 18.04 LTS en Docker Hub.
Las imágenes de Minimal Ubuntu, aseguran desde Canonical, son un 50 % más pequeñas que las imágenes estándar de Ubuntu Server y arrancan hasta un 40 % más rápido. Además, desde los servicios de cloud computing de Google aseguran que ofrecen tiempos de arranque "drásticamente mejorados", convirtiendo a esta nueva versión de Ubuntu "en una gran elección para los desarrolladores que buscan crear sus aplicaciones en Google Cloud".
LEER MAS: https://www.genbeta.com/linux/canonical-anuncia-minimal-ubuntu-version-para-nube-que-promete-arrancar-40-rapido
Leer más
Noticia publicada 10 Julio 2018, 14:18 pm por wolfbcn |
Conectado desde: 3.22.185.143
|