viernes, 31 de agosto de 2018

Falla en Facebook permitió ejecución remota de código

Falla en Facebook permitió ejecución remota de código

 

Al parecer la información de sus usuarios no se ha visto comprometida

Ha sido parcheada una vulnerabilidad en un servidor de Facebook que podría haber permitido la divulgación de información y ejecución de comandos. El servicio comprometido se trataba de Sentry, una aplicación de seguimiento de errores de código abierto que ayuda a los desarrolladores a controlar y corregir fallas en tiempo real. Está escrito en Python con el framework Django.

Hackers venden datos de 130 millones de clientes de hoteles chinos en dark web

Hackers venden datos de 130 millones de clientes de hoteles chinos en dark web



Los desarrolladores de la empresa cargaron por accidente toda la base de datos a Github

El rechazo al uso de criptomonedas en China no se ha extendido hasta la dark web. Expertos en ciberseguridad reportan que un hacker está vendiendo los datos personales de más de 130 millones de personas por 8 Bitcoin (unos 56 mil 700 dólares según su valor actual) en un foro de dark web en China.

jueves, 30 de agosto de 2018

Como entrar a las Redes Sociales de la Deep Web

Como entrar a las Redes Sociales de la Deep Web
Hola amigos.




En este nuevo artículo quiero hablarles sobre como registrarse en alguna de las Redes

miércoles, 29 de agosto de 2018

Revelan en Twitter una vulnerabilidad 0-Day de Windows

Revelan en Twitter una vulnerabilidad 0-Day de Windows







Una vulnerabilidad 0-Day de Windows ha sido revelada en un sitio nada habitual cuando se trata de este tipo de vulnerabilidades desconocidas para las que no existe solución.

El lunes, un usuario denominado SandboxEscaper reveló en la plataforma de microblogging una vulnerabilidad 0-Day de Windows. También enlazó a una página en GitHub que dijo contener una prueba de concepto (PoC).

lunes, 27 de agosto de 2018

Estafan a usuarios de Facebook con correos que hablan de “inicio de sesión rápido”

Estafan a usuarios de Facebook con correos que hablan de “inicio de sesión rápido”




 Los ciberdelincuentes continúan recurriendo a la madre de las redes sociales para estafar a los

sábado, 25 de agosto de 2018

HERRAMIENTA TRAPE PARA RASTREAR PERSONAS


HERRAMIENTA TRAPE PARA RASTREAR PERSONAS




Trape es una herramienta de reconocimiento que te permite rastrear a las personas y hacer ataques de phishing en tiempo real, la información que puedes obtener es muy detallada. Se quiere enseñar al mundo a través de esto, cómo las las grandes compañías de Internet pueden monitorearte, obteniendo información más allá de tu dirección IP, como la conexión de tus sesiones a sitios web o servicios en Internet.

Hack en T-Mobile: Robo de datos de 2 millones de clientes

Hack en T-Mobile: Robo de datos de 2 millones de clientes





Información personal de los usuarios ha sido comprometida

Portavoces de T-Mobile han confirmado que el gigante de las telecomunicaciones fue víctima de una violación de seguridad en sus servidores en Estados Unidos el 20 de agosto pasado, la cual pudo haber provocado la filtración de una cantidad considerable de información personal, quizá incluso datos de hasta 2 millones de usuarios.

viernes, 24 de agosto de 2018

ELIMINACIÓN MASIVA DE CUENTAS DE REDES SOCIALES DE CONTENIDO "INUSUAL"




Facebook y Twitter reportan haber suspendido o eliminado cuentas vinculadas a Irán y Rusia

Más de 650 páginas y grupos de  Facebook  que han sido identificados como "engañosos" por la parte de sus equipos de  ciberseguridad  han sido eliminados, mientras que  Twitter  presume haber suspendido 284 cuentas con enlaces permanentes con grupos iraníes. Estos anuncios se han cedido un día antes de que Microsoft asegurara haber frustrado a los ciberataques rusos contra grupos conservadores estadounidenses.
Facebook mencionó que había descubierto varias cuentas que mostraban un "comportamiento poco auténtico" vinculado a campañas que se originaron en Irán y Rusia luego meses de investigación. "Prohibir este tipo de comportamiento porque queremos que las personas puedan confiar en las conexiones que hacen", dijo la compañía en un comunicado.
Aunque la investigación todavía está en curso, Facebook, la campaña parecía dirigirse a las personas a través de varios servicios de Internet en el Medio Oriente, América Latina, el Reino Unido y los Estados Unidos.

jueves, 23 de agosto de 2018

COMO CREAR UN CORREO ELECTRONICO EN LA DEEP WEB





TorBox -  Servicio de correo oculto al que solo se puede tener acceso utilizando el navegador de Tor. Crear una cuenta es muy sencillo, simplemente entras en el enlace, das clic en Registrar y 

miércoles, 22 de agosto de 2018

LinkedIn permitirá a investigadores externos acceder a sus datos

LinkedIn permitirá a investigadores externos acceder a sus datos

 



Que los datos almacenados en una plataforma estén disponibles para su acceso por parte de un tercero es algo que siempre genera polémica, independientemente de las partes que estén implicadas y sus intenciones.

En el pasado, Facebook permitió el acceso a sus datos por parte de investigadores académicos, una decisión que podría ser origen del escándalo de Cambridge Analytica, que ha afectado de manera muy grave a la imagen de la compañía tras la red social, sobre todo ante las autoridades de muchos países.
Disponible Kali Linux 2018.3, la nueva versión de esta distro de hacking ético; conoce todas sus novedades





Kali Linux es una de las distribuciones de hacking ético y seguridad informática más conocidas y utilizadas, tanto por usuarios interesados en aprender sobre seguridad como por los hackers más expertos. Esta distribución suele actualizarse periódicamente para incluir correcciones, nuevas aplicaciones y nuevas versiones de los paquetes ya incluidos para poder seguir siendo un referente como suite de hacking ético. Tras el lanzamiento de Kali Linux 2018.2 el pasado mes de mayo, sus responsables acaban de lanzar una nueva versión para continuar con la evolución de la misma: el nuevo Kali Linux 2018.3.

viernes, 17 de agosto de 2018

Así respondió Google al escándalo por rastrear a sus usuarios aunque ellos no lo autoricen

Así respondió Google al escándalo por rastrear a sus usuarios aunque ellos no lo autoricen.



Después de la polémica que surgió cuando se dio a conocer que se rastreaba a las personas, la empresa ha salido a explicar las razones del por qué lo hace.

Han pasado sólo un par de días desde que se dio a conocer que Google rastreaba a sus usuarios sin importar que tuvieran desactivada la función de privacidad, por lo que se desataron una serie de comentarios y quejas que preguntaban por qué lo hacían, si se supone que estaban de acuerdo con que cada persona tuviera su espacio personal.

¡Cuidado! Estas apps están usando tus datos personales de Facebook ¡OTRA VEZ!

¡Cuidado! Estas apps están usando tus datos personales de Facebook ¡OTRA VEZ!





En Facebook se están volviendo virales de nuevos las apps de juego y cuestionarios de Vonvon con "cómo serías del sexo opuesto" y similares; todas estás son un peligro para ti y debes evitarlas, te decimos por qué.

Recuerdan que en 2016 y 2017 se volvieron ultrapopulares los juegos y aplicaciones en Facebook cómo “¡¿A qué Famoso te Pareces?!” o “¿Cómo te verías si fueras del sexo opuesto?”. Esa apps son un peligro para todo aquel que las use porque básicamente se dedican a recolectar tus datos y venderlos al mejor postor.

jueves, 16 de agosto de 2018

HACKEO EN INSTAGRAM AFECTA A MILES DE USUARIOS

HACKEO EN INSTAGRAM AFECTA A MILES DE USUARIOS




Los usuarios afectados informan que los dominios de las direcciones de email vinculadas a sus cuentas fueron cambiados a .ru.

Expertos en ciberseguridad reportan que un número creciente de usuarios de Instagram ha sido atacado en una campaña de hacking, dejando a cientos de usuarios de la red social desconectados de sus cuentas y luchando por devolver el contenido de sus perfiles a la normalidad.

Este fallo en Google Chrome permite robar datos a través de etiquetas HTML de audio o vídeo

Este fallo en Google Chrome permite robar datos a través de etiquetas HTML de audio o vídeo



Google está constantemente auditando y mejorando la seguridad de Google Chrome, su navegador web y el más utilizado en todo el mundo. Por ello, la compañía lanza cada poco tiempo parches de seguridad que buscan corregir estos fallos de seguridad de manera que el navegador pueda ser, poco a poco, cada vez más seguro. En esta ocasión, Google acaba de dar a conocer un fallo de seguridad que podía permitir el robo de información y datos sensibles de los usuarios a partir de ataques XSS utilizando etiquetas HTML.

Actualiza cuanto antes Adobe Acrobat y Flash para protegerte de estas vulnerabilidades

Actualiza cuanto antes Adobe Acrobat y Flash para protegerte de estas vulnerabilidades



El pasado 14 de agosto fue el segundo martes de este mes, lo que en términos de seguridad informática conocemos como “martes de parches”. Este día, varias compañías, como Microsoft y Adobe, aprovechan para publicar sus nuevos parches de seguridad, actualizaciones con las que corregir todo tipo de vulnerabilidades y hacer de sus sistemas operativos y productos sistemas más seguros. Estos parches ya están disponibles para los usuarios, y poco a poco vamos conociendo más información sobre todo lo que se ha corregido con estas nuevas actualizaciones de seguridad.

miércoles, 15 de agosto de 2018

COMO HACKEAR UN WHATSAPP CON KALI LINUX

Hola amigos.



En esta ocasión queremos hacerles un tutorial de como antes era posible hackear whatsapp, aunque ahora es mas difícil que no se den cuenta de que whatsapp web esta en funcionamiento en otro dispositivo ya que ahora la aplicacion de whatsapp les avisa que whatsapp web esta abierto.

Antes la aplicación no notificaba al usuario y esto habría muchas puertas para vulnerar la privacidad del usuario.

GOOGLE RASTREA A LOS USUARIOS DE IPHONE Y ANDROID, AÚN SI LOS SERVICIOS DE UBICACIÓN ESTÁN DESACTIVADOS

GOOGLE RASTREA A LOS USUARIOS DE IPHONE Y ANDROID, AÚN SI LOS SERVICIOS DE UBICACIÓN ESTÁN DESACTIVADOS



Google puede seguirlo a todas partes, incluso si explícitamente niega el permiso

Cada vez que usa un servicio como Google Maps la empresa solicita su permiso para acceder a su ubicación si desea usarla para navegar, pero una investigación de expertos en ciberseguridad demuestra que la compañía puede seguir al usuario.

Una investigación de ciberseguridad reveló que muchos servicios de Google en dispositivos con iOS y Android almacenan registros de los datos de ubicación de los usuarios incluso si han detenido la función de “Historial de Ubicaciones” en sus dispositivos móviles.

FBI advierte que habrá un hackeo global a los cajeros automáticos

FBI advierte que habrá un hackeo global a los cajeros automáticos



La agencia estadounidense descubrió que pronto habrá un ataque masivo a los cajeros que se encuentran en todo el mundo.

El FBI se encuentra preocupado por la reciente amenaza que acaban de descubrir: habrá un hackeo que atacará a los cajeros de todo el mundo, para poder retirar millones de dólares a través de tarjetas clonadas.

De acuerdo al documento que recibió Brian Krebs, experto en ciberseguridad estadounidense, se supo que existe un grupo de ciberdelincuentes que están planeando un nuevo fraude global que tendrá como principal objetivo los cajeros automáticos.

martes, 14 de agosto de 2018

PRESUNTO ROBO DE DATOS EN RED WIFI GRATUITA DEL METRO DE LA CIUDAD DE MÉXICO

PRESUNTO ROBO DE DATOS EN RED WIFI GRATUITA DEL METRO DE LA CIUDAD DE MÉXICO



Cerca de 100 denuncias se han acumulado en la primera mitad del 2018

Desde el anuncio de la implementación de la red WiFi gratuita en el sistema de transporte público de la Ciudad de México especialistas en seguridad en redes informáticas advirtieron a los usuarios sobre los riesgos de utilizar este tipo de servicios. Hoy, se acumulan denuncias de usuarios del metro relacionadas con robo de datos almacenados en sus dispositivos móviles a través de la red WiFi pública, además de constantes fallas en el funcionamiento, las denuncias ya se acercan al centenar.

domingo, 12 de agosto de 2018

COMO ENTRAR A LA DEEP WEB

Bienvenidos seas a tu mundo y canal opers linux.



Hoy les hablare sobre la deep web ya que muchas personas se han estado preguntando si realmente
la deep web es como lo dicen en las historias de dross o algún otro youtuber famoso donde te dicen
que si entras te van a hackear en cuestión de segundos, donde tienes que pasar por niveles y donde dicen que hay archivos clasificados.


sábado, 11 de agosto de 2018

ESTAFA DE PHISHING EN CORREOS DE ICLOUD

ESTAFA DE PHISHING EN CORREOS DE ICLOUD



Estafadores en línea parecen estar atacando especialmente a los usuarios de Apple

Especialistas en seguridad en redes informáticas han descubierto una enorme campaña de phishing dirigida a los usuarios de iPhone. Sin embargo, esta ocasión la campaña no se limita a una zona en específico. De hecho, se trata de una estafa de phishing de iOS que explota las direcciones de correo electrónico de iCloud para tratar de engañar a los usuarios de equipos iPhone.

Un fallo de seguridad afecta a los usuarios de Kaspersky VPN y filtra las webs visitadas

Un fallo de seguridad afecta a los usuarios de Kaspersky VPN y filtra las webs visitadas



Kaspersky es una de las soluciones de seguridad más conocidas y utilizadas mundialmente. Eso sí, últimamente ha estado presente en más de una polémica. La última llega a través de Kaspersky VPN, uno de los programas de este tipo más utilizados en Android y con más descargas. Una vulnerabilidad de seguridad ha provocado un filtrado de DNS que afecta a muchos usuarios que utilicen esta herramienta. Esto significa que lo que enviamos a través de la red pasa fuera de la VPN.

jueves, 9 de agosto de 2018

COMO SABER SI HAN HACKEADO NUESTRAS REDES SOCIALES

COMO SABER SI HAN HACKEADO NUESTRAS REDES SOCIALES



Existe una conocida web que nos permite saber si nuestro email o nombre de usuario ya ha aparecido alguna vez en alguna lista de “cuentas hackeadas”. Se trata de haveibeenpwned.com, y su funcionamiento es muy sencillo: indicamos nuestro email y nos dice si aparece o no en las listas que van aumentando.

Si la base de datos de una web es hackeada, y nuestro email está en ella, los responsables por la web incluyen la información para que esté siempre actualizada, de forma que, cada vez que oímos “la web tal ha sido hackeada“, lo primero que debemos hacer es ir a haveibeenpwned y verificar si nos ha afectado.

VULNERABILIDAD EN LINUX PERMITIRÍA ATAQUES DE DENEGACIÓN DE SERVICIO

VULNERABILIDAD EN LINUX PERMITIRÍA ATAQUES DE DENEGACIÓN DE SERVICIO



Ya se encuentran disponibles los parches para la vulnerabilidad

Especialistas de seguridad en redes informáticas reportan que una vulnerabilidad en el núcleo del sistema operativo Linux (kernel) que afecta la versión 4.9 y posteriores podría permitir a un hacker realizar ataques de denegación de servicio(DoS) en un sistema con un puerto abierto disponible.

miércoles, 8 de agosto de 2018

SE FILTRA INFORMACIÓN DE SALUD DE MÁS DE 2 MILLONES DE MEXICANOS

SE FILTRA INFORMACIÓN DE SALUD DE MÁS DE 2 MILLONES DE MEXICANOS



Más de dos millones de expedientes de pacientes mexicanos son revelados

Expertos de seguridad en redes informáticas del Instituto Internacional de Seguridad Cibernética reportan que una base de datos MongoDB que almacena la información de atención médica de más de 2 millones de pacientes en México quedó expuesta, revelando información sensible de los pacientes.

Descubren una nueva grave vulnerabilidad en el cifrado de WhatsApp; aprende a identificarla y a protegerte de ella

Descubren una nueva grave vulnerabilidad en el cifrado de WhatsApp; aprende a identificarla y a protegerte de ella



WhatsApp es la aplicación de mensajería instantánea más utilizada en todo el mundo. A diario se intercambian millones de mensajes a través de sus servidores, tanto a nivel personal como a nivel profesional. Aunque Facebook está haciendo un buen trabajo con la seguridad de WhatsApp (dejando de lado el tema de la privacidad), no existe ningún programa perfecto, y con los piratas informáticos constantemente buscando sacar provecho de esta aplicación es normal que, al final, aparezcan vulnerabilidades que pongan en peligro a los usuarios de esta aplicación de mensajería.

viernes, 3 de agosto de 2018

CÓMO FALSIFICAR SU NÚMERO TELEFÓNICO: HAGA PARECER QUE LLAMA OTRA PERSONA

CÓMO FALSIFICAR SU NÚMERO TELEFÓNICO: HAGA PARECER QUE LLAMA OTRA PERSONA



Especialistas en seguridad en redes informáticas mencionan que la suplantación de identidad telefónica, término derivado del inglés “caller ID spoofing”, se presenta cuando una persona realiza una llamada y, de manera deliberada, modifica la información mostrada a quien recibe la llamada, ocultando de este modo su identidad. La persona interesada en ocultar su información puede elegir un número telefónico cualquiera y este le será mostrado a quien recibe la llamada.

Microsoft Edge permite que terceros accedan a tus archivos; actualiza cuanto antes

Microsoft Edge permite que terceros accedan a tus archivos; actualiza cuanto antes



Dentro de los navegadores más utilizados no encontramos Microsoft Edge. De hecho está muy lejos del más utilizado, que como todos sabemos es Google Chrome. Sin embargo lo cierto es que el navegador de Microsoft ha realizado avances importantes en los últimos tiempos. Ha sido considerado como uno de los más estables y seguros. Pero hoy hablamos de todo lo contrario. Hoy nos hacemos eco de una noticia en la que se informa de que Microsoft Edge permite que terceros puedan acceder a nuestros archivos locales. Una vulnerabilidad bastante importante y que insta a los usuarios a actualizar cuanto antes.

CCleaner recopila datos para compartirlos con terceros

¿Estaremos ante el comienzo de la decadencia de CCleaner? Desde que Piriform fue adquirida por Avast, las nuevas políticas que se están aplicando a la conocida herramienta de limpieza están disgustando a muchos usuarios.



Si en el mes de junio nuestros compañeros de MuyComputer se hicieron eco de la inclusión de publicidad en la versión gratuita de CCleaner, ahora informamos que la versión 5.45 recolecta datos en segundo plano mediante dos características: Monitorización Activa y Recolección de Datos del Usuario.

jueves, 2 de agosto de 2018

COMO RECUPERAR ARCHIVOS de un PC BLOQUEADO | Disco duro no arranca | Pantalla azul Windows

COMO RECUPERAR ARCHIVOS  de un PC BLOQUEADO | Disco duro no arranca | Pantalla azul Windows



Te has preguntado esto?

Cómo cambiar tu contraseña de Reddit tras su nuevo hackeo (y protegerla con una doble autenticación)

Reddit es uno de los portales – red social – más grandes del mundo, un portal que se divide en subportales en los que poder hablar de todo tipo de temáticas. Esta plataforma cuenta con millones de visitas diarias, por lo que se trata de un objetivo muy interesante para los piratas informáticos, quienes hace un mes consiguieron evadir los sistemas de seguridad de esta plataforma y acceder tanto a las contraseñas de todos los usuarios como a los mensajes privados intercambiados entre los usuarios dentro de este portal.

Entradas populares

Entrada destacada

HERRAMIENTAS PARA HACKEAR USADAS EN MR ROBOT

HERRAMIENTAS USADAS PARA HACKEAR EN MR ROBOT.  Hola amigos acaso te has preguntado si los métodos de hackeo que uso elliot en mr robo...