Cantidad máxima de noticias de esta categoría listadas por página 80
Total de registros: 508 | Página: 2 / 7

Manifiesto por una Red Neutral
Los ciudadanos y las empresas usuarias de Internet adheridas a este texto manifestamos:
Mil dólares al primero que logre hackear Google TV
Howard Harte es un desarrollador que ha ofrecido 1.000 dólares para la primera persona que logre romper la seguridad de Google TV.
Hackeado sitio web de Kaspersky
La empresa de seguridad sufrió un ataque en su propia página web, que trataron de utilizar para vender falsos antivirus. Desde hace tiempo se viene observando que cualquier página web puede estar comprometida y ser utilizada para distribuir malware o vender software falso. Tanto es así que incluso la página de Kaspersky, el popular desarrollador ruso de antivirus, sufrió las consecuencias de uno de estos ataques durante el domingo.
Rusos logran violar el cifrado de BlackBerry
Una compañía rusa especializada en herramientas de cracking asegura haber conseguido romper la protección basada en contraseña utilizada para securizar los backups de datos desde smartphones BlackBerry.
Guerra cibernética una amenaza cada vez menos virtual
El misterioso ataque informático del virus Stuxnet, que afectó a sistemas clave, como la industria en Irán, demuestra que la guerra cibernética es una posibilidad cada vez más real, que podría intervenir en un futuro conflicto armado, según analistas.
Wu Shi el cazador de bugs
Desde 2007, este investigador de 35 años de edad ha encontrado y dado a conocer más de cien agujeros de seguridad críticos en navegadores web como Internet Explorer, Safari o Chrome; y en sólo el último año ha vendido más de 50 de estas vulnerabilidades a proyectos como la iniciativa Zero Day o iDefense, y a empresas como HP o Verisign. Con estos antecedentes, el señor Shi es todo un héroe de la seguridad.
Un nuevo fallo de seguridad de Apple permite un jailbreak Información relacionada
Un hacker ha publicado que la actualización que ha lanzado Apple de la versión 4.1 de iOS tiene un fallo de seguridad y que puede permitir hacer un jailbreak a los iPhone, iPod Touch 4G e iPad para toda la vida.
Los píratas informáticos fijan el blanco en las redes sociales
Donde está la tendencia, ahí están también las malas ideas. El último informe de la compañía de antivirus Kaspersky demuestra un movimiento de la actividad hacia las redes sociales, el punto de encuentro de los internautas y donde se encuentra la mayor cantidad de información privada.
Seguridad de BlackBerry tiene grietas, según expertos
La resistencia de Research in Motion a dar acceso a los gobiernos a su red de BlackBerry no tiene en cuenta un factor: las autoridades podrían piratear los datos por sí mismas si lo quisieran de verdad, según expertos en seguridad.
Mayoría de los usuarios apoyan el ciberespionaje de su gobierno
Las acciones de hacking que los gobiernos usan para poner en compromiso los servicios informáticos y los medios de comunicación de otros países son bien vistos por la mayoría de los ciudadanos, según una encuesta de Sophos.
Hacker intercepta GSM con un sistema casero
Hacker intercepta llamadas GSM con un sistema casero de 1.500 dólares. La conferencia de hacking DefCon 2010 en Las Vegas, y como todos los años, la información compartida ahí nos puede poner los pelos de punta. Chris Paget nos impresionó el año pasado con una demostración sobre la inseguridad de RFID, extrayendo información de pasaportes estadounidenses sin el conocimiento de sus propietarios. Esta vez demuestra el hackeo de un aparato aún más común: el teléfono móvil.
Black Hat: Inseguridad en cajeros basados en Windows CE
Hacker demuestra la notable inseguridad de algunos cajeros basados en Windows CE.
El hackarillismo llegó a Facebook
Como decía Ignacio Sbampato en aquel post, un gran amigo de la desinformación es el uso incorrecto que se hace diariamente de todos los términos relacionados al hacking, y en el día de ayer, una vez más, nos encontramos con un caso similar respecto a un incidente relacionado a Facebook, que muchos lectores habrán leído (incorrectamente) como el hackeo a Facebook. O los, ya que han sido dos los problemas de seguridad que fueron públicos en los últimas días relacionados a la red social más utilizada, y nada mejor que explicar cómo ocurrió cada incidente.
EE.UU quiere contratar a Hackers
Se busca talento, EE.UU. hace un llamamiento a sus expertos en tecnología, incluidos los hackers. Los piratas informáticos también son reclamados para formar parte de la iniciativa del gobierno americano. La razón, la tecnología obsoleta en las administraciones públicas, escasez de presupuesto y trabajadores en edad avanzada.
Los ciberdelincuentes no son ni frikis ni geeks con lentes
Los ciber-delincuentes no son personas que llevan armas ni son tipos duros, se trata de seres normales comunes y corrientes, concentrados en lograr beneficios con base en su conocimiento.
Mirando las cartas del poker con troyanos
Los bancos fueron los primeros objetivos en el uso de troyanos, pero desde hace ya algún tiempo no son los únicos. Hay un montón de otros servicios en Internet que pueden generar dinero, así que no es raro que la gente utilice los troyanos hasta para robar los personajes del WOW.
Ataques BlackHat SEO
Todos los días, se realizan millones de búsquedas en Internet a través de los buscadores más populares con el propósito de encontrar información sobre diferentes temas, especialmente aquellos que tienen una gran trascendencia a nivel global como puede ser el Mundial de Fútbol, catástrofes naturales o algún hecho relacionado con una persona famosa.
Ya se puede ejecutar Flash en el iPad con Frash
Los hackers se acaban de colar en la guerra abierta entre Apple y Adobe. Concretamente, de la forma más dolorosa para Steve Jobs: haciendo funcionar Flash en un iPad. Se ha logrado a través una aplicación llamada Frash que requiere jailbreak, aunque de momento es sólo una versión previa.
Piratean cientos de cuentas de Apple en el iTunes store
Realizan cargos por compras no realizadas y manipulan los ránking de las aplicaciones. La seguridad de Apple, en entredicho. Cientos de usuarios han visto como aparecían en sus perfiles de iTunes compras de hasta 600 dólares que no habían realizado. Al parecer, ha sido un pirata vietnamita que hizo todas esas compras para que sus aplicaciones aparecieran en los 40 primeros puestos de las más populares, según publica el portal The Next Web.
YouTube afectado por cross-site scripting (XSS)
El servicio de vídeo streaming de Google se convierte en objetivo ataques por parte de piratas.
Nuevos desafios para los Hackers
Con el avance de las redes telemáticas poco a poco estamos llegando a un punto en el que prácticamente 'todo' está conectado a internet o tiene cuanto menos una 'interface' accesible desde un ordenador.
iOS 4 presentado, iOS 4 hackeado
Pues sí, en esta ocasión la scene ha tardado más de lo habitual, 1 día -léase con ironía-,en anunciar el hackeo de la nueva versión de sistema operativo para los smartphones Apple y iPod Touch.
Envenenamiento ARP
El envenenamiento ARP es una técnica usada por atacantes en redes internas cuyo fin es obtener el tráfico de red circundante, aunque no esté destinado al sistema del propio intruso.
Hackeado un sistema comercial de criptografía cuántica
Un grupo de físicos han logrado el primer ataque con éxito a este tipo de sistema comercial de criptografía cuántica.
Los piratas informáticos se sirven del motor de Google
Según un estudio realizado por Symantec, entre marzo y abril, una media de tres de cada diez búsquedas realizadas con el motor de Google contenían al menos una URL maliciosa entre los primeros 70 resultados.
Los coches modernos son vulnerables a ataques maliciosos
La idea de que unos hackers entren en tu PC es suficientemente preocupante. ¿Qué pasaría si pudiesen tomar control del sistema que controla tu coche mientras estás conduciendo? La amenaza es real y unos investigadores en seguridad lo han comprobado.
1,5 millones de cuentas de Facebook, puestas en venta por un hacker
VeriSign iDefense alerta de que el ciberdelincuente Kirllos comercializa nombres y contraseñas de una ingente cantidad de usuarios de la red social.
Nuevas técnicas de clickjacking en Black Hat
En el marco de la conferencia de seguridad Black Hat, un investigador ha presentado una nueva herramienta basada en browser que puede ser utilizada para experimentar con ataques de “clickjacking” de próxima generación.
Un Hacker consigue ejecutar código en un PDF sin explotar ninguna vulnerabilidad
Por si no fuera poco la larga lista de vulnerabilidades que se explotan actualmente en los visualizadores de documentos PDF, que pueden comprometer la seguridad de nuestros sistemas, ahora un hacker ha creado un archivo de prueba de concepto PDF, que permite ejecutar un ejecutable incrustado sin explotar ninguna vulnerabilidad de seguridad. Esta nueva técnica de PDF Hack combinada con ingeniería social puede permitir la ejecución de código cuando un usuario abre un documento PDF manipulado.
iPhone, Safari, IE 8 y Firefox caen en el Pwn2Own
El concurso anual Pwn2Own demuestra la pericia de los hackers e investigadores de seguridad y se celebra dentro de la conferencia de seguridad CanSecWest.
Acrobat Reader, la aplicación preferida por los hackers
Los hackers adoran Acrobat Reader o, al menos, eso se desprende de un informe de F-Secure que indica que se trata de la herramienta de software más explotada en sus ataques.
Hackeadas, cientos de cuentas de Twitter
Según diversas fuentes, cientos (quizá más) de cuentas en Twitter han sido hackeadas para twittear Check out this diet I tried, it works!, con una liga adjunta acortada por TinyURL.
Seguridad en VoIP: Decodificando llamadas
Hoy en día, y cada vez más, se están implantado sistemas de comunicación a través de redes IP, también conocidos como Voz sobre IP (VoIP). Por un lado, los operadores de telefonía e internet, desde hace un tiempo, están sustituyendo las líneas analógicas por líneas VoIP, las cuales conectan a través del ADSL con su centralita VoIP y son los routers los encargados de dar señal a nuestros domicilios.
Los phishers amplían sus redes
Un nuevo informe de RSA descubre que en diciembre de 2009 fueron atacadas un 21% más de empresas.
Adobe Flash y agujeros web, retos de la conferencia de seguridad Black Hat
La próxima semana se llevará a cabo en Washington la Black Hat Conference, donde los especialistas en seguridad tienen previsto mostrar que el software y el hardware se construyen de manera muy frágil y, por tanto, puede ser sencillamente atacados.
Inyección de código SQL en MS SQL Server 2005
En el siguiente artículo se va a explicar la tan conocida vulnerabilidad de inyección de código SQL pero centrándose en el motor de bases de datos, MS SQL Server 2005.
Hackers intervienen varios sitios hospedados por Networks Solutions
Los hackers se las han ingeniado para intervenir varias cientos de sitios web hospedados por Network Solutions. En una entrada de blog, el proveedor de servicios Internet (ISP) ha descrito el incidente como un ataque limitado sobre websites hospedados sobre los servidores Unix de Network Solutions.
Los cibercriminales podrían dar con la ubicación de usuarios de routers vulnerables
Kaspersky se hace eco del hallazgo de un hacker que asegura que, utilizando una vulnerabilidad en los routers, se puede rastrear la situación exacta de un usuario que esté en línea mediante una conexión inalámbrica.
Cifrado GSM hackeado
El ingeniero informático alemán Karsten Nohl dice haber descifrado el código secreto utilizado para cifrar las comunicaciones del estándar GSM (Sistema Global para las Comunicaciones Móviles). Nohl ha publicado el código en Internet para denunciar y alertar de la vulnerabilidad del sistema y la pérdida de eficacia del algoritmo que protege las comunicaciones de GSM, desarrollado en 1988 y que todavía se utiliza para proteger la privacidad del 80 por ciento de las llamadas de móviles del planeta.
Hacker Israelí Rompen la protección DRM del Kindle
Un Hacker israelí ha conseguido romper la protección DRM de los libros electrónicos almacenados en el Kindle, de modo que se puedan convertir al formato .mobi y leer en cualquier dispositivo.
RussKill. Aplicación para realizar ataques de DoS
Conceptualmente hablando, un ataque de DoS (Denegación de servicio) básicamente consiste en bombardear con solicitudes un servicio o recurso informático a fin de saturarlo y que el sistema no pueda procesar más información, de esta manera esos recursos y servicios quedan inaccesibles denegando el acceso a cualquiera que los solicite.
Hackean dos webs de Kaspersky
La conocida compañía de antivirus Kaspersky ha sido objeto del hackeo mediante un exploit mediante inyección de código SQL. Dicha vulnerabilidad acababa dejando al descubierto las bases de datos, que incluían datos personales y claves de usuario de sus programas. La compañía ha sido informada del problema por parte del hacker rumano Unu, quien ya observó un problema similar en la versión estadounidense de la web el pasado mes de febrero. Ahora la víctima ha sido la versión de Malasia.
Cientos de grupos de Facebook hackeados
Un hacker o un grupo de hackers ha encontrado una puerta trasera en el servicio de grupos de Facebook y ha logrado introducirse en cientos de ellos aprovechando esa vulnerabilidad, que por el momento no ha sido corregida por Facebook.
Otro ataque informático a Twitter y Facebook
Con el antecedente reciente de miles de cuentas de correo electrónico expuestas en Internet , ahora es el turno de las redes sociales. Al aprovechar las relaciones que se construyen sobre estas plataformas, los delincuentes informáticos utilizan las mismas técnicas de ingeniería social empleadas en las cadenas de correo electrónico, con el objetivo de engañar a los usuarios de estos sitios y robar datos personales.
El 8% de los usuarios web se ha planteado realizar hacking
Según un reciente estudio, más de uno de cada diez usuarios de networking social cree que su cuenta ha sido hackeada y un 8% de los usuarios web admite haber hackeado – o pensado en hacerlo - la cuenta de correo electrónico o en Facebook, Twitter de algún amigo.
Descubre vulnerabilidad en PayPal y le expulsan
Un hacker llamado Moxie Marlinspike descubrió una vulnerabilidad en el sistema de emisión de certificados digitales de PayPal que alguien utilizó más tarde para tratar de engañar al sistema. Y eso ha provocado la suspensión de la cuenta de Moxie.
Cuentas de usuarios de Yahoo, Hotmail y Gmail han sido víctimas de Pishing. El usuario es el culpable
Se puede leer en la red desde hace 2 días que los usuarios de los sistema de correo que más se emplean (Yahoo - Hotmail - Gmail) sufrieron un ataque de Pishing. Se estima que más de 30 mil cuentas han sido afectadas.
DEFCON 17 ha publicado las charlas y presentaciones para su descarga
DEFCON, la famosa conferencia de seguridad informática, celebrada en Las Vegas, publicó los temas tratados en su sitio web.
Desface en gobiernoenlinea.ve
El sitio Oficial del Gobierno de Venezuela gobiernoenlinea.ve ha sufrido un desface.
Los hackers prefieren Firefox y Opera
Nuevas investigaciones muestran que los hackers prefieren usar navegadores con una instalación base menor.
Hackean a expertos de seguridad en la víspera de Black Hat
En la víspera de la conferencia de seguridad Black Hat, hackers maliciosos hicieron público un archivo con 29.000 líneas de código que detalla ataques que han tomado el control de servidores y sitios web mantenidos por investigadores de seguridad de alto nivel, como por ejemplo Dan Kaminsky y Kevin Mitnick.
Explotando la vulnerabilidad en Firefox 3.5
Desde el sitio rinconinformatico.net, Epsilon (el cual aclara al principio del texto:quiero dejar muy en claro que este es un laboratorio informativo, es decir, un laboratorio de prueba de concepto) explica de una forma bastante sencilla como se puede explotar la vulnerabilidad que afecta a Firefox 3.5
El ataque chop-chop a TKIP
A finales del año pasado saltó a la palestra un ataque realizado en una de esas famosas conferencias dónde los investigadores sorprenden al mundo con sus últimos descubrimientos. El trabajo presentado se llamaba “Gone in 900 Seconds, Some Crypto Issues with WPA” en el que se crackeaba un paquete TKIP en menos de 15 minutos. La idea del trabajo consiste en realizar un intento de inyectar paquetes sin conocer la clave y esperar a obtener la respuesta del punto de acceso para descifrar el resultado.
Slowloris: DoS para Apache
En líneas generales, para generar un DoS (o DDoS) en un sitio con suficientes recursos, es necesario hacer uso de una botnet, un montón de ordenadores zombies a nuestro servicio, que efectúan peticiones de forma simultánea contra un objetivo común, configurable en tiempo y en lugar por el atacante. Al final, la denegación de servicio del objetivo se puede hacer efectiva por varias causas:
Delincuentes hace blanco contra Facebook
Spam, virus y robos de identidad proliferan en la mayor red social del mundo, aunque la eficiencia de esos ataques sigue siendo baja. La seguridad de las cuentas, atada a lo que hagan los usuarios
Estados Unidos aprueba la creación de un cibercomando militar
El Secretario de Defensa estadounidense aboga por la constitución de un cibercomando unificado para todo el país cuya misión será proteger las redes informáticas de su departamento y el Pentágono.
Red inalámbrica Mesh?
La red inlámbrica Mesh es una red en malla (red Mesh) implementada sobre una red inalámbrica LAN.
Documental sobre las Guerras Cibernéticas
Un excelente documental sobre las ciber guerrillas realizado por el canal de televisión Odisea (especializado en documentales). Aquí se trata del caso de Estonia, el país que en el 2007 sufrió uno de los mas grandes ciber ataques registrados hasta el momento, cuando bancos, periódicos, redes académicas y paginas web de varias instituciones sufrieron el colapso de los sistemas informáticos.
Nuevo ataque a Twitter
Cligs es uno de los servicios de recorte de direcciones web rival de Twitter. Esta vez ha sido objeto de un ataque que ha provocado que más de 2,2 millones de direcciones llevaran hasta un blogger.
El captcha de los routers D-Link, hackeado
Hace unos días aparecía un nuevo router de D-Link que disponía de un sistema CAPTCHA para evitar acceso no permitido a la configuración de sus prestaciones. Sin embargo, un grupo de expertos en seguridad ya han logrado encontrar fallos de seguridad en el sistema.
Ofrecen una herramienta para hackear las cuentas de Facebook
El nombre del programa es FBController y el del programador de 26 años Azim Poonawala, que ofrece detalles sobre su herramienta en su blog.
Sitio de McAfee vulnerable al Cross-Site Scripting.
El sitio readwriteweb.com informa que el propio website de la popular empresa de seguridad americana McAfee, podría haber contenido por un descuidado diseño en cuanto las restricciones de seguridad, una vulnerabilidad del tipo Cross-Site Scripting.
Facebook vulnerable a XSS
En el sitio Desvaríos informáticos (http://rooibo.wordpress.com) comenta su autor que ha conseguido una vulnerabilidad XSS en facebook.com
El creador del gusano de Twitter, contratado para realizar análisis de seguridad
Hace pocas semanas, un joven newyorkino de 17 años creó un gusano que sembró el pánico en Twitter. El exploit explotaba la vulnerabilidad de tipo cross-site scripting creando miles de tweets automáticos desde las cuentas infectadas.
Cómo hacerse con el control de una máquina Windows 7
Investigadores de seguridad han mostrado cómo hacerse con el control de un equipo que trabaje con el próximo sistema operativo de Microsoft, Windows 7. Lo han hecho durante la celebración de la conferencia Hack In The Box Security Conference (HITB) en Dubai.
Se cumplen los peores presagios de los usuarios Macintosh: ser atacados por máquinas Microsoft Windows.
Cuando hablamos de seguridad, podemos encontrarnos situaciones bastante rocambolescas, y más aún si, por razones imperiosas de las empresas, tenemos que mantener varios sistemas operativos distintos conviviendo y accediendo a recursos sensibles.
Engaño: Saber quien te eliminó de Facebook
¿Quién dijo que la basura no se recicla? Hemos encontrado el engaño típico utilizado en los mensajeros para saber quien te admite pero llevado a Facebook.
Ciberdelincuentes ofrecen ahora gestión y mantenimiento de paquetes de hacking
El mundo de la ciberdelincuencia se coloca a la altura del desarrollo tecnológico y ofrece delitos como servicio o bajo demanda en la nube.
Las mejores prácticas contra el hacking (de su sitio web)
Actualmente, la mayoría de las páginas web se construyen en torno a las aplicaciones para proporcionar servicios de calidad a sus usuarios. En particular, son ampliamente utilizados para crear, editar y administrar el contenido. Debido a la naturaleza interactiva de estos sistemas, donde la entrada de los usuarios es fundamental, es importante pensar en la seguridad, a fin de evitar explotaciones por parte de terceros maliciosos y para garantizar la mejor experiencia de usuario.
Presentaciones de Black Hat DC 2009 disponibles
Publicadas las presentaciones y algunos videos sobre Black Hat DC 2009 llevada a cabo en Washington DC el pasado 17 y 18 de febrero.
Google publica un concurso de seguridad para ser vulnerado
Google ha publicado un concurso de seguridad para que los expertos en seguridad encuentren fallos de seguridad en Native Client, su tecnología de código abierto para ejecutar código nativo x86 en aplicaciones web.
El CAPTCHA de Hotmail vuelve a caer
Hace tiempo que sabemos que los sistemas CAPTCHA no sirven de demasiado ante los avanzados métodos de hackers, crackers y spammers para superar este tipo de protección. Algunos se esfuerzan en tratar de mejorar sus barreras CAPTCHA, pero parece que todo esto no sirve de nada.
¿Crackear un password en 5 minutos? ¡Una realidad!
Leyendo el Blog de Mundo Binario, Sebastián el propietario explica su experiencia en el crack de la clave de Microsoft Windows. A continuación el relato
Christian Van Der Henst, recupera maestrosdelweb.com y forosdelweb.com
Nos enteramos gracias a alt1040.com que nuestro Amigo Christian a recuperado sus dominios.
forosdelweb.com y maestrodelweb.com ROBADOS
Nuestro amigo y compañero Christian Van Der Henst le han sido ROBADOS ambos dominios, como la gran mayoría sabe ambos sitios han sido el esfuerzo de años de trabajo por parte de Christian.
Por SQL Injection hackeada Kaspersky
Un agujero de seguridad en los servidores de casos de Kaspersky, uno de los más famosos desarrolladores de este tipo de software en el mundo, parece haber dejado en evidencia las barreras implementadas por este fabricante, y de hecho puesto en peligro tanto sus productos como los clientes que los utilizan.
El sitio web de phpBB es hackeado
El sitio web de phpBB, uno de los sistemas de foros más utilizados, ha sido víctima de un ataque de hackers que lograron explotar una vulnerabilidad en PHPList, un sistema utilizado para administrar listas de correo electrónico.
Navega anonimamente desde tu memoria USB con PortableTor
En el sitio carlosleopoldo.com comentan el propietario de una herramienta bastante útil para navegar anónimamente, para aquellos que hemos usado alguna vez Tor para navegar estamos al tanto de las bondades de esa aplicación.
Los crackers MD5 más rápidos
Enlazan en Darknet una interesante estadística sobre la velocidad de ciertos productos a la hora de romper hashes MD5 por medio de fuerza bruta.
inSSIDer: Programa open source para escanear redes Wi-Fi
Viajando por la blogosfera, conseguí un sitio bastante interesante que hace referencia a inSSIDer, una poderosa herramienta para scanear redes WIFI.


Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • adobe
  • amenaza
  • aprueba
  • ataque
  • ataques
  • basados
  • black
  • blackberry
  • blanco
  • bugs
  • caer
  • cazador
  • cibercomando
  • ciberespionaje
  • ciberneticas
  • clickjacking
  • contratado
  • creacion
  • creador
  • cross
  • culpable
  • dar
  • der
  • dolares
  • dos
  • elimino
  • explotando
  • firefox
  • frikis
  • geeks
  • gsm
  • guerra
  • guerras
  • hackeada
  • hackean
  • hacker
  • hackers
  • han
  • hat
  • inalambrica
  • incuentes
  • inseguridad
  • intervienen
  • kaspersky
  • libre
  • link
  • linux
  • llamadas
  • maestrodelweb
  • manifiesto
  • mayoria
  • memoria
  • mesh
  • motor
  • mysql
  • navega
  • networks
  • opera
  • php
  • piratas
  • pishing
  • planteado
  • portabletor
  • prefieren
  • publica
  • publicado
  • puestas
  • rapidos
  • realidad
  • recen
  • recupera
  • retos
  • seguridad
  • server
  • shi
  • tecnicas
  • troyanos
  • ubuntu
  • unidos
  • vaslibre
  • venta
  • vez
  • violar
  • virtual
  • vulnerable
  • vulnerables
  • web
  • youtube