Falla en Facebook permitió ejecución remota de código
Al parecer la información de sus usuarios no se ha visto comprometida
Ha sido parcheada una vulnerabilidad en un servidor de Facebook que podría haber permitido la divulgación de información y ejecución de comandos. El servicio comprometido se trataba de Sentry, una aplicación de seguimiento de errores de código abierto que ayuda a los desarrolladores a controlar y corregir fallas en tiempo real. Está escrito en Python con el framework Django.
viernes, 31 de agosto de 2018
Hackers venden datos de 130 millones de clientes de hoteles chinos en dark web
Hackers venden datos de 130 millones de clientes de hoteles chinos en dark web
Los desarrolladores de la empresa cargaron por accidente toda la base de datos a Github
El rechazo al uso de criptomonedas en China no se ha extendido hasta la dark web. Expertos en ciberseguridad reportan que un hacker está vendiendo los datos personales de más de 130 millones de personas por 8 Bitcoin (unos 56 mil 700 dólares según su valor actual) en un foro de dark web en China.
Los desarrolladores de la empresa cargaron por accidente toda la base de datos a Github
El rechazo al uso de criptomonedas en China no se ha extendido hasta la dark web. Expertos en ciberseguridad reportan que un hacker está vendiendo los datos personales de más de 130 millones de personas por 8 Bitcoin (unos 56 mil 700 dólares según su valor actual) en un foro de dark web en China.
jueves, 30 de agosto de 2018
Como entrar a las Redes Sociales de la Deep Web
Como entrar a las Redes Sociales de la Deep Web
Hola amigos.
En este nuevo artículo quiero hablarles sobre como
registrarse en alguna de las Redes
miércoles, 29 de agosto de 2018
Revelan en Twitter una vulnerabilidad 0-Day de Windows
Revelan en Twitter una vulnerabilidad 0-Day de Windows
Una vulnerabilidad 0-Day de Windows ha sido revelada en un sitio nada habitual cuando se trata de este tipo de vulnerabilidades desconocidas para las que no existe solución.
El lunes, un usuario denominado SandboxEscaper reveló en la plataforma de microblogging una vulnerabilidad 0-Day de Windows. También enlazó a una página en GitHub que dijo contener una prueba de concepto (PoC).
Una vulnerabilidad 0-Day de Windows ha sido revelada en un sitio nada habitual cuando se trata de este tipo de vulnerabilidades desconocidas para las que no existe solución.
El lunes, un usuario denominado SandboxEscaper reveló en la plataforma de microblogging una vulnerabilidad 0-Day de Windows. También enlazó a una página en GitHub que dijo contener una prueba de concepto (PoC).
lunes, 27 de agosto de 2018
Estafan a usuarios de Facebook con correos que hablan de “inicio de sesión rápido”
Estafan a usuarios de Facebook con correos que hablan de “inicio de sesión rápido”
Los ciberdelincuentes continúan recurriendo a la madre de las redes sociales para estafar a los
Los ciberdelincuentes continúan recurriendo a la madre de las redes sociales para estafar a los
sábado, 25 de agosto de 2018
HERRAMIENTA TRAPE PARA RASTREAR PERSONAS
HERRAMIENTA TRAPE PARA RASTREAR PERSONAS
Trape es una herramienta de reconocimiento que te permite
rastrear a las personas y hacer ataques de phishing en tiempo real, la
información que puedes obtener es muy detallada. Se quiere enseñar al mundo a
través de esto, cómo las las grandes compañías de Internet pueden monitorearte,
obteniendo información más allá de tu dirección IP, como la conexión de tus
sesiones a sitios web o servicios en Internet.
Hack en T-Mobile: Robo de datos de 2 millones de clientes
Hack en T-Mobile: Robo de datos de 2 millones de clientes
Información personal de los usuarios ha sido comprometida
Portavoces de T-Mobile han confirmado que el gigante de las telecomunicaciones fue víctima de una violación de seguridad en sus servidores en Estados Unidos el 20 de agosto pasado, la cual pudo haber provocado la filtración de una cantidad considerable de información personal, quizá incluso datos de hasta 2 millones de usuarios.
Información personal de los usuarios ha sido comprometida
Portavoces de T-Mobile han confirmado que el gigante de las telecomunicaciones fue víctima de una violación de seguridad en sus servidores en Estados Unidos el 20 de agosto pasado, la cual pudo haber provocado la filtración de una cantidad considerable de información personal, quizá incluso datos de hasta 2 millones de usuarios.
viernes, 24 de agosto de 2018
ELIMINACIÓN MASIVA DE CUENTAS DE REDES SOCIALES DE CONTENIDO "INUSUAL"
Facebook y Twitter reportan haber suspendido o eliminado cuentas vinculadas a Irán y Rusia
Más de 650 páginas y grupos de Facebook que han sido identificados como "engañosos" por la parte de sus equipos de ciberseguridad han sido eliminados, mientras que Twitter presume haber suspendido 284 cuentas con enlaces permanentes con grupos iraníes. Estos anuncios se han cedido un día antes de que Microsoft asegurara haber frustrado a los ciberataques rusos contra grupos conservadores estadounidenses.
Facebook mencionó que había descubierto varias cuentas que mostraban un "comportamiento poco auténtico" vinculado a campañas que se originaron en Irán y Rusia luego meses de investigación. "Prohibir este tipo de comportamiento porque queremos que las personas puedan confiar en las conexiones que hacen", dijo la compañía en un comunicado.
Aunque la investigación todavía está en curso, Facebook, la campaña parecía dirigirse a las personas a través de varios servicios de Internet en el Medio Oriente, América Latina, el Reino Unido y los Estados Unidos.
jueves, 23 de agosto de 2018
COMO CREAR UN CORREO ELECTRONICO EN LA DEEP WEB
TorBox - Servicio de correo oculto al que solo se puede tener acceso utilizando el navegador de Tor. Crear una cuenta es muy sencillo, simplemente entras en el enlace, das clic en Registrar y
miércoles, 22 de agosto de 2018
LinkedIn permitirá a investigadores externos acceder a sus datos
LinkedIn permitirá a investigadores externos acceder a sus datos
Que los datos almacenados en una plataforma estén disponibles para su acceso por parte de un tercero es algo que siempre genera polémica, independientemente de las partes que estén implicadas y sus intenciones.
En el pasado, Facebook permitió el acceso a sus datos por parte de investigadores académicos, una decisión que podría ser origen del escándalo de Cambridge Analytica, que ha afectado de manera muy grave a la imagen de la compañía tras la red social, sobre todo ante las autoridades de muchos países.
Que los datos almacenados en una plataforma estén disponibles para su acceso por parte de un tercero es algo que siempre genera polémica, independientemente de las partes que estén implicadas y sus intenciones.
En el pasado, Facebook permitió el acceso a sus datos por parte de investigadores académicos, una decisión que podría ser origen del escándalo de Cambridge Analytica, que ha afectado de manera muy grave a la imagen de la compañía tras la red social, sobre todo ante las autoridades de muchos países.
Disponible Kali Linux 2018.3, la nueva versión de esta distro de hacking ético; conoce todas sus novedades
Kali Linux es una de las distribuciones de hacking ético y seguridad informática más conocidas y utilizadas, tanto por usuarios interesados en aprender sobre seguridad como por los hackers más expertos. Esta distribución suele actualizarse periódicamente para incluir correcciones, nuevas aplicaciones y nuevas versiones de los paquetes ya incluidos para poder seguir siendo un referente como suite de hacking ético. Tras el lanzamiento de Kali Linux 2018.2 el pasado mes de mayo, sus responsables acaban de lanzar una nueva versión para continuar con la evolución de la misma: el nuevo Kali Linux 2018.3.
Kali Linux es una de las distribuciones de hacking ético y seguridad informática más conocidas y utilizadas, tanto por usuarios interesados en aprender sobre seguridad como por los hackers más expertos. Esta distribución suele actualizarse periódicamente para incluir correcciones, nuevas aplicaciones y nuevas versiones de los paquetes ya incluidos para poder seguir siendo un referente como suite de hacking ético. Tras el lanzamiento de Kali Linux 2018.2 el pasado mes de mayo, sus responsables acaban de lanzar una nueva versión para continuar con la evolución de la misma: el nuevo Kali Linux 2018.3.
viernes, 17 de agosto de 2018
Así respondió Google al escándalo por rastrear a sus usuarios aunque ellos no lo autoricen
Así respondió Google al escándalo por rastrear a sus usuarios aunque ellos no lo autoricen.
Después de la polémica que surgió cuando se dio a conocer que se rastreaba a las personas, la empresa ha salido a explicar las razones del por qué lo hace.
Han pasado sólo un par de días desde que se dio a conocer que Google rastreaba a sus usuarios sin importar que tuvieran desactivada la función de privacidad, por lo que se desataron una serie de comentarios y quejas que preguntaban por qué lo hacían, si se supone que estaban de acuerdo con que cada persona tuviera su espacio personal.
Después de la polémica que surgió cuando se dio a conocer que se rastreaba a las personas, la empresa ha salido a explicar las razones del por qué lo hace.
Han pasado sólo un par de días desde que se dio a conocer que Google rastreaba a sus usuarios sin importar que tuvieran desactivada la función de privacidad, por lo que se desataron una serie de comentarios y quejas que preguntaban por qué lo hacían, si se supone que estaban de acuerdo con que cada persona tuviera su espacio personal.
¡Cuidado! Estas apps están usando tus datos personales de Facebook ¡OTRA VEZ!
¡Cuidado! Estas apps están usando tus datos personales de Facebook ¡OTRA VEZ!
En Facebook se están volviendo virales de nuevos las apps de juego y cuestionarios de Vonvon con "cómo serías del sexo opuesto" y similares; todas estás son un peligro para ti y debes evitarlas, te decimos por qué.
Recuerdan que en 2016 y 2017 se volvieron ultrapopulares los juegos y aplicaciones en Facebook cómo “¡¿A qué Famoso te Pareces?!” o “¿Cómo te verías si fueras del sexo opuesto?”. Esa apps son un peligro para todo aquel que las use porque básicamente se dedican a recolectar tus datos y venderlos al mejor postor.
En Facebook se están volviendo virales de nuevos las apps de juego y cuestionarios de Vonvon con "cómo serías del sexo opuesto" y similares; todas estás son un peligro para ti y debes evitarlas, te decimos por qué.
Recuerdan que en 2016 y 2017 se volvieron ultrapopulares los juegos y aplicaciones en Facebook cómo “¡¿A qué Famoso te Pareces?!” o “¿Cómo te verías si fueras del sexo opuesto?”. Esa apps son un peligro para todo aquel que las use porque básicamente se dedican a recolectar tus datos y venderlos al mejor postor.
jueves, 16 de agosto de 2018
HACKEO EN INSTAGRAM AFECTA A MILES DE USUARIOS
HACKEO EN INSTAGRAM AFECTA A MILES DE USUARIOS
Los usuarios afectados informan que los dominios de las direcciones de email vinculadas a sus cuentas fueron cambiados a .ru.
Expertos en ciberseguridad reportan que un número creciente de usuarios de Instagram ha sido atacado en una campaña de hacking, dejando a cientos de usuarios de la red social desconectados de sus cuentas y luchando por devolver el contenido de sus perfiles a la normalidad.
Los usuarios afectados informan que los dominios de las direcciones de email vinculadas a sus cuentas fueron cambiados a .ru.
Expertos en ciberseguridad reportan que un número creciente de usuarios de Instagram ha sido atacado en una campaña de hacking, dejando a cientos de usuarios de la red social desconectados de sus cuentas y luchando por devolver el contenido de sus perfiles a la normalidad.
Este fallo en Google Chrome permite robar datos a través de etiquetas HTML de audio o vídeo
Este fallo en Google Chrome permite robar datos a través de etiquetas HTML de audio o vídeo
Google está constantemente auditando y mejorando la seguridad de Google Chrome, su navegador web y el más utilizado en todo el mundo. Por ello, la compañía lanza cada poco tiempo parches de seguridad que buscan corregir estos fallos de seguridad de manera que el navegador pueda ser, poco a poco, cada vez más seguro. En esta ocasión, Google acaba de dar a conocer un fallo de seguridad que podía permitir el robo de información y datos sensibles de los usuarios a partir de ataques XSS utilizando etiquetas HTML.
Google está constantemente auditando y mejorando la seguridad de Google Chrome, su navegador web y el más utilizado en todo el mundo. Por ello, la compañía lanza cada poco tiempo parches de seguridad que buscan corregir estos fallos de seguridad de manera que el navegador pueda ser, poco a poco, cada vez más seguro. En esta ocasión, Google acaba de dar a conocer un fallo de seguridad que podía permitir el robo de información y datos sensibles de los usuarios a partir de ataques XSS utilizando etiquetas HTML.
Actualiza cuanto antes Adobe Acrobat y Flash para protegerte de estas vulnerabilidades
Actualiza cuanto antes Adobe Acrobat y Flash para protegerte de estas vulnerabilidades
El pasado 14 de agosto fue el segundo martes de este mes, lo que en términos de seguridad informática conocemos como “martes de parches”. Este día, varias compañías, como Microsoft y Adobe, aprovechan para publicar sus nuevos parches de seguridad, actualizaciones con las que corregir todo tipo de vulnerabilidades y hacer de sus sistemas operativos y productos sistemas más seguros. Estos parches ya están disponibles para los usuarios, y poco a poco vamos conociendo más información sobre todo lo que se ha corregido con estas nuevas actualizaciones de seguridad.
El pasado 14 de agosto fue el segundo martes de este mes, lo que en términos de seguridad informática conocemos como “martes de parches”. Este día, varias compañías, como Microsoft y Adobe, aprovechan para publicar sus nuevos parches de seguridad, actualizaciones con las que corregir todo tipo de vulnerabilidades y hacer de sus sistemas operativos y productos sistemas más seguros. Estos parches ya están disponibles para los usuarios, y poco a poco vamos conociendo más información sobre todo lo que se ha corregido con estas nuevas actualizaciones de seguridad.
miércoles, 15 de agosto de 2018
COMO HACKEAR UN WHATSAPP CON KALI LINUX
Hola amigos.
En esta ocasión queremos hacerles un tutorial de como antes era posible hackear whatsapp, aunque ahora es mas difícil que no se den cuenta de que whatsapp web esta en funcionamiento en otro dispositivo ya que ahora la aplicacion de whatsapp les avisa que whatsapp web esta abierto.
Antes la aplicación no notificaba al usuario y esto habría muchas puertas para vulnerar la privacidad del usuario.
En esta ocasión queremos hacerles un tutorial de como antes era posible hackear whatsapp, aunque ahora es mas difícil que no se den cuenta de que whatsapp web esta en funcionamiento en otro dispositivo ya que ahora la aplicacion de whatsapp les avisa que whatsapp web esta abierto.
Antes la aplicación no notificaba al usuario y esto habría muchas puertas para vulnerar la privacidad del usuario.
GOOGLE RASTREA A LOS USUARIOS DE IPHONE Y ANDROID, AÚN SI LOS SERVICIOS DE UBICACIÓN ESTÁN DESACTIVADOS
GOOGLE RASTREA A LOS USUARIOS DE IPHONE Y ANDROID, AÚN SI LOS SERVICIOS DE UBICACIÓN ESTÁN DESACTIVADOS
Google puede seguirlo a todas partes, incluso si explícitamente niega el permiso
Cada vez que usa un servicio como Google Maps la empresa solicita su permiso para acceder a su ubicación si desea usarla para navegar, pero una investigación de expertos en ciberseguridad demuestra que la compañía puede seguir al usuario.
Una investigación de ciberseguridad reveló que muchos servicios de Google en dispositivos con iOS y Android almacenan registros de los datos de ubicación de los usuarios incluso si han detenido la función de “Historial de Ubicaciones” en sus dispositivos móviles.
Google puede seguirlo a todas partes, incluso si explícitamente niega el permiso
Cada vez que usa un servicio como Google Maps la empresa solicita su permiso para acceder a su ubicación si desea usarla para navegar, pero una investigación de expertos en ciberseguridad demuestra que la compañía puede seguir al usuario.
Una investigación de ciberseguridad reveló que muchos servicios de Google en dispositivos con iOS y Android almacenan registros de los datos de ubicación de los usuarios incluso si han detenido la función de “Historial de Ubicaciones” en sus dispositivos móviles.
FBI advierte que habrá un hackeo global a los cajeros automáticos
FBI advierte que habrá un hackeo global a los cajeros automáticos
La agencia estadounidense descubrió que pronto habrá un ataque masivo a los cajeros que se encuentran en todo el mundo.
El FBI se encuentra preocupado por la reciente amenaza que acaban de descubrir: habrá un hackeo que atacará a los cajeros de todo el mundo, para poder retirar millones de dólares a través de tarjetas clonadas.
De acuerdo al documento que recibió Brian Krebs, experto en ciberseguridad estadounidense, se supo que existe un grupo de ciberdelincuentes que están planeando un nuevo fraude global que tendrá como principal objetivo los cajeros automáticos.
La agencia estadounidense descubrió que pronto habrá un ataque masivo a los cajeros que se encuentran en todo el mundo.
El FBI se encuentra preocupado por la reciente amenaza que acaban de descubrir: habrá un hackeo que atacará a los cajeros de todo el mundo, para poder retirar millones de dólares a través de tarjetas clonadas.
De acuerdo al documento que recibió Brian Krebs, experto en ciberseguridad estadounidense, se supo que existe un grupo de ciberdelincuentes que están planeando un nuevo fraude global que tendrá como principal objetivo los cajeros automáticos.
martes, 14 de agosto de 2018
PRESUNTO ROBO DE DATOS EN RED WIFI GRATUITA DEL METRO DE LA CIUDAD DE MÉXICO
PRESUNTO ROBO DE DATOS EN RED WIFI GRATUITA DEL METRO DE LA CIUDAD DE MÉXICO
Cerca de 100 denuncias se han acumulado en la primera mitad del 2018
Desde el anuncio de la implementación de la red WiFi gratuita en el sistema de transporte público de la Ciudad de México especialistas en seguridad en redes informáticas advirtieron a los usuarios sobre los riesgos de utilizar este tipo de servicios. Hoy, se acumulan denuncias de usuarios del metro relacionadas con robo de datos almacenados en sus dispositivos móviles a través de la red WiFi pública, además de constantes fallas en el funcionamiento, las denuncias ya se acercan al centenar.
Cerca de 100 denuncias se han acumulado en la primera mitad del 2018
Desde el anuncio de la implementación de la red WiFi gratuita en el sistema de transporte público de la Ciudad de México especialistas en seguridad en redes informáticas advirtieron a los usuarios sobre los riesgos de utilizar este tipo de servicios. Hoy, se acumulan denuncias de usuarios del metro relacionadas con robo de datos almacenados en sus dispositivos móviles a través de la red WiFi pública, además de constantes fallas en el funcionamiento, las denuncias ya se acercan al centenar.
domingo, 12 de agosto de 2018
COMO ENTRAR A LA DEEP WEB
Bienvenidos seas a tu mundo y canal opers linux.
Hoy les hablare sobre la deep web ya que muchas personas se han estado preguntando si realmente
la deep web es como lo dicen en las historias de dross o algún otro youtuber famoso donde te dicen
que si entras te van a hackear en cuestión de segundos, donde tienes que pasar por niveles y donde dicen que hay archivos clasificados.
Hoy les hablare sobre la deep web ya que muchas personas se han estado preguntando si realmente
la deep web es como lo dicen en las historias de dross o algún otro youtuber famoso donde te dicen
que si entras te van a hackear en cuestión de segundos, donde tienes que pasar por niveles y donde dicen que hay archivos clasificados.
sábado, 11 de agosto de 2018
ESTAFA DE PHISHING EN CORREOS DE ICLOUD
ESTAFA DE PHISHING EN CORREOS DE ICLOUD
Estafadores en línea parecen estar atacando especialmente a los usuarios de Apple
Especialistas en seguridad en redes informáticas han descubierto una enorme campaña de phishing dirigida a los usuarios de iPhone. Sin embargo, esta ocasión la campaña no se limita a una zona en específico. De hecho, se trata de una estafa de phishing de iOS que explota las direcciones de correo electrónico de iCloud para tratar de engañar a los usuarios de equipos iPhone.
Estafadores en línea parecen estar atacando especialmente a los usuarios de Apple
Especialistas en seguridad en redes informáticas han descubierto una enorme campaña de phishing dirigida a los usuarios de iPhone. Sin embargo, esta ocasión la campaña no se limita a una zona en específico. De hecho, se trata de una estafa de phishing de iOS que explota las direcciones de correo electrónico de iCloud para tratar de engañar a los usuarios de equipos iPhone.
Un fallo de seguridad afecta a los usuarios de Kaspersky VPN y filtra las webs visitadas
Un fallo de seguridad afecta a los usuarios de Kaspersky VPN y filtra las webs visitadas
Kaspersky es una de las soluciones de seguridad más conocidas y utilizadas mundialmente. Eso sí, últimamente ha estado presente en más de una polémica. La última llega a través de Kaspersky VPN, uno de los programas de este tipo más utilizados en Android y con más descargas. Una vulnerabilidad de seguridad ha provocado un filtrado de DNS que afecta a muchos usuarios que utilicen esta herramienta. Esto significa que lo que enviamos a través de la red pasa fuera de la VPN.
Kaspersky es una de las soluciones de seguridad más conocidas y utilizadas mundialmente. Eso sí, últimamente ha estado presente en más de una polémica. La última llega a través de Kaspersky VPN, uno de los programas de este tipo más utilizados en Android y con más descargas. Una vulnerabilidad de seguridad ha provocado un filtrado de DNS que afecta a muchos usuarios que utilicen esta herramienta. Esto significa que lo que enviamos a través de la red pasa fuera de la VPN.
jueves, 9 de agosto de 2018
COMO SABER SI HAN HACKEADO NUESTRAS REDES SOCIALES
COMO SABER SI HAN HACKEADO NUESTRAS REDES SOCIALES
Existe una conocida web que nos permite saber si nuestro email o nombre de usuario ya ha aparecido alguna vez en alguna lista de “cuentas hackeadas”. Se trata de haveibeenpwned.com, y su funcionamiento es muy sencillo: indicamos nuestro email y nos dice si aparece o no en las listas que van aumentando.
Si la base de datos de una web es hackeada, y nuestro email está en ella, los responsables por la web incluyen la información para que esté siempre actualizada, de forma que, cada vez que oímos “la web tal ha sido hackeada“, lo primero que debemos hacer es ir a haveibeenpwned y verificar si nos ha afectado.
Existe una conocida web que nos permite saber si nuestro email o nombre de usuario ya ha aparecido alguna vez en alguna lista de “cuentas hackeadas”. Se trata de haveibeenpwned.com, y su funcionamiento es muy sencillo: indicamos nuestro email y nos dice si aparece o no en las listas que van aumentando.
Si la base de datos de una web es hackeada, y nuestro email está en ella, los responsables por la web incluyen la información para que esté siempre actualizada, de forma que, cada vez que oímos “la web tal ha sido hackeada“, lo primero que debemos hacer es ir a haveibeenpwned y verificar si nos ha afectado.
VULNERABILIDAD EN LINUX PERMITIRÍA ATAQUES DE DENEGACIÓN DE SERVICIO
VULNERABILIDAD EN LINUX PERMITIRÍA ATAQUES DE DENEGACIÓN DE SERVICIO
Ya se encuentran disponibles los parches para la vulnerabilidad
Especialistas de seguridad en redes informáticas reportan que una vulnerabilidad en el núcleo del sistema operativo Linux (kernel) que afecta la versión 4.9 y posteriores podría permitir a un hacker realizar ataques de denegación de servicio(DoS) en un sistema con un puerto abierto disponible.
Ya se encuentran disponibles los parches para la vulnerabilidad
Especialistas de seguridad en redes informáticas reportan que una vulnerabilidad en el núcleo del sistema operativo Linux (kernel) que afecta la versión 4.9 y posteriores podría permitir a un hacker realizar ataques de denegación de servicio(DoS) en un sistema con un puerto abierto disponible.
miércoles, 8 de agosto de 2018
SE FILTRA INFORMACIÓN DE SALUD DE MÁS DE 2 MILLONES DE MEXICANOS
SE FILTRA INFORMACIÓN DE SALUD DE MÁS DE 2 MILLONES DE MEXICANOS
Más de dos millones de expedientes de pacientes mexicanos son revelados
Expertos de seguridad en redes informáticas del Instituto Internacional de Seguridad Cibernética reportan que una base de datos MongoDB que almacena la información de atención médica de más de 2 millones de pacientes en México quedó expuesta, revelando información sensible de los pacientes.
Más de dos millones de expedientes de pacientes mexicanos son revelados
Expertos de seguridad en redes informáticas del Instituto Internacional de Seguridad Cibernética reportan que una base de datos MongoDB que almacena la información de atención médica de más de 2 millones de pacientes en México quedó expuesta, revelando información sensible de los pacientes.
Descubren una nueva grave vulnerabilidad en el cifrado de WhatsApp; aprende a identificarla y a protegerte de ella
Descubren una nueva grave vulnerabilidad en el cifrado de WhatsApp; aprende a identificarla y a protegerte de ella
WhatsApp es la aplicación de mensajería instantánea más utilizada en todo el mundo. A diario se intercambian millones de mensajes a través de sus servidores, tanto a nivel personal como a nivel profesional. Aunque Facebook está haciendo un buen trabajo con la seguridad de WhatsApp (dejando de lado el tema de la privacidad), no existe ningún programa perfecto, y con los piratas informáticos constantemente buscando sacar provecho de esta aplicación es normal que, al final, aparezcan vulnerabilidades que pongan en peligro a los usuarios de esta aplicación de mensajería.
WhatsApp es la aplicación de mensajería instantánea más utilizada en todo el mundo. A diario se intercambian millones de mensajes a través de sus servidores, tanto a nivel personal como a nivel profesional. Aunque Facebook está haciendo un buen trabajo con la seguridad de WhatsApp (dejando de lado el tema de la privacidad), no existe ningún programa perfecto, y con los piratas informáticos constantemente buscando sacar provecho de esta aplicación es normal que, al final, aparezcan vulnerabilidades que pongan en peligro a los usuarios de esta aplicación de mensajería.
viernes, 3 de agosto de 2018
CÓMO FALSIFICAR SU NÚMERO TELEFÓNICO: HAGA PARECER QUE LLAMA OTRA PERSONA
CÓMO FALSIFICAR SU NÚMERO TELEFÓNICO: HAGA PARECER QUE LLAMA OTRA PERSONA
Especialistas en seguridad en redes informáticas mencionan que la suplantación de identidad telefónica, término derivado del inglés “caller ID spoofing”, se presenta cuando una persona realiza una llamada y, de manera deliberada, modifica la información mostrada a quien recibe la llamada, ocultando de este modo su identidad. La persona interesada en ocultar su información puede elegir un número telefónico cualquiera y este le será mostrado a quien recibe la llamada.
Especialistas en seguridad en redes informáticas mencionan que la suplantación de identidad telefónica, término derivado del inglés “caller ID spoofing”, se presenta cuando una persona realiza una llamada y, de manera deliberada, modifica la información mostrada a quien recibe la llamada, ocultando de este modo su identidad. La persona interesada en ocultar su información puede elegir un número telefónico cualquiera y este le será mostrado a quien recibe la llamada.
Microsoft Edge permite que terceros accedan a tus archivos; actualiza cuanto antes
Microsoft Edge permite que terceros accedan a tus archivos; actualiza cuanto antes
Dentro de los navegadores más utilizados no encontramos Microsoft Edge. De hecho está muy lejos del más utilizado, que como todos sabemos es Google Chrome. Sin embargo lo cierto es que el navegador de Microsoft ha realizado avances importantes en los últimos tiempos. Ha sido considerado como uno de los más estables y seguros. Pero hoy hablamos de todo lo contrario. Hoy nos hacemos eco de una noticia en la que se informa de que Microsoft Edge permite que terceros puedan acceder a nuestros archivos locales. Una vulnerabilidad bastante importante y que insta a los usuarios a actualizar cuanto antes.
Dentro de los navegadores más utilizados no encontramos Microsoft Edge. De hecho está muy lejos del más utilizado, que como todos sabemos es Google Chrome. Sin embargo lo cierto es que el navegador de Microsoft ha realizado avances importantes en los últimos tiempos. Ha sido considerado como uno de los más estables y seguros. Pero hoy hablamos de todo lo contrario. Hoy nos hacemos eco de una noticia en la que se informa de que Microsoft Edge permite que terceros puedan acceder a nuestros archivos locales. Una vulnerabilidad bastante importante y que insta a los usuarios a actualizar cuanto antes.
CCleaner recopila datos para compartirlos con terceros
¿Estaremos ante el comienzo de la decadencia de CCleaner? Desde que Piriform fue adquirida por Avast, las nuevas políticas que se están aplicando a la conocida herramienta de limpieza están disgustando a muchos usuarios.
Si en el mes de junio nuestros compañeros de MuyComputer se hicieron eco de la inclusión de publicidad en la versión gratuita de CCleaner, ahora informamos que la versión 5.45 recolecta datos en segundo plano mediante dos características: Monitorización Activa y Recolección de Datos del Usuario.
Si en el mes de junio nuestros compañeros de MuyComputer se hicieron eco de la inclusión de publicidad en la versión gratuita de CCleaner, ahora informamos que la versión 5.45 recolecta datos en segundo plano mediante dos características: Monitorización Activa y Recolección de Datos del Usuario.
jueves, 2 de agosto de 2018
COMO RECUPERAR ARCHIVOS de un PC BLOQUEADO | Disco duro no arranca | Pantalla azul Windows
COMO RECUPERAR ARCHIVOS de un PC BLOQUEADO | Disco duro no arranca | Pantalla azul Windows
Te has preguntado esto?
Te has preguntado esto?
Cómo cambiar tu contraseña de Reddit tras su nuevo hackeo (y protegerla con una doble autenticación)
Reddit es uno de los portales – red social – más grandes del mundo, un portal que se divide en subportales en los que poder hablar de todo tipo de temáticas. Esta plataforma cuenta con millones de visitas diarias, por lo que se trata de un objetivo muy interesante para los piratas informáticos, quienes hace un mes consiguieron evadir los sistemas de seguridad de esta plataforma y acceder tanto a las contraseñas de todos los usuarios como a los mensajes privados intercambiados entre los usuarios dentro de este portal.
Suscribirse a:
Entradas (Atom)
Entradas populares
-
Hola amigos. En esta ocasión queremos hacerles un tutorial de como antes era posible hackear whatsapp, aunque ahora es mas difícil que...
-
HERRAMIENTA TRAPE PARA RASTREAR PERSONAS Trape es una herramienta de reconocimiento que te permite rastrear a las personas y h...
-
Te mostramos un caso real de como hackean facebook en el mismo facebook Uno de los ataques que se usa la mayor parte del tie...
-
HERRAMIENTAS USADAS PARA HACKEAR EN MR ROBOT. Hola amigos acaso te has preguntado si los métodos de hackeo que uso elliot en mr robo...
-
Hola amigos venimos motivados con otra entrega para ti, ahora recuerda que ya tenemos varias etiquetas donde puedes ver cada uno de nuestras...
-
Los créditos son de linuxadictos , porque como saben nosotros nos gusta compartir la buena información que se le da con...
-
COMO BUSCAR CÁMARAS WEB CON SHODAN Y METASPLOIT En este articulo te vamos a explicar como puede ser posible buscar cámaras web con s...
-
Filtran miles de logins de Mega y una lista con los archivos de los usuarios Hace apenas unas horas se ha dado a conocer una de las ma...
-
Hola amigos, bienvenidos a una entrada más, ahora queremos subir una entrada de cómo es posible hackear facebook mediante una aplicaci...
-
Te has preguntado: ¿ alguien puede saber donde vives con tu IP ? Antes de contestarte esta pregunta te contaremos ¿ Que es una ...
Entrada destacada
HERRAMIENTAS PARA HACKEAR USADAS EN MR ROBOT
HERRAMIENTAS USADAS PARA HACKEAR EN MR ROBOT. Hola amigos acaso te has preguntado si los métodos de hackeo que uso elliot en mr robo...