Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
828 829 830 831 832 833 834 835 836 837
Noticias
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
'Heavy Rain' y 'Absolver' entre los títulos más llamativos dentro del programa de fidelización de Play Station
Sony ha revelado la lista de juegos que se podrán descargar de forma gratuita durante el mes de julio dentro del programa de fidelización PlayStation Plus. Como destacado para PlayStation 4 tenemos Heavy Rain, el thriller psicológico desarrollado por Quantic Dream donde tendremos que dar caza al conocido como asesino del origami.
El siguiente título en ampliar el catálogo es Absolver, un videojuego de lucha en el que los jugadores toman el papel de un luchador enmascarado que va evolucionando y mejorando sus habilidades y armas a medida que combate contra otros luchadores, ya sea en modo un jugador o multijugador online.
LEER MAS: https://www.elplural.com/tech/2018/06/28/sony-juegos-gratis-julio-playstation-plus
Leer más
Noticia publicada 30 Junio 2018, 01:44 am por wolfbcn |
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
Nintendo se aventuró hace ya casi un par de años con NES Classic Mini –Classic Edition, en otros mercados-. Un relanzamiento de la NES –Nintendo Entertainment System- original, con nuevo hardware y, aunque manteniendo el concepto de diseño de la original, en un formato más compacto. Además, con una serie de videojuegos ya precargados, así como un mando incluido. Y el éxito fue tal que tuvieron que dejar de fabricarla para poder centrarse en Nintendo Switch, que se estrenó en marzo de 2017. Ahora, la consola vuelve a estar disponible.
Nintendo tenía planteado que la NES Classic Mini solo estuviera disponible en el mercado en la campaña navideña, como una ‘edición limitada’. Es evidente que no tenían previsto el enorme volumen de ventas que alcanzaron, de 1,5 millones de consolas solo entre noviembre y enero del año siguiente. Aunque repusieron stock y extendieron su disponibilidad, dejaron de fabricarla porque, según explicaron desde la propia compañía nipona, querían centrarse en Nintendo Switch y su lanzamiento a nivel global. No obstante, a finales de 2017 volvieron a la carga con SNES Classic Mini, que no ha tenido los mismos problemas de producción.
LEER MAS: https://www.adslzone.net/2018/06/29/nes-classic-mini-2018-disponible/
Leer más
Noticia publicada 30 Junio 2018, 01:42 am por wolfbcn |
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
El modo incógnito es imprescindible, y no únicamente para lo que muchos piensan. Por ello, ya os hemos explicado cómo abrir tu navegador por defecto en modo privado o incógnito para hacerlo de forma genérica, pero hoy vamos a centrarnos en hacerlo de forma específica para una página web. Por ello, vamos con unos consejos sobre cómo abrir automáticamente una página web concreta en una nueva ventana de incógnito.
Usar el modo privado o la ventana de incógnito tiene muchas ventajas. Esta posibilidad fue incorporada en 2005 por Safari, pero en los últimos años lo han incorporado todos los navegadores. Entre las ventajas tenemos la de poder abrir varias sesiones con diferentes usuarios en una misma plataforma como Google, Facebook o Twitter. Esto es complicado, sin trucos o extensiones, en el modo normal.
LEER MAS: https://www.adslzone.net/chrome/abrir-modo-icognito-chrome-automatico-web/
Leer más
Noticia publicada 30 Junio 2018, 01:41 am por wolfbcn |
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
Igual que Apple, con su Apple TV, la marca china tiene su propio set top box, pero con sistema operativo de Google. El próximo lanzamiento en este segmento será el Xiaomi Mi Box 4, que ya ha sido lanzado en otros mercados. Estamos pendientes de que llegue a España, como la generación anterior, y todo apunta a que el estreno será durante este verano; de hecho, la versión internacional que se venderá aquí en España ya se ha filtrado, porque acaba de pasar por la entidad de certificación FCC de los Estados Unidos.
Xiaomi está preparando la versión internacional de su set top box más reciente, el Xiaomi Mi Box 4 que, como comentábamos anteriormente, se espera que se lance en España a lo largo de este verano. Y la versión internacional tiene pocas diferencias con respecto al modelo que ya conocíamos, como es evidente: contará con 2 GB de memoria RAM para apoyar al procesador Amlogic S905X-H. Y en sus especificaciones técnicas estarán también, además del procesador de cuatro núcleos que comentábamos, la GPU Mali-450MP yl, por supuesto conectividad Bluetooth y WiFi, y conexiones físicas por USB y HDMI.
LEER MAS: https://www.adslzone.net/2018/06/29/xiaomi-mi-box-4-internacional-espana/
Leer más
Noticia publicada 30 Junio 2018, 01:40 am por wolfbcn |
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
Los investigadores de RIPS Technologies GmbH descubrieron hace siete meses una vulnerabilidad en el conocido CMS WordPress que permite a un usuario con bajos privilegios poder secuestrar todo el sitio web y ejecutar código arbitrario a nivel del servidor.
A pesar de todo el tiempo transcurrido, en la actualidad todas las versiones de WordPress, incluida la 4.9.6, siguen afectadas por el fallo de seguridad descubierta por los investigadores, que reside en una de las funciones principales de WordPress y se ejecuta en segundo plano cuando un usuario borra de forma permanente una miniatura o una imagen subida.
La función de eliminación de miniaturas acepta entradas de usuario sin sanitizar, permitiendo a usuarios con privilegios restringidos, a partir de los autores, borrar cualquier fichero alojado en el almacenamiento web, algo que solo tendría que poder realizar los administradores del servidor o el sitio web. El requerir al menos una cuenta de autor reduce la gravedad del fallo hasta cierto punto, que puede ser explotado por cualquier colaborador o hacker que obtenga las credenciales de un autor mediante ataque de phishing, reutilización de contraseña u otros tipos de ataques.
Los investigadores avisan de que el actor malicioso podría terminar borrando ficheros críticos como “.httaccess” del servidor web, que contiene ciertas configuraciones relacionadas con la seguridad, en un intento de inhabilitar la protección. Otra posibilidad es borrar el fichero “wp-config.php”, abriendo así al puerta a que se vuelva a iniciar el instalador y poder así reconfigurar el sitio web con los parámetros que el hacker crea conveniente y obtener así control...
Leer más
Noticia publicada 30 Junio 2018, 01:21 am por r32 |
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
![](https://www.muyseguridad.net/wp-content/uploads/2018/06/Gentoo.jpg)
Gentoo es una de las distribuciones Linux (aunque también hay una implementación con FreeBSD) con más historia, y destaca por la instalación de una gran cantidad de paquetes y aplicaciones mediante la compilación del código fuente a través de una gestión de los paquetes realizada por Portage, cuya implementación para línea de comandos se llama Emerge
Según informan nuestros compañeros de MuyLinux, la comunidad que está detrás de esta distribución anunció ayer que una cuenta de uno de los encargados del repositorio de GitHub fue hackeada. Esto fue utilizado por parte de los ciberdelincuentes para comprometer el código alojado ahí, modificando los árboles de Portage y musl-dev con versiones maliciosas de los ebuilds en un intento de eliminar todos los ficheros de los usuarios.
Ebuild es un conjunto de scripts en Bash creados por los desarrolladores de Gentoo que se encarga de automatizar los procesos de compilación e instalación de los paquetes de software, siendo un componente fundamental junto con Portage. Si bien se sabe exactamente qué componentes terminaron comprometidos, los encargados de Gentoo han preferido marcar el repositorio de GitHub como totalmente comprometido.
Sin embargo, parece que los atacantes no fueron muy listos si querían provocar un gran perjuicio a los usuarios de esta distribución Linux, ya que el repositorio de GitHub no es más que un espejo (mirror) y no el repositorio principal. La mayoría de los usuarios utilizan el repositorio alojado en el sitio web oficial y otros espejos, así que el impacto de este ataque ha terminado...
Leer más
Noticia publicada 30 Junio 2018, 01:19 am por r32 |
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
McAfee Mobile Research ha descubierto 15 aplicaciones en la Play Store relacionadas con una campaña para esparcir un malware llamado Sonvpay.
Después de ser instalado, Sonvpay se encarga de gestionar las notificaciones necesarias para funcionar. Algunas veces, según lo que se esté instalando en el dispositivo Android, aparecen notificaciones emergentes y en otras ninguna, dependiendo de la configuración. Lo que hace el malware es escuchar las entrantes que contienen los datos que necesita para llevar a cabo un fraude en la facturación, añadiendo cargos adicionales al usuario para generar ingresos para los ciberdelincuentes.
Una vez hayan recibido los datos, los actores maliciosos llevan a cabo un fraude en la facturación del móvil mediante el despliegue de una falsa notificación de actualización al usuario, la cual solo despierta sospechas si se ve la frase “Haga clic en Omitir para aceptar” en uno de los pasos. En caso de cumplimentarlo correctamente, Sonvpay entra en acción, suscribiendo al usuario de forma fraudulenta a un servicio de facturación WAP o SMS.
![](https://www.muyseguridad.net/wp-content/uploads/2018/06/sonvpay.jpg)
Las 15 aplicaciones maliciosas utilizadas para la campaña de Sonvpay fueron descargas unas 50.000 veces y ya han sido eliminadas de la Play Store por Google tras ser notificada por McAfee, siendo la lista completa la siguiente:
Wifi-Hostpot
Cut Ringtones 2018
Reccoder-Call
Qrcode Scanner
QRCodeBar Scanner APK
Despacito Ringtone
Let me love you ringtone
Beauty camera-Photo editor
Flashlight-bright
Night light
Caculator-2018
Shape...
Leer más
Noticia publicada 30 Junio 2018, 01:16 am por r32 |
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
Sabemos que los medios de comunicación y la tecnología desempeñan un papel importante en los eventos políticos de un país, de ahí la importancia de reflexionar sobre la relevancia de estos actores en la sociedad, sobre todo en tiempos electorales.
Los medios condicionan nuestra percepción del mundo; por supuesto, esta influencia se extiende hacia nuestra capacidad de ejercer decisiones en lo político. Expertos en seguridad informática del Instituto Internacional de Seguridad Cibernética comentan que, en una elección, sólo el 40% de los votantes tienen decidido su voto por un candidato en particular, mientras que 35% siguen indecisos y el restante 25% puede ser condicionado con diferentes técnicas estadísticas y de mercadotecnia a lo largo de la campaña electoral.
Existen muchas formas diferentes en las que los medios y la tecnología tratan de convencernos o de influir en nuestras preferencias políticas, intervención en seguridad informática, vigilancia masiva, monitoreo de cuentas de Twitter y Facebook, y campañas de marketing son algunos de los recursos utilizados con la intención de ejercer dicha influencia. Expertos en seguridad informática señalan cuatro principales métodos empleados para influir en una elección con el uso de estos recursos electrónicos: cambiando el voto, manipulando información que pueda cambiar el voto, obstruyendo el voto, y atentando contra la confianza en el voto.
CÓMO INFLUENCIAR Y HACKEAR EL PROCESO ELECTORAL
La influencia en las decisiones políticas implica un largo proceso, comenzando alrededor de dos años antes de las elecciones. Este trabajo requiere el uso de:
1. Vigilancia...
Leer más
Noticia publicada 30 Junio 2018, 01:13 am por r32 |
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
Investigadores en seguridad de Kaspersky Lab han descubierto un nuevo adware escrito en Python llamado PythonBot dirigido contra los usuarios de Windows.
PythonBot, también conocido como PBot, no solo muestra publicidad no deseada a los usuarios de los ordenadores infectados, sino que también instala un minero malicioso y extensiones de publicidad en los navegadores web. Fue descubierto hace un año y con el paso del tiempo ha ido incorporando nuevas capacidad hasta alcanzar sus posibilidades actuales. Solo en abril, los expertos de Kasperksy Lab descubrieron 50.000 intentos de instalación de este malware en computadoras Windows, siendo los países más afectados Kazajistán, Letonia, Ucrania y Rusia.
Conforme fueron avanzando las iteraciones en las versiones se ha complicado la ofuscación de los scripts. Sobre la última versión, destaca por la presencia de un módulo que actualiza los scripts y descarga nuevas extensiones para los navegadores, que son usados para mostrar banners indeseados en las páginas visitadas por las víctimas con el fin de generar ingresos para los ciberdelincuentes. A todo eso hay que sumar el minero malicioso, que utiliza la potencia de CPU del ordenador para generar criptomonedas. Básicamente, lo que intenta hacer PythonBot es generar ingresos a toda costa y explotando buena parte de las vías posibles.
PBot está siendo distribuido a través de sitios web pertenecientes a socios de los ciberdelincuentes (también actores maliciosos) que redirigen a los visitantes a enlaces patrocinados, los cuales llevan a la página de descarga de PBot. Al hacer clic en el enlace aparece un fichero con extensión “.hta” que se encarga de...
Leer más
Noticia publicada 30 Junio 2018, 01:09 am por r32 |
![xx](https://foro.elhacker.net/Themes/converted/images/post/xx.gif)
Los grupos de Whatsapp es una de las funciones más usadas del servicio de mensajería instantáneas, y la compañía se dispone a hacer cambios para dar más poder a los administradores de esos chats: podrán decidir si solo algunos de los miembros del grupo pueden enviar mensajes, quedando los demás limitados a leer lo que se va escribiendo.
El uso de grupos de Whatsapp es tan popular como complicado. Los hay de compañeros de trabajo, de familia, amigos, estudios y los famosos chats de madres y padres del colegio. Hasta ahora, todos los miembros del grupo podían participar enviando mensajes, cambiando la foto o la denominación del grupo, etc. Y claro, nunca falta el usuario que intoxica con mensajes polémicos, chistes malos o cosas que no tienen qué ver con el interés de los demás, o se pone a hacer travesuras con la imagen del chat.
LEER MAS: https://www.20minutos.es/noticia/3382756/0/administradores-grupos-whatsapp-podran-decidir-quien-puede-escribir-solo-leer-chats/#xtor=AD-15&xts=467263
Leer más
Noticia publicada 29 Junio 2018, 21:48 pm por wolfbcn |
Conectado desde: 3.145.76.206
|