Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares










815 816 817 818 819 820 821 822 823 824
Noticias

El bug bounty esta más presente de lo que pensamos y, poco a poco, se va a ir haciendo más popular, sobre todo si trabajas en Seguridad Informática. De hecho, lo hemos mencionado previamente en la newsletter quincenal CyberSecurity Pulse y en algún post como este.
Nuestra pregunta es bien sencilla, ¿qué es el bug bounty? Para poder definir este concepto, vamos a partir de la explicación de algunos otros conceptos o definiciones básicas.
Un bróker (del inglés broker) es un individuo o institución (agente de bolsa) que organiza las transacciones entre un comprador y un vendedor para ganar una comisión cuando se ejecute la operación. Hay muchos tipos de brokers: de seguros, tecnología, etc. y en el caso de bug bounty, podemos decir que utilizamos el mismo concepto, es un intermediador entre proveedores (en este caso Hackers) y clientes (las empresas).
El crowdsourcing (del inglés crowd – multitud – y outsourcing – recursos externos) se podría traducir al español como colaboración abierta de tareas, es decir, que las tareas se realicen mediante comentarios de un grupo de personas o comunidad, a través de una convocatoria abierta. Ejemplos de este concepto, son Facebook, empresa que genera mas contenido sin tener escritores, UBER, empresa de viajes que ningún auto es propiedad de ellos, AirBNB, etc.
Más información: http://blog.elevenpaths.com/2018/07/bug-bounty-ciberseguridad.html
Saludos.
Leer más
Noticia publicada 9 Julio 2018, 19:20 pm por r32 |

HNS está en IoT botnet (Hide and Seek) descubierto originalmente por BitDefender en enero de este año. En ese informe, los investigadores señalaron que HNS utilizó CVE-2016-10401 y otras vulnerabilidades para propagar código malicioso y robó información del usuario. El HNS se comunica a través del mecanismo P2P, que es el segundo botnet IoT que sabemos que utiliza la comunicación P2P después de Hajime.
Las botnets similares a P2P son difíciles de eliminar, y el botnet HNS se ha actualizado continuamente en los últimos meses, algunas actualizaciones importantes que vemos son:
Exploits adicionales para dispositivos AVTECH (cámara web, cámara web), enrutador CISCO Linksys, servidor web JAWS / 1.0, Apache CouchDB, OrientDB; con los dos dispositivos mencionados en el informe original, HNS actualmente admite 7 métodos de explotación, todos juntos
Las direcciones de nodo P2P codificadas se han aumentado a 171;
Además, observamos que el botnet HNS agrega un programa de minería de cpuminer, no está funcionando correctamente.
En particular, con el soporte adicional de los servidores de bases de datos OrientDB y CouchDB, HNS ya no solo está en IoT botnet, sino también en una botnet multiplataforma.
Escaneo de red y exploits
El botnet HNS busca posibles víctimas iniciando un escaneo de red. En este escaneo, HNS toma prestado el código de mirai botnet, y comparte los mismos caracteres.
Los puertos de destino de escaneo incluyen el puerto TCP 80/8080/2480/5984/23 y otros puertos aleatorios.

Más información:...
Leer más
Noticia publicada 9 Julio 2018, 18:11 pm por r32 |


El malware firmado digitalmente se ha vuelto más común en los últimos años para ocultar intenciones maliciosas.
Las compañías tecnológicas taiwanesas, incluido D-Link, están usando su malware y haciendo que parezcan aplicaciones legítimas.
Como usted sabe, los certificados digitales emitidos por una autoridad de certificados de confianza (CA) se utilizan para las aplicaciones informáticas de signos criptográficamente y software y confían en su ordenador para la ejecución de esos programas sin ningún mensaje de advertencia.
Sin embargo, el autor de malware y hackers que están siempre en busca de técnicas avanzadas para eludir las soluciones de seguridad Haveseen estado abusando de los certificados digitales de confianza en los últimos años.
Los hackers utilizan certificados de firma de código comprometidos asociados con los proveedores de software de confianza con el fin de firmar su código malicioso, lo que reduce la posibilidad de que el malware ser detectado en las redes empresariales específicas y dispositivos de consumo.
Los investigadores de seguridad de ESET han identificado recientemente dos familias de malware, previamente asociados con el grupo de ciberespionaje BlackTech, thathave sido firmados con certificados digitales válidos pertenecientes a D-Link redes fabricante del equipo y otra empresa de seguridad taiwanés llamado Cambio de tecnología de la información.
El primer software malicioso, conocido como Contended, es una puerta trasera controlada a...
Leer más
Noticia publicada 9 Julio 2018, 18:06 pm por r32 |

El PC es la plataforma en la que es más fácil piratear videojuegos, sobre todo desde que ni siquiera Denuvo puede protegerlos. Son varios los grupos que se encargan de crackearlos, como CPY, CODEX, RELOADED, SKIDROW, PLAZA o DARKSiDERS. Junto con ellos hay otros encargados de hacer repacks para que ocupen menos (como FitGirl o CorePack, quitando cosas innecesarias como idiomas que no vamos a necesitar, o comprimiendo aún más los archivos). Es este último quien ha generado un gran revuelo en la comunidad.
CorePack: en el punto de mira por encontrase un virus en uno de sus repacks
Los juegos de CorePack son muy populares en redes torrent, ya que están muy bien comprimidos y cuentan con una amplia aceptación entre la comunidad de usuarios. Sin embargo, todo esto se vio truncado el pasado sábado, cuando un usuario en Reddit alertó de que había descargado el juego FEAR 3 de la web oficial de CorePack, usando el enlace de Google Drive provisto.
LEER MAS: https://www.adslzone.net/2018/07/09/corepack-virus-repack-pc/
Leer más
Noticia publicada 9 Julio 2018, 15:17 pm por wolfbcn |

Timehop es una aplicación que sirve para recordarte viejas publicaciones y fotos de tus redes sociales, y hace unas horas revelaba una brecha de seguridad que ha afectado a millones de usuarios.
Mediante una entrada en su web, la compañía reconoció que el el 4 julio sufrieron un hackeo, que afecta a 21 millones de usuarios. De esta manera, los hackers consiguieron la mayoría de los nombres de usuario y direcciones de correo.
LEER MAS: https://www.genbeta.com/seguridad/brecha-seguridad-timehop-revela-datos-sus-21-millones-usuarios
Leer más
Noticia publicada 9 Julio 2018, 15:16 pm por wolfbcn |

La compañía finlandesa de fitness Polar ha suspendido temporalmente Explore, su servicio de mapas de actividad global después de que se publicaran un par de informes señalando fallos en la configuración de la privacidad que facilitaban el acceso a los datos de ubicación de los usuarios.
La gran cantidad de servicios activos a través de Internet ha terminado por hacer relativamente frecuentes este tipo de incidentes, y el caso que nos ocupa es bastante preocupante, ya que ha terminado por revelar nombres y direcciones de personas que estarían trabajando para instituciones críticas para la seguridad de los países como el ejército y los servicios de inteligencia.
Polar fabrica una gran variedad de dispositivos relacionados con el fitness, entre ellos relojes inteligentes destinados a medir cosas relacionadas con la actividad física, y que funcionan con su propia aplicación de fitness: Polar Flow. Los dispositivos de la compañía trabajan juntos para registrar cosas como la actividad y el peso, que pueden ser mostrados a través de un perfil online del usuario. Los usuarios pueden incluir su información en Explore, aunque también pueden elegir tener un perfil privado que tendría que impedir la compartición de datos con aplicaciones de terceros como Facebook.
Sin embargo, en la investigación llevada a cabo se ha encontrado que se puede usar datos del servicio de mapas de Polar para hallar sitios sensibles como los pertenecientes al ejército, así como obtener información suficiente como para determinar el nombre del usuario y su dirección postal. De hecho, se ha podido trazar la ubicación de personas que están luchando contra DAESH en Irak. Los...
Leer más
Noticia publicada 9 Julio 2018, 15:14 pm por wolfbcn |

Apple publicó la semana pasada la primera vista previa de su próximo sistema operativo para ordenadores personales, macOS 10.14 Mojave. Más allá de sus novedades, Mojave es una indicación de cómo Apple ve el futuro de las aplicaciones de escritorio, cada vez más relacionadas con las móviles de iOS.
Apple ha habilitado una característica para desarrolladores que les permite (en términos simples) crear aplicaciones iOS que se ejecutan en ordenadores con macOS. Cupertino ya ha mostrado que esta tecnología funciona incorporando a Mojave apps de iOS como Apple News, Stocks y Voice Memo. En 2019, el despliegue será total. Apple ofrecerá a los desarrolladores algunos frameworks de iOS a macOS como UIKit lo que facilitará portar apps de iOS a macOS.
La experiencia de “continuidad” e integración que hemos visto en Windows 10 también es perseguida por Apple y lo vemos en algunas nuevas características de Mojave que permiten usar un iPhone y Mac juntos. Por ejemplo, puedes presionar un botón en tu Mac cuando quieras tomar una foto y automáticamente se abrirá la aplicación de la cámara en tu iPhone. Tomas una foto, la guardas y se importará a tu Mac. Lo mismo ocurre con el escaneo de imágenes con la cámara de tu iPhone. Solo es el comienzo.
LEER MAS: https://www.muycomputer.com/2018/07/09/aplicaciones-de-escritorio-apple/
Leer más
Noticia publicada 9 Julio 2018, 15:13 pm por wolfbcn |

La próxima gran evolución de las redes móviles se conoce 5G y se espera su lanzamiento comercial en el año 2020. No obstante, los operadores llevan tiempo advirtiendo que la tecnología de conexión actual, es decir, el 4G LTE, todavía tiene mucho que ofrecer y además será la modalidad predominante, aunque el 5G esté activado. Por esa razón, operadores como Movistar trabajan en el llamado pre-5G y, en este caso, han desplegado 4.9G con hasta 1 Gbps de velocidad en una ciudad española.
Movistar, Nokia y Samsung han desplegado en la ciudad de Segovia, en un entorno real, la tecnología 4.9 LTE Advanced Pro (pre-5G) sobre la red comercial. Para ello, han utilizado estaciones base Nokia AirScale ya existentes y smartphones Samsung S9/S9+ categoría 18 para conectarse a esa red de altísima velocidad.
LEER MAS: https://www.adslzone.net/2018/07/09/4-9g-movistar-1-gbps-velocidad/
Leer más
Noticia publicada 9 Julio 2018, 15:12 pm por wolfbcn |

La Policía Nacional acaba de informar de una operación conjunta con funcionarios de la Agencia Tributaria que se ha saldado con dos fábricas clandestinas desmanteladas en Valencia por fabricar pilas falsas que imitaban baterías de primera calidad. Debido a las cifras de la operación y al hecho de que 80.000 baterías fueron localizadas cuando ya estaban a la venta en diversos establecimientos comerciales, es posible que alguno haya comprado pilas falsas en las últimas semanas.
Agentes de Policía Nacional y funcionarios de la Agencia Tributaria han desmantelado en Valencia dos fábricas clandestinas de pilas falsas. Esta operación conjunta se ha saldado con cinco personas detenidas y ocho investigadas, además de haber podido incautar 1.325.000 baterías que simulaban ser de primera calidad. Estas podrían suponer un riesgo para la salud de los consumidores.
LEER MAS: https://www.adslzone.net/2018/07/09/pilas-falsas-policia-nacional/
Leer más
Noticia publicada 9 Julio 2018, 15:11 pm por wolfbcn |

Que las metodologías ágiles cotizan al alza es un hecho innegable. Cada vez son más las empresas que se deciden a cambiar el paradigma de trabajo y aplicar metodologías ágiles en su forma de entender tanto el desarrollo como las relaciones entre empleados.
Para lograrlo, además de un cambio de mentalidad, hace falta incorporar perfiles nuevos, ya formados en agile, que puedan aportar experiencia en este campo para hacer más sencilla la transición.
LEER MAS: https://www.genbeta.com/n/que-perfiles-tecnicos-buscan-empresas-agiles-caso-real-ing-espana-abre-gran-proceso-contratacion
Leer más
Noticia publicada 9 Julio 2018, 15:10 pm por wolfbcn |
Conectado desde: 216.73.216.163
|