Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares










838 839 840 841 842 843 844 845 846 847
Noticias

Usaron un ataque de fuerza bruta y lograron romper la seguridad de los iPhone, incluso usando iOS 11.3.
Los códigos de acceso para ingresar a los smartphones se han convertido en un método inseguro para muchos dispositivos. Hace solo unas horas, un experto en seguridad publicó un video donde muestra cómo puede vulnerar este mecanismo en un iPhone o iPad.
A pesar de que cuando un usuario ingresa demasiadas veces un código de seguridad, el dispositivo se bloquea, el analista de seguridad logró realizar un proceso para transgredir este sistema. Mediante un ataque de fuerza bruta, logró acceder al equipo en solo un minuto.
El nombre del experto es Matthew Hickey , un investigador de seguridad y cofundador de la empresa de seguridad Hacker House, quien encontró la forma de hacer el ataque incluso en en iOS 11.3 Su ataque puede funcionar contra contraseñas de seis dígitos. Así es como introdujo el video en declaraciones a Zdnet:
LEER MAS: https://www.fayerwayer.com/2018/06/iphone-hackeo-minuto-ipad-apple/
Leer más
Noticia publicada 24 Junio 2018, 02:21 am por wolfbcn |

La operadora surcoreana SK Telink vuelve a poner a la venta unidades sin abrir del iPhone 3GS
No es común que una operadora ponga a la venta un móvil antiguo, porque para la mayoría de personas no tiene sentido comprar un teléfono antiguo. La operadora coreana SK Telink empezará a vender de nuevo el iPhone 3GS, el tercer iPhone de Apple.
Hace más de nueve años que Apple anunció la segunda edición del primer iPhone internacional y el tercero de su historia. iPhone 3GS era el primer móvil de Apple con el sufijo “S”, de velocidad. Mejoras en la memoria, el procesador y características para hacer que las nuevas aplicaciones del antiguo “iPhone OS” funcionasen mejor.
A finales de mes SK Telink pondrá a la venta de forma limitada modelos nuevos del iPhone 3GS. Se trata de equipos nuevos y nunca abiertos, lo que los convierte en piezas de coleccionismo.
Según la operadora se quedaron guardados en alguna estantería de un almacén durante años mientras cogían polvo, pero ahora en 2018 los ponen a la venta para deshacerse de ellos a un módico precio de 44.000 Won, unos 34 euros al cambio actual.
Es un móvil lento, pequeño para los estándares actuales y que nunca más se actualizará, pero con total seguridad volarán ya que en su embalaje original y sin ser abiertos, en el mercado de reventa y de coleccionismo serán muy caros.
https://clipset.20minutos.es/iphone-3gs-venta-corea-del-sur/
Leer más
Noticia publicada 24 Junio 2018, 02:20 am por wolfbcn |

El robo ‘perfecto’ podría tener sus días contados. Desde Hong Kong le siguen la pista al dinero desviado al extranjero.
El pasado jueves 24 de mayo fue un día negro para el Banco de Chile. Sus sistemas fueron vulnerados, y como consecuencia, desconocidos robaron una cifra aproximada a US$10 millones. El asunto ahora está siendo investigado por entidades internacionales.
El hackeo no solamente afectó la calidad de servicio del banco en sus sucursales y banca telefónica, sino que significó una gran pérdida para la entidad. Banco de Chile se convirtió en el primer banco del país en sufrir un ciberataque con este nivel de resultados.
Desde el banco terminaron por admitir el evento y mencionaron que el grupo responsable introdujo un virus (Malware Swapq) que afectó los sistemas. Así mismo, mencionó lo siguiente:
LEER MAS: https://www.fayerwayer.com/2018/06/hackeo-banco-chile-hong-kong/
Leer más
Noticia publicada 24 Junio 2018, 02:16 am por wolfbcn |

La memoria RAM es un componente fundamental en cualquier PC. De ella depende el rendimiento en general y también la posibilidad de ejecutar o no diferentes aplicaciones.
Como os hemos dicho en artículos anteriores este componente se puede dividir en dos grandes claves:
LEER MAS: https://www.muycomputer.com/2018/06/23/memoria-ram-refrigeracion-liquida/
Leer más
Noticia publicada 24 Junio 2018, 02:14 am por wolfbcn |

Se llaman a sí mismos "cazadores de terroristas" y son cientos de 'hackers' anónimos que, sin cobrar un duro, luchan cada día contra la propaganda de Estado Islámico (ISIS) en Internet
Sólo hay que consultar el hashtag #OpISIS en Twitter para verlos en acción. Se llaman a sí mismos "cazadores de terroristas" y son cientos de 'hackers' anónimos que, sin cobrar un duro, luchan cada día contra la propaganda de Estado Islámico (ISIS) en Internet. Su trabajo es una ayuda extraoficial y discreta para la comunidad de inteligencia, en la guerra de nunca acabar contra el terrorismo islamista.
TMT, Snake y Demonio llevan años implicados en este juego del ratón y el gato a escala mundial. Se infiltran en grupos de Telegram, monitorizan las redes sociales y tumban los servidores web desde los que se emite la propaganda de ISIS.
LEER MAS: https://www.elconfidencial.com/tecnologia/2018-06-23/internet-isis_1582841/
Leer más
Noticia publicada 24 Junio 2018, 02:13 am por wolfbcn |

Netflix, al menos ‘cara al público’, siempre ha mostrado una postura relajada respecto a la piratería; tanto es así, que incluso su CEO llegó a declarar su aceptación a las cuentas compartidas por los usuarios. Sin embargo, la disponibilidad de sus contenidos originales fuera de su plataforma, y consumidos sin el correspondiente pago, es algo que en absoluto agrada a la compañía. Están buscando un nuevo perfil que ocupe el puesto de coordinación en protección de contenidos y copyright.
Con la intención de ampliar su Grupo Global de Protección de Derechos de Autor y Contenidos, la plataforma dedicada al vídeo en streaming está buscando a alguien que ‘tenga capacidad para ejecutar’ una serie de tareas entre las cuales están el análisis de plataformas sociales y la recopilación de datos de sitios web pirata, así como la capacidad de ejecutar solicitudes de eliminación de contenidos pirata en Internet, entre otros. Solo a lo largo de este año, Netflix ha destinado más de 8.000 millones de dólares en contenidos propios: 80 películas y aproximadamente 700 series originales.
LEER MAS: https://www.adslzone.net/2018/06/23/netflix-mas-recursos-contra-pirateria/
Leer más
Noticia publicada 24 Junio 2018, 02:11 am por wolfbcn |

El 6 de junio se hizo pública la vulnerabilidad CVE-2018-0296 que afecta a la interfaz web de los Cisco ASA (Adaptive Security Appliance) y aunque el fabricante lo describe como una vulnerabilidad que "podría permitir a un atacante remoto no autenticado provocar que el dispositivo se reinicie (DoS) y, en ciertas versiones de software, ver información sensible del sistema sin autenticación mediante el uso de técnicas de path traversal", lo realmente importante es ésto último, la falta de de validación de entrada y control de acceso a algunas URLs:
"/+CSCOU+/../+CSCOE+/files/file_list.json?path=/"
"/+CSCOU+/../+CSCOE+/files/file_list.json?path=%2bCSCOE%2b"
"/+CSCOU+/../+CSCOE+/files/file_list.json?path=/sessions/"
"/+CSCOE+/logon.html"
...
Sin embargo los polacos de Sekurak lo explican perfectamente en su artículo: "Error description CVE-2018-0296 - bypassing authentication in the Cisco ASA web interface":
ASA organiza sus recursos en dos directorios: /+CSCOU+/ y /+CSCOE+/ . Las subpáginas dentro de /+CSCOE+/ pueden requerir autenticación, mientras que las ubicadas en el medio /+CSCOU+/ autenticación nunca la requieren.
Como se muestra a continuación, si se intenta acceder a cualquier recurso /+CSCOE+/files/file_list.json de manera estándar se nos redireccionará a la página de logon:

Pero si se reemplaza en la petición /+CSCOE+/ por /+CSCOU+/ el resultado es sorprendente:
[img]https://4.bp.blogspot.com/-vjywodGSmxg/WyzZqHRw5nI/A...
Leer más
Noticia publicada 23 Junio 2018, 22:46 pm por r32 |

Microsoft no para de crecer y evolucionar para así adaptarse al mercado actual, ya que en varios sentidos esta es una firma que se encarga de marcar tendencia en algunos sectores tecnológicos, especialmente gracias al que se podría considerar como su producto estrella, Windows 10.
Es por ello que la firma con sede en Redmond en estos momentos está embarcada en un ambicioso proyecto al que poco a poco está dando forma, hablamos de los equipos ARM basados en el mencionado sistema, Windows 10. Cierto es que ya se han podido ver en el mercado estos primeros ordenadores denominados como “Always Connected PCs”, aunque también hay que admitir que de momento su aceptación ha sido muy limitada, por lo que han recibido más críticas que cualquier otra cosa.
LEER MAS: https://www.adslzone.net/2018/06/23/windows-arm-qualcomm-snapdragon-1000/
Leer más
Noticia publicada 23 Junio 2018, 14:57 pm por wolfbcn |

Investigadores de seguridad de la empresa RiskIQ descubrieron un malware “ad-clicker” en Google Play en el día de ayer que aún hoy no ha sido retirado.
El malware con más de 50.000 instalaciones combina su función legítima de optimizador de batería con funciones agresivas de adware. En el estudio publicado por la empresa RiskIQ se puede observar como ante los avisos de publicidad que nos muestra la aplicación pulsemos donde pulsemos nos redirige al mismo sitio.
El malware también roba información confidencial del usuario tales como: (hora, android_id, producto, modelo, marca, país y versión).
En una búsqueda en Koodous aparecen 4 variantes del mismo, correspondientes a 4 versiones distintas de la aplicación. Es especialmente llamativo como la última de ellas integra el permiso de android.permission.RECEIVE_SMS, que puede ser utilizado para la recepción de mensajes premiums.
LEER MAS: https://unaaldia.hispasec.com/2018/06/aplicacion-fraudulenta-en-google-play.html
Leer más
Noticia publicada 23 Junio 2018, 14:55 pm por wolfbcn |

¿Se imaginan estar durmiendo y que tu móvil simplemente explotara al estar cargándose? Bueno, eso le pasó a Nazrin Hassan.
De acuerdo a informaciones de diversos medios internacionales, el CEO de Cradle Fund, una empresa dedicada a apoyar emprendimientos en sus primeras etapas de desarrollo, murió por esta causa.
Mientras dormía, dejó cargando sus dos móviles, un Huawei y un BlackBerry, y dado el gran incendio posterior se desconoce cuál de los dos fue el causante y no existe claridad sobre los modelos que utilizaba.
Tristemente no fueron las llamas, sino que la explosión causada lo dejó incapacitado para escapar, muriendo trágicamente de asfixia para luego ser devorado por las llamas.
LEER MAS: https://www.fayerwayer.com/2018/06/hombre-muere-explosion-movil/
Leer más
Noticia publicada 23 Junio 2018, 01:50 am por wolfbcn |
Conectado desde: 3.17.75.8
|