Millones de usuarios afectados por brecha de datos en Truecaller
Expertos del curso de seguridad web del IICS reportan una brecha de datos en Truecaller, el popular servicio para evitar el spam telefónico. Los datos personales de millones de usuarios del servicio, en su mayoría residentes de India, se encuentran expuestos en foros de hackers en dark web, un sector de Internet donde los cibercriminales pueden poner a la venta productos y servicios ilícitos.
miércoles, 29 de mayo de 2019
Brecha de datos en Canva; más de 100 millones de usuarios afectados
Brecha de datos en Canva; más de 100 millones de usuarios afectados
Especialistas en seguridad de aplicaciones web reportan una brecha de datos en Canva, plataforma de diseño web de origen australiano; un actor malicioso afirma haber comprometido la seguridad de la plataforma para robar la información de alrededor de 139 millones de usuarios.
Acorde a los reportes, la información extraída incluye:
Especialistas en seguridad de aplicaciones web reportan una brecha de datos en Canva, plataforma de diseño web de origen australiano; un actor malicioso afirma haber comprometido la seguridad de la plataforma para robar la información de alrededor de 139 millones de usuarios.
Acorde a los reportes, la información extraída incluye:
Adolescente que hackeó a Apple es perdonado y no irá a prisión :)
Adolescente que hackeó a Apple es perdonado y no irá a prisión
Autoridades australianas decidieron perdonar los cargos contra el adolescente que accedió de forma ilegal a las redes de Apple y descargó una cantidad considerable de datos de la compañía, con lo que ha evitado ir a prisión; además, expertos en seguridad web le han recomendado que, en el futuro, utilice sus habilidades de hacking de forma ética.
El joven experto en hacking, cuyo nombre no será revelado por la policía, se declaró culpable del incidente, ocurrido en 2015, cuando sólo tenía 13 años de edad. El hacker, ahora de 17 años, fue sentenciado por la Corte Juvenil de Adelaide, Australia, por múltiples cargos de hacking malicioso.
Autoridades australianas decidieron perdonar los cargos contra el adolescente que accedió de forma ilegal a las redes de Apple y descargó una cantidad considerable de datos de la compañía, con lo que ha evitado ir a prisión; además, expertos en seguridad web le han recomendado que, en el futuro, utilice sus habilidades de hacking de forma ética.
El joven experto en hacking, cuyo nombre no será revelado por la policía, se declaró culpable del incidente, ocurrido en 2015, cuando sólo tenía 13 años de edad. El hacker, ahora de 17 años, fue sentenciado por la Corte Juvenil de Adelaide, Australia, por múltiples cargos de hacking malicioso.
lunes, 27 de mayo de 2019
Tor Browser para Android llega a la Play Store como app oficia
Tor Browser para Android llega a la Play Store como app oficia
Tor Browser para Android (versión 8.5) ya está disponible en Play Store. Y son buenas noticias para los amantes de la privacidad porque es la primera vez que llega a la tienda de Google como app oficial.
Tor Browser para Android es una versión móvil del navegador web especializado en navegación privada y parte fundamental del sistema de red de comunicaciones Open Source TOR, cuyo objetivo principal es lograr mantener el anonimato de los usuarios a nivel de red. El acceso a la red de anonimato Tor estaba disponible anteriormente en el sistema operativo móvil Android a través de otras aplicaciones o navegadores como la aplicación Orbot / Orfox , pero ahora puedes usar el navegador Tor oficial incorporado en Firefox en tu dispositivo móvil.
Tor Browser para Android (versión 8.5) ya está disponible en Play Store. Y son buenas noticias para los amantes de la privacidad porque es la primera vez que llega a la tienda de Google como app oficial.
Tor Browser para Android es una versión móvil del navegador web especializado en navegación privada y parte fundamental del sistema de red de comunicaciones Open Source TOR, cuyo objetivo principal es lograr mantener el anonimato de los usuarios a nivel de red. El acceso a la red de anonimato Tor estaba disponible anteriormente en el sistema operativo móvil Android a través de otras aplicaciones o navegadores como la aplicación Orbot / Orfox , pero ahora puedes usar el navegador Tor oficial incorporado en Firefox en tu dispositivo móvil.
jueves, 23 de mayo de 2019
Datos privados de millones de influencers de Instagram salen a la luz
Datos privados de millones de influencers de Instagram salen a la luz
Un investigador de seguridad descubrió una base de datos sin proteger alojada en Amazon Web Services, que contenía registros y datos privados de millones de influencers de Instagram. También de celebridades y marcas diversas.
Las grandes redes sociales parecen no darse cuenta de la importancia de proteger los datos de sus usuarios. Si no han aprendido la lección del desastre de Facebook y de la obligación legal y ética de asegurar el derecho a la privacidad, se les va a acabar el negocio porque la sangría de usuarios que salen de ellas despavoridos va a continuar ante los escándalos, semana sí y semana también, de fuga de datos.
El último caso de fallo de seguridad afecta a una base de datos de ‘influencers’, celebridades y marcas de Instagram, que incluía no solo información pública como biografías, seguidores y ubicaciones, sino también información privada y crítica como dirección de correo electrónico y número de teléfono. Para empeorar las cosas, la base de datos quedó expuesta y sin contraseñas, invitando a cualquier persona, incluidos los piratas informáticos, a que simplemente echaran un vistazo dentro y robaran los datos.
Para ser justos, hay que citar que Instagram no fue hackeado, pero sí es responsable de proteger los datos de sus usuarios. La base de datos aparentemente era propiedad de Chtrbox, una empresa de mercadeo de medios sociales con sede en Mumbai. Lo gordo del asunto, es que muchas de las personas incluidas en la base de datos informaron que no tuvieron trato alguno con esa compañía.
Chtrbox ha eliminado la base de datos, pero se ha mantenido en silencio al respecto. También se desconoce quién más ha visto los registros incluso antes de que se descubrieran. Instagram, y su dueño Facebook, están al tanto de la situación, pero dicen no tener ni idea de cómo Chtrbox pudo rastrear incluso la información privada de sus usuarios y provocar esta fuga de datos. Una más.
Quizá sin indagan en un modelo de negocio (impulsado por empresas como Facebook) de «tráfico de datos» demencial que está hartando al personal, incumpliendo toda la normativas de privacidad y su deber de proteger adecuadamente los datos, encuentren la solución.
Fuente: muyseguridad
Un investigador de seguridad descubrió una base de datos sin proteger alojada en Amazon Web Services, que contenía registros y datos privados de millones de influencers de Instagram. También de celebridades y marcas diversas.
Las grandes redes sociales parecen no darse cuenta de la importancia de proteger los datos de sus usuarios. Si no han aprendido la lección del desastre de Facebook y de la obligación legal y ética de asegurar el derecho a la privacidad, se les va a acabar el negocio porque la sangría de usuarios que salen de ellas despavoridos va a continuar ante los escándalos, semana sí y semana también, de fuga de datos.
El último caso de fallo de seguridad afecta a una base de datos de ‘influencers’, celebridades y marcas de Instagram, que incluía no solo información pública como biografías, seguidores y ubicaciones, sino también información privada y crítica como dirección de correo electrónico y número de teléfono. Para empeorar las cosas, la base de datos quedó expuesta y sin contraseñas, invitando a cualquier persona, incluidos los piratas informáticos, a que simplemente echaran un vistazo dentro y robaran los datos.
Para ser justos, hay que citar que Instagram no fue hackeado, pero sí es responsable de proteger los datos de sus usuarios. La base de datos aparentemente era propiedad de Chtrbox, una empresa de mercadeo de medios sociales con sede en Mumbai. Lo gordo del asunto, es que muchas de las personas incluidas en la base de datos informaron que no tuvieron trato alguno con esa compañía.
Chtrbox ha eliminado la base de datos, pero se ha mantenido en silencio al respecto. También se desconoce quién más ha visto los registros incluso antes de que se descubrieran. Instagram, y su dueño Facebook, están al tanto de la situación, pero dicen no tener ni idea de cómo Chtrbox pudo rastrear incluso la información privada de sus usuarios y provocar esta fuga de datos. Una más.
Quizá sin indagan en un modelo de negocio (impulsado por empresas como Facebook) de «tráfico de datos» demencial que está hartando al personal, incumpliendo toda la normativas de privacidad y su deber de proteger adecuadamente los datos, encuentren la solución.
Fuente: muyseguridad
lunes, 20 de mayo de 2019
Los Huawei existentes sí podrán seguir actualizándose. No entres en pánico, lee esto.
No te asustes.
Los Huawei existentes sí podrán seguir actualizándose
Los dispositivos que ya están en el mercado no se verán afectados por esta medida. Eso significa que, tal y como dijo un portavoz, “Para los usuarios de nuestros servicios, Google Play y las protecciones de seguridad de Google Play Protect continuarán funcionando”. Pero, ¿qué pasará con los dispositivos futuros? Lo que pasará es que Huawei tendrá que arreglárselas sin la tienda oficial de Google.
Los Huawei existentes sí podrán seguir actualizándose
Los dispositivos que ya están en el mercado no se verán afectados por esta medida. Eso significa que, tal y como dijo un portavoz, “Para los usuarios de nuestros servicios, Google Play y las protecciones de seguridad de Google Play Protect continuarán funcionando”. Pero, ¿qué pasará con los dispositivos futuros? Lo que pasará es que Huawei tendrá que arreglárselas sin la tienda oficial de Google.
Denuncian que TeamViewer sufrió un serio ataque en 2016 y no lo comunicó
Denuncian que TeamViewer sufrió un serio ataque en 2016 y no lo comunicó
Lo quieran o no, la enorme popularidad de la aplicación de acceso remoto TeamViewer, la ha convertido en uno de los objetivos favoritos para los cibercriminales. No es de extrañar por lo tanto que de vez en cuando, sufran alguna brecha de seguridad. Lo que no es tan normal es sufrir una gran intrusión en los sistemas de seguridad de la empresa hace tres años y no comunicar el incidente a sus clientes.
Lo quieran o no, la enorme popularidad de la aplicación de acceso remoto TeamViewer, la ha convertido en uno de los objetivos favoritos para los cibercriminales. No es de extrañar por lo tanto que de vez en cuando, sufran alguna brecha de seguridad. Lo que no es tan normal es sufrir una gran intrusión en los sistemas de seguridad de la empresa hace tres años y no comunicar el incidente a sus clientes.
jueves, 16 de mayo de 2019
Una vulnerabilidad de WhatsApp permitió spyware masivo en iPhone y Android
Una vulnerabilidad de WhatsApp permitió spyware masivo en iPhone y Android
Una vulnerabilidad de WhatsApp permitió instalar spyware en dispositivos móviles iOS y Android, según ha detallado el Financial Times. WhatsApp ha confirmado la información y ha publicado una actualización que se recomienda instalar a la mayor brevedad.
El caso es grave teniendo en cuenta el espionaje masivo sobre potencialmente 1.500 millones de usuarios que usan la aplicación de mensajería instantánea líder del segmento. Además, el software espía pudo instalarse simplemente con una llamada, sin la necesidad de que el usuario que la recibiera tuviera que responderla.
El exploit, causó supuestamente un desbordamiento de búfer en la pila VoIP de WhatsApp al enviar paquetes bajo el protocolo Secure RTP Control a los números de teléfono destino. Una vez inyectado, el spyware pudo encender la cámara y el micrófono de un teléfono, escanear correos electrónicos y mensajes, y recopilar los datos de ubicación del usuario.
Una vulnerabilidad de WhatsApp permitió instalar spyware en dispositivos móviles iOS y Android, según ha detallado el Financial Times. WhatsApp ha confirmado la información y ha publicado una actualización que se recomienda instalar a la mayor brevedad.
El caso es grave teniendo en cuenta el espionaje masivo sobre potencialmente 1.500 millones de usuarios que usan la aplicación de mensajería instantánea líder del segmento. Además, el software espía pudo instalarse simplemente con una llamada, sin la necesidad de que el usuario que la recibiera tuviera que responderla.
El exploit, causó supuestamente un desbordamiento de búfer en la pila VoIP de WhatsApp al enviar paquetes bajo el protocolo Secure RTP Control a los números de teléfono destino. Una vez inyectado, el spyware pudo encender la cámara y el micrófono de un teléfono, escanear correos electrónicos y mensajes, y recopilar los datos de ubicación del usuario.
Suscribirse a:
Entradas (Atom)
Entradas populares
-
Hola amigos. En esta ocasión queremos hacerles un tutorial de como antes era posible hackear whatsapp, aunque ahora es mas difícil que...
-
HERRAMIENTA TRAPE PARA RASTREAR PERSONAS Trape es una herramienta de reconocimiento que te permite rastrear a las personas y h...
-
Te mostramos un caso real de como hackean facebook en el mismo facebook Uno de los ataques que se usa la mayor parte del tie...
-
HERRAMIENTAS USADAS PARA HACKEAR EN MR ROBOT. Hola amigos acaso te has preguntado si los métodos de hackeo que uso elliot en mr robo...
-
Hola amigos venimos motivados con otra entrega para ti, ahora recuerda que ya tenemos varias etiquetas donde puedes ver cada uno de nuestras...
-
Los créditos son de linuxadictos , porque como saben nosotros nos gusta compartir la buena información que se le da con...
-
COMO BUSCAR CÁMARAS WEB CON SHODAN Y METASPLOIT En este articulo te vamos a explicar como puede ser posible buscar cámaras web con s...
-
Filtran miles de logins de Mega y una lista con los archivos de los usuarios Hace apenas unas horas se ha dado a conocer una de las ma...
-
Hola amigos, bienvenidos a una entrada más, ahora queremos subir una entrada de cómo es posible hackear facebook mediante una aplicaci...
-
Te has preguntado: ¿ alguien puede saber donde vives con tu IP ? Antes de contestarte esta pregunta te contaremos ¿ Que es una ...
Entrada destacada
HERRAMIENTAS PARA HACKEAR USADAS EN MR ROBOT
HERRAMIENTAS USADAS PARA HACKEAR EN MR ROBOT. Hola amigos acaso te has preguntado si los métodos de hackeo que uso elliot en mr robo...