Cantidad máxima de noticias de esta categoría listadas por página 80
Total de registros: 508 | Página: 3 / 7

Twilight Hack para la última actualización de Wii
Con su última actualización de Wii Nintendo volvió a tapar el exploit del Zelda que permite ejecutar código sin firmar, pero no lo hizo lo suficientemente bien. En menos de una semana el Team Twiizers ha publicado un nuevo Twilight Hack, específico para la actualización v3.4 de Wii.
WPA se puede vulnerar en 15 minutos.
Investigadores de seguridad aseguran haber desarrollado una manera de romper, al menos en parte, el estándar de encriptación Wi-Fi Protected Access (WPA), empleado para proteger los datos de la mayoría de las redes inalámbricas.
Hackers atacan herramientas forenses
De acuerdo a los expertos, los criminales están aumentando el uso de tecnología anti-forense agresiva para asegurarse que su persecución sea imposible.
Los hackers son responsables sólo de 1% de las filtraciones de información
Los hackers son casi inofensivos comparados con los propios empleados en lo que se refiere a las infracciones a la seguridad TI y al sabotaje directo.
Otro CAPTCHA que cae, el de Google ha sido descifrado
Ayer fue el CAPTCHA de Microsoft con su renovado servicio de autentificación el que cayó a manos de los spammers, y hoy es el turno de Google. Gracias a una aplicación, son capaces de crear nuevas cuentas automáticamente para ser usadas como fuente de correos basura.
UCSniff, una herramienta para atacar sistemas VoIP
UCSniff permitiría en primera instancia entrar en un modo de aprendizaje, en el cual examina todo el tráfico dentro de una red, y arma un mapa general de la misma, en el sentido de identificar quien es quien (IP <> Número de teléfono).
DEFCON el otro lado de la informática
Documental bastante interesantes que tratan de la Conferencia de Defcon donde se reunen una gran cantidad de Gurus de la Informática. Aparecen Adam Laurie, Dr Gonzo. La idea de mostrar estos vídeos aunque algo viejos es para informar y enseñar el verdadero término de lo que es un Hacker.
Historia Secreta De Los Piratas Informáticos
Hace algun tiempo Discovery Channel transmitió un documental sobre los llamados Piratas Informáticos, el programa llevaba el nombre de Historia Secreta De Los Piratas Informáticos, aparecen personajes de la talla de Steve Wozniak, John (Capitán Crunch) Draper, Kevin Mitnick, Lee Felsenstein, Jim Warren
Localizando (físicamente) routers inalámbricos a partir del identificador emitido (BSSID)
Una simpática empresa denominada Skyhook lleva años pagando a gente para que realice "wardriving" en su nombre por todos los Estados Unidos.
La Guerra de los Navegadores por Discovery Channel
El excelente canal de televisión Discovery Channel trasmitió hace poco un muy buen programa de nombre La Guerra de los Navegadores, donde hablan los "Gurus" que participaron James Clark, Rob McCool( Creador de Mosaic), Marc Andreessen, Lou Montulli, Aleks Tolic y muchos otras personas importantes del medio; también se habla de Microsoft, Bill Gates, Hadi Partovi, TR Reardon, Sam Jadallah. Video recomendado en español.
Las redes sociales, las más golosas para los crackers
Los crackers aprovechan la confianza de los usuarios de redes sociales para asaltar estos espacios en los que se comparte gran cantidad de información privada.
SplashTop hackeada
SplashTop, la distribución GNU/Linux para motherboards introducida primero por ASUS fué hackeada por la gente del sitio Phoronix para poder ser ejecutada desde pendrives USB en motherboards que no necesariamente sean del anterior fabricante; además de correr otras aplicaciones adicionales a las incluídas.
Hackean la web malaya de Kaspersky
Aunque pueda parecer irónico, una de las empresas de software de seguridad con más prestigio del mundo ha sido atacada.
Robando cuentas RapidShare mediante XSS (Vídeo)
Los chicos de RapidShare andan perezosos para el tema de corregir los bugs de su portal, hace tiempo se avisó de una vulnerabilidad XSS que aun sigue en pie y no han corregido aun a fecha de este artículo. Mediante este Bug XSS se puede producir el robo de cuentas de usuario mediante extracción de las cookies de usuarios logueados en cuentas Rapidshare Premium, si un atacante roba una cookie lógicamente tendrá acceso a toda la cuenta, con poder para borrar los ficheros subidos, descargar lo que se quiera, cambiar la password de la cuenta, modificar el perfil,.. todo lo que se le ocurra.
Hackean el sitio Web de PlayStation
Según informa la empresa de seguridad Sophos, el sitio Web de Sony PlayStation ha sido víctima de un ataque de inyección SQL. Los atacantes han logrado introducir código que al ser ejecutado muestra un supuesto antivirus en línea, el cual aparenta escánear el sistema del usuario y le informa que está infectado de malware y es necesario adqurir la licencia de un programa.
La policía alemana detiene a un pirata informático de Steam
Robó datos bancarios de un servidor third party del sistema de Valve.El sistema Steam de Valve vuelve a protagonizar un episodio de piratería.
No subestimes el Cross-Site Scriptings
Los ataques tipo Cross-Site Scripting (XSS, conocido con este acrónimo para no confundirlo con el de las hojas de estilo CSS) son una vulnerabilidad que afecta típicamente a las aplicaciones Web, y que se basa en la inserción de código Web malicioso aprovechando las carencias de filtrado de la Web afectada.
Por 3 años el gobierno sudafricano fue hackeado, barbaro!
La policía de Sudáfrica ha detenido a 32 personas sospechosas de haber estafado al gobierno sudafricano por 25 millones de dólares.
Revistas (ezine) Hacker School
Esta es una Revista muy basica de hack dirigida principalmente para estudiantes de primaria y bachillerato pero nunca esta demás leer y aprender algo nuevo.
Crecen los ciberataques por motivos políticos
Virus contra disidentes, kits para tumbar servidores de gobiernos, medios de comunicación silenciados. En el primer aniversario del bombardeo contra Estonia, expertos de las compañías Trend Micro y Arbor Networks han alertado del auge de los ataques por motivos políticos en Internet. La CNN, Radio Liberty o los grupos pro-Tibet son los últimos afectados.
La Web 2.0 es un próspero mercado para el malware
Un grupo albano de hackers, cada vez más conocido, que busca hacerse un nombre en el próspero mundo del malware y crímenes informáticos.
El 50% de los ataques a Internet proceden sólo de cuatro países
Un informe sobre el estado de Internet en el mundo revela que el 50% de los ataques de denegación de servicio que sufre la red proceden de sólo cuatro países: China, Estados Unidos, Taiwan y Venezuela. Asimismo, el informe, elaborado por la empresa de telecomunicaciones Akamai, ofrece datos sobre el funcionamiento y la penetración per capita de Internet en los tres primeros meses de este año.
Ciberguerra: ¡La NSA ataca West Point!
En realidad todo forma parte de un ejercicio planificado, dirigido a entrenar a los futuros responsables de proteger las redes informáticas militares de los Estados Unidos. Para ello, la NSA se encargó de lanzar ataques coordinados contra redes específicamente diseñadas para este ejercicio emplazadas en siete academias militares, entre ellas West Point.
Cyber-ladrones pierden deliberadamente al jugar poker en línea
El póker en línea se ha convertido en un juego popular para ciberdelincuentes interesados en usar tarjetas de crédito robadas. Los delincuentes apuestan en grande con las tarjetas de crédito, y procuran perder frente a un cómplice.
Ingeniería Social, tan efectiva como hace 10 años
Cuando nos referimos a medidas de seguridad informática, el factor humano suele ser el más vulnerable de todos. Resulta más sencillo obtener información manipulando y engañando a una persona que explotando una vulnerabilidad de su sistema, a esta técnica se la conoce como Ingeniería Social.
Guía rápida de Cómo Crackear wifis con WifiSLAX
En el sitio linux-party.com publicaron una sencilla guía de como crakear wifis, no esta demás darle una mirada.
La tercera guerra mundial será por internet: India acusa a China de ciberguerra
El Gobierno de India está acusando al Gobierno de China de estar atacando diariamente e incesantemente, durante más de un año y medio, computadores y redes indias tanto públicas y privadas. Como buenos vecinos, ambos países tienen una larga historia de desencuentros políticos. Estos últimos sucesos sin embargo, demuestran la intención y capacidad del gobierno chino. Los chinos sin embargo, se protegen diciendo que son simples hackeos que ellos no controlan. Pero los indios insisten que no es así.
Disponible 3er número del ezine de Hack Hispano
Recientemente la gente de Hack Hispano liberó su tercer ezine, donde trata de diferentes temas.
Microsoft ama a los hackers éticos
En una acción nunca vista hasta ahora de parte de alguna gran empresa, Microsoft se comprometió públicamente a no presentar demandas o cargos, contra los "hackers éticos" que de manera responsable, encuentren e informen de los fallos de sus servicios en línea.
Ubuntu es más seguro que Mac y Windows
Los sistemas operativos Leopard y Microsoft Vista no resisten los ataques de los hackers en un concurso para encontrar errores informáticos
Hackean MacBook Air en dos minutos
El premio eran $10.000 dólares y un Sony Vaio, un Fujitsu U810, y un MacBook. Sí, todos los equipos más el dinero eran el gran botín que los organizadores del PWN 2 OWN decidieron entregar al ingenioso que lograra tomar control de cualquiera de los tres portátiles y leer el contenido de un archivo instalado en el sistema.
Hackeado sitio web de la Presidencia de Ecuador
La página electrónica de la Presidencia de Ecuador fue intervenida el jueves, le colocaron el siguiente mensaje [con Colombia no se metan] y bloqueó el acceso a la información oficial, informó una fuente de la casa gubernamental.
Ocultan programas espía en hardware para exportación
Diversas compañías de seguridad informática advierten que hardware barato proveniente de Asia puede contener código maligno incorporado en la propia fábrica.
Firmware 2.0 del iPhone hackeado en tiempo récord
Como era de esperarse, el nuevo firmware ha sido completamente "jailbroken", descifrado y el grupo iPhoneDevTeam ya encontró la manera de engañar a los certificados incluidos para que los desarrolladores puedan correr cualquier aplicación sin ser autorizados.
¿Ha sido roto el captcha de Gmail?
Hace poco, escribíamos sobre spammers rusos que habían vulnerado la protección de Gmail (Google Mail) para poder crear cuentas falsas. Ello seguía a la ruptura de la misma clase de protección en Yahoo! Mail y Microsoft Live.
Apagada la red de Pakistán de Internet
Esto es lo que deberían pensar los dirigentes del Pakistán cuando quisieron erradicar las comunicaciones con el portal YouTube.
Piratas usan Google para encontrar vulnerabilidades
El grupo cDc (por las siglas en inglés de The Cult of The Dead Cow, el Culto de la Vaca Muerta), ha vuelto a ser noticia por ofrecer un software que permite a las personas utilizar Google para examinar páginas web en busca de fallos de seguridad.
Cualquiera puede pinchar las conversaciones móviles
O cualquiera que invierta tan solo 1.000 dólares de equipo con el que romper el cifrado de cualquier conexión GSM, según demostró una nueva técnica presentada en la conferencia Black Hat que se ha celebrado en Washington.
El Hacker DVD Jon vuelve a la carga
El noruego Jon Lech Johansen, alias DVD Jon, debe de ser una de las personas más odiadas por la industria audiovisual. Se hizo famoso en 1999 cuando, con sólo 16 años, reventó el sistema DeCSS que protegía los DVD. Ahora, vuelve con un nuevo programa.
Nuevos métodos de encriptación contra los bloqueos de los ISPs en BitTorrent
Varios desarrolladores de BitTorrent han sumado fuerzas para proponer una extensión del protocolo evitando las técnicas de bloqueo que usan operadoras como Comcast.
El sistema CAPTCHA de Microsoft, hackeado
Un bot desarrollado por spammers ha logrado saltarse la protección del método de autenticación de Microsoft para crear cuentas en Windows Live Mail, algo que no debería pasar en una tecnología que teóricamente está diseñada para diferenciar a humanos de ordenadores.
Algunas páginas web del Gobierno de Venezuela sufrieron desfaces
Hoy en leido varias listas que algunas páginas del Gobierno de Venezuela sufrieron un desface, dicho cambios de index fue realizado por ALECK BORAK
CAPTCHA puede ser hackeado
El reconocimiento alfanumérico ya no es un sistema seguro
Hackers Rusos se saltan el sistema de CAPTCHA de Yahoo!
Desde hace una semana, hackers rusos han conseguidos descifrar el sistema de CAPTCHA que tiene Yahoo! de forma que hasta un 35% de las pruebas dan positivo, habiendo avisado a la compañía sin respuesta.
Hackers contra el voto electrónico
El famoso grupo alemán de hacking Chaos Computer Club (CCC) acaba de presentar una demanda judicial contra el estado de Hesse, dirigida a evitar la utilización de un sistema de voto electrónico en ocho ciudades alemanas durante las elecciones locales a celebrar el próximo 27 de enero.
Aircrack se renueva: Wesside-ng
Aircrack, la suite de crackeo de contraseñas WEP se actualiza y pronto habrá una nueva herramienta incorporada en la suite: Wesside-ng.
Hackeando teclados: Keylogger por hardware open source
En estos días se está hablando de la seguridad de los teclados inalámbricos de Microsoft, seguridad basada en una simple operación XOR (en el mejor de los casos). Pero no sólo los teclados inalámbricos no están a salvo: de hecho, cualquier teclado es susceptible de ser 'crackeado', si puede aplicarse la expresión, utilizando este dispositivo keylogger:
Crackstation: PS3, todo un invento para descifrar contraseñas
La consola de Sony ha permitido a un investigador en seguridad aplicar la potencia de cálculo para descifrar contraseñas mucho más rápidamente que con las máquinas actuales.
Los hackers se cebarán con Windows Vista en 2008
Un analista de McAfee ha señalado que Microsoft debería irse preparando para los ataques a Vista por parte de hackers y crackers, algo que será frecuente el año que viene.
Proponen nodos suicidas para proteger las redes de los hackers
Informáticos de la Universidad de Cambridge han propuesto una nueva técnica para proteger las cada vez más numerosas redes descentralizadas: nodos “suicidas”. La idea consiste en proporcionar a todos los nodos de una red la posibilidad de autoeliminarse para acabar con un nodo maligno que se haya introducido en la red. La técnica se llama “revocación suicida”, y permite a un nodo decidir rápidamente si el comportamiento de otro nodo es malévolo. En tal caso, este nodo será atacado y eliminado. Según sus creadores, han tomado como ejemplo la manera que tienen las abejas de proteger su panal.
Google crakea claves en formato MD5
El autor de un blog dedicado a la seguridad informática ha descubierto una faceta desconocida del buscador de Google: el descifrado de contraseñas MD5, una característica peligrosa para aquellos que confíen en este sistema.
Windows XP puede ser hackeado en 6 minutos mediante Wi-Fi
¿Cuánto tiempo toma intervenir una computadora funcionando con Windows XP y carente de software de seguridad? Seis minutos, concluye investigación británica.
El poderoso cifrado nazi, reventado hoy con un portátil
Joachim Schueth (a.k.a. DL2KCD), un radioaficionado de Bonn (Alemania), acaba de superar el reto iniciado ayer, consistente en tratar de descifrar mensajes cifrados por una Lorenz SZ42 y emitidos por radio desde Paderborn (Alemania).
Ciber Jihad: mañana se apaga Internet (¿o no?)
De cuando en cuando resurge la amenaza islamista en Internet, con fervientes llamadas a la Ciber Jihad que al final, afortunadamente, siempre se quedan en nada.
Slysoft rompe la última protección anticopia de BluRay y HD-DVD
La empresa, declarada el enemigo público número uno en la batalla por la protección de derechos de autor, han lanzado una actualización para sus productos con el que acaba con la protección MKBv4, declarada “inquebrantable”. Además anuncian nuevas versiones para los próximos sistemas anticopia como el BD+.
Atacar la Wifi es más rápido que beberse un café
Un informático especialista en seguridad ha descubierto una sencilla técnica para flanquear la encriptación WEP y registrarse en redes inalámbricas protegidas.
Ophcrack, el rompedor de contraseñas.
Ophcrack es una herramienta para crackear las contraseñas de Windows, capaz de romper las más complejas en escasos minutos.
Crakean un filtro anti-porno de 84 millones de dólares
Poco menos de 30 minutos y unos cuantos clic de ratón le costó al australiano Tom Wood desactivar el millonario filtro que había sido encargado por su gobierno federal.
En agosto, seis boletines críticos, tres importantes par Microsoft Windows
Microsoft ha hecho el aviso previo de los parches programados para ser publicados el próximo martes 14 de agosto
Rutkowska consigue nuevamente entrar en Vista, y van dos
La polaca Joanna Rutkowska ha vuelto a utilizar su famosa Blue Pill para introducir código malicioso en Vista. Subió al estrado de Las Vegas y dijo: voy a hablar de la protección kernel de Vista y de por qué no funciona.
DOWNFALLER-PLATEADO vuelve a creakear a APORREA.ORG
Según informan en su sitio qeb, la gente de DOWNFALLER-PLATEADO volvio a crakear los foros de aporrea.org.
BlackHat: Gmail es muy fácil de hackear
En Black Hat, uno de los más importantes eventos de seguridad informática, un experto en seguridad sorprendió a todos demostrando en vivo como hackear una cuenta de Gmail.
Una herramienta permite instalar drivers no firmados en Windows Vista (64 bits)
Linchpin Labs presentó hace unos días una herramienta gratuita (Atsiv) que permite saltarse una restricción impuesta en Windows Vista bajo arquitecturas de 64 bits: la instalación de controladores que modifiquen de alguna forma el kernel, está limitada a las compañías que firmen criptográficamente esos drivers. Con esta herramienta, en un principio cualquier programa, aun sin estar firmado, podría eludir esta restricción.
Videos documental sobre los Hackers
En youtube estan colocados 5 videos bastante interesantes, producción realizada por TVE
Entrevista con los creadores de Mpack: Somos como los fabricantes de munición
SecurityFocus publica una interesante entrevista con uno de los creadores de Mpack. Mpack es una infraestructura PHP creada para automatizar y centralizar ataques web. Genera exploits que, alojados en servidores web comprometidos, infecta a quien los visite eligiendo el fallo adecuado según el software que use la víctima. En un servidor centralizado monitoriza a los infectados y elabora estadísticas de éxito. La entrevista desvela algunos secretos sobre los creadores de esta herramienta de moda.
Los DRM de Microsoft, crackeados de nuevo
Un hacker apodado Divine Tao"ha publicado una nueva versión del programa FairUse4WM que permite saltarse las barreras impuestas por la plataforma DRM de Microsoft.
Rutkowska, Hackeada
Se lee en Kriptopolis.org que Joanna Rutkowska ha tenido que admitir -aunque sólo sea tácitamente- que Blue Pill, su rootkit capaz de crear malware presuntamente 100% indetectable, sí que puede ser descubierto.
¿Cómo evitar el DRM de Vista? ¡Gracias a la virtualización!
La tecnología de control de la gestión de derechos digitales (Digital Rights Management) que Vista incluye puede ser quebrada usando la virtualización.
Aporrea.org hackeada nuevamente
La gente de downfaller-plateado ha vuelto a hackear el sitio polemico de opinión Chavista - Revolucionaria aporrea.org
Hackeado sitio de la hojilladigital y aporrea (Venezuela) el 14-06-2007
Según indica DOWNFALLER-PLATEADO ambos sitios fueron [ derribados ] por su falta de democracia
Tipos de Ataques que puede sufrir un computador
El método más directo de ataque es la conexión a nuestro ordenador tal y como nosotros nos conectamos a los ordenadores que nos ofrecen servicios. Esta vía, sin embargo, por ser fácilmente detectable y necesitar de información previa (los servicios activos en nuestro ordenador), es también la más infrecuente. Generalmente, para poder hacer uso clandestino de los recursos e información residentes en nuestro ordenador los piratas hacen uso de programas que actúan por ellos. Estos programas son denominados virus y troyanos. Los mecanismos habituales para hacer llegar estos programas a nuestro ordenador son los siguientes:
Otra más hackeada, le toco el turno al Ministerio de Educación Superior
Siguen en aumento los sitios del Gobierno que estan sufriendo de desface
2 sitio web más de Gobierno Venezolano han sido Hackeados
Se suman a la lista dos sitios web del Gobierno Venezolano. Cadafe y Ministerio de Finanzas
Otros sitios se suman a la lista de sitios Hackeados del Gobierno de Venezuela
Algunos usuarios nos han enviado otros sitio que probablemente han sido afectados
Hackeadas diferentes páginas web del Gobierno de Venezuela
En el día de ayer y en el transcurso del día de hoy diferentes sitio web del Gobierno Venezolano le han practicado desface en sus páginas principales.
Pirata informático dejó sin conexión a Internet a 50.000 usuarios
El ataque provino desde China y fue contra empresa costarricense Racsa dependió de empresa estadounidense para frenar invasión
La atracción de las amenazas de Web 2.0
Están proliferando varios métodos, que los ciber criminales usan regularmente para comprometer sitios de la Web 2.0. El scripting entre sitios (cross-site scripting, XSS), revela la vulnerabilidad de las aplicaciones basadas en Web para la ejecución de código malicioso.
Panda Software organiza un concurso sobre el ciber-crimen
El próximo 14 de mayo comienza el concurso Cybercrime Security Investigation Academy (CSIA), en el que pueden participar todos las personas que lo deseen.
Hackers chinos sabotean las señales por satélite de la televisión para difundir mensajes contra el gobierno
Señales por satélite de la televisión china han sido supuestamente saboteadas por 'hackers' para la difusión de mensajes en contra del Gobierno. Según el periódico de Shangai XinMin Evening News, que cita informaciones de la web Sohu.com, el pasado martes por la noche los espectadores de la provincia de Guangdong pudieron contemplar en sus pantallas durante unas dos horas mensajes contra el gobierno chino que duraban entre 30 y 40 segundos.
09-f9-11-02-9d-74-e3-5b-d8-41-56-c5-63 El número mágico
Como ya han informado diversos medios, Digg eliminó el 1ero de mayo -a pesar de su extraordinaria acogida por parte de la comunidad- la nota de un usuario donde figuraba el "nuevo número de la Bestia", es decir, el número maldito e impronunciable que supone la derrota del DRM de los HD-DVD: 09-f9-11-02-9d-74-e3-5b-d8-41-56-c5-63-56-88-c0


Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • acusa
  • agosto
  • aircrack
  • ataques
  • cae
  • carga
  • centos
  • chrome
  • ciber
  • ciberataques
  • computador
  • computer
  • consigue
  • crackers
  • creakear
  • crecen
  • cyber
  • dejo
  • descifrado
  • discovery
  • dolares
  • efectiva
  • emitido
  • encontrar
  • espia
  • evitar
  • exportacion
  • ezine
  • facil
  • fisicamente
  • forenses
  • formato
  • gobierno
  • hace
  • hack
  • hackeadas
  • hackeado
  • hackeando
  • herramientas
  • identificador
  • importantes
  • ingenieria
  • internet
  • isps
  • keylogger
  • macbook
  • mediante
  • millones
  • minutos
  • motivos
  • mundial
  • municion
  • nuevos
  • ophcrack
  • panda
  • partir
  • permite
  • playstation
  • point
  • policia
  • politicos
  • porno
  • proceden
  • proteccion
  • robando
  • rutkowska
  • saltan
  • satelite
  • seguro
  • sido
  • site
  • source
  • sufrieron
  • sufrir
  • suman
  • superior
  • teclados
  • television
  • toco
  • tware
  • ubuntu
  • usan
  • usuarios
  • voip
  • wesside
  • wifislax
  • wpa
  • xombra