Mostrando entradas con la etiqueta Hackeos. Mostrar todas las entradas
Mostrando entradas con la etiqueta Hackeos. Mostrar todas las entradas

sábado, 4 de julio de 2020

Censura digital y Sanciones por romper candados digitales para expresarte, reparar o modificar dispositivos

Censura digital y Sanciones por romper candados digitales para expresarte, reparar o modificar dispositivos



Promueve un mecanismo de censura digital

Las reformas a la LFDA establecen un mecanismo privado de censura conocido como notificación y retirada, previsto por las leyes de EE.UU. Si una persona alega que un contenido o publicación viola sus derechos de autor, los proveedores de servicios de Internet deberán removerlo, sin necesidad de aportar pruebas sobre la infracción y sin la orden de una autoridad judicial.

Millones de contenidos que no violan derechos de autor serán censurados de Internet sin el debido proceso. La notificación y retirada es violatoria del derecho a la libertad de expresión, consagrado en los artículos 6 y 7 de la Constitución.

Sanciones por romper candados digitales para expresarte, reparar o modificar dispositivos

Las reformas contemplan multas de hasta 1.7 millones de pesos y sanciones de hasta 6 años de cárcel por eludir medidas tecnológicas de protección –también llamadas candados digitales– que son impuestas por fabricantes de hardware y software para impedir el acceso, copia o modificación de información contenida en un dispositivo o sistema.

Sin embargo, estos candados obstaculizan el derecho de las personas a reparar sus propios dispositivos, modificarlos a sus necesidades, utilizar piezas o consumibles de marcas diferentes o estudiarlos para detectar sus vulnerabilidades. También limitan la posibilidad de usar fragmentos de obras extraídas de un soporte adquirido legalmente, como hacer una captura de pantalla o digitalizar un libro o vídeo. Cualquiera de esas actividades te podría acarrear multas millonarias o incluso mandarte a prisión.

Si te interesa saber mas de este tema, apoya este movimiento en su pagina oficial:

TMEC




jueves, 23 de abril de 2020

Nuevo virus de WhatsApp de la cerveza Heineken infecta a miles de teléfonos celulares. ¿Cómo se propaga?

 Nuevo virus de WhatsApp de la cerveza Heineken infecta a miles de teléfonos celulares. ¿Cómo se propaga?




El distanciamiento social debido al coronavirus está generando consecuencias inimaginables relacionadas con la ciberseguridad, aseguran expertos en cómputo forense. Un ejemplo es Reino Unido, que está entrando en su cuarta semana de aislamiento, por lo que miles de pubs y bares permanecen cerrados y dificultando a los ciudadanos la labor de conseguir algo de alcohol.

miércoles, 22 de abril de 2020

Una vulnerabilidad permite evadir y deshabilitar cualquier antivirus en Windows, Mac y Linux

Una vulnerabilidad permite evadir y deshabilitar cualquier antivirus en Windows, Mac y Linux




Especialistas en vulnerabilidades informáticas han revelado una nueva técnica con la que es posible explotar una vulnerabilidad para desactivar casi cualquier solución antivirus en sistemas operativos Windows, macOS y Linux. Si bien algunos proveedores de herramientas antivirus implementaron mejoras sustanciales recientemente, la falla ha demostrado ser altamente funcional contra múltiples implementaciones.

Las herramientas antivirus son uno de los principales métodos de protección anti malware, aunque existen múltiples métodos para esquivar esta barrera y comprometer un sistema. A diferencia de otras variantes de ataque, el método presentado por este grupo de especialistas es especialmente sigiloso y puede ayudar a un actor de amenazas a abusar de un sistema informático con facilidad.

¿Hackeo a Fundación de Bill Gates pudo haber revelado información de coronavirus?

¿Hackeo a Fundación de Bill Gates pudo haber revelado información de coronavirus?




De acuerdo con The Washington Post, la fundación de Bill Gates pudo haber sido hackeada, revelando información pandémica.

Bill Gates ha sido el objeto de una de variedad de teorías de conspiración de coronavirus que no han sido probadas o sustentadas.

Muchas de las teorías son relacionadas con su trabajo sobre vacunas, la financiación de su Fundación Bill y Melinda Gates y su interés en la salud mundial y las pandemias.

martes, 7 de abril de 2020

Nuevo engaño en WhatsApp ofrece internet gratis sin Wi‑Fi

Nuevo engaño en WhatsApp ofrece internet gratis sin Wi‑Fi




A quién no le gustaría navegar sin datos móviles estando de vacaciones en el extranjero... lamentablemente sigue siendo imposible, aunque esta campaña te ofrezca internet gratis para usar WhatsApp sin conexión.

Al parecer, la cantidad de estafas que circula en la clásica aplicación de mensajería WhatsApp sigue en continuo crecimiento. Las campañas engañosas continúan innovando con distintos señuelos para atraer la atención de víctimas distraídas durante este 2017 y hoy te mostramos un nuevo ejemplo de ello.

sábado, 1 de febrero de 2020

Menos del 1% de los ataques se llevan a cabo sin que el usuario haga algo

Menos del 1% de los ataques se llevan a cabo sin que el usuario haga algo




Cuando navegamos por la red podemos ser víctimas de múltiples ataques que pongan en riesgo nuestra seguridad y privacidad. Son muchas las estrategias que pueden llevar a cabo los piratas informáticos. Sin embargo, como así lo demuestra este informe del que nos hacemos eco, la gran mayoría de ataques pueden evitarse. Menos del 1% de todos los ataques cibernéticos no requieren de la interacción del usuario.
Casi todos los ataques cibernéticos requieren de la interacción del usuario

miércoles, 16 de octubre de 2019

Una vulnerabilidad en sudo permite saltarse las restricciones en torno a root

Una vulnerabilidad en sudo permite saltarse las restricciones en torno a root




El día de ayer diversos medios se hicieron eco de una vulnerabilidad que afecta a sudo, la conocida herramienta que permite ejecutar de forma momentánea programas con privilegios de root sin necesidad de cambiar la sesión del usuario común.

La vulnerabilidad, cuyo código de seguimiento es CVE-2019-14287, afecta a la implementación de sudo que utiliza GNU/Linux y se trata, según explican en The Hacker News, “de una omisión de la política de seguridad podría permitir que un usuario o un programa malintencionado ejecute comandos arbitrarios como root en el sistema Linux objetivo, incluso cuando la configuración de los sudoers no permita explícitamente el acceso como root.”

FireEye confirma que APT41 hackeó TeamViewer; los atacantes habrían accedido a millones de dispositivos

FireEye confirma que APT41 hackeó TeamViewer; los atacantes habrían accedido a millones de dispositivos



Un reporte de especialistas en seguridad de aplicaciones web afirma que la compañía encargada del desarrollo de TeamViewer, el popular software para control remoto de sistemas, fue víctima de hacking. Según se ha mencionado, los atacantes podrían controlar cualquier computadora que haya iniciado sesión en este servicio para realizar actividades arbitrarias. El informe revela que TeamViewer fue hackeado en 2016, incidente que derivó en el robo de información financiera de muchos usuarios en tan sólo 24 horas. 

jueves, 3 de octubre de 2019

Descubren una vulnerabilidad de Whatsapp que permitía a los atacantes hackear los móviles usando GIFs maliciosos

Descubren una vulnerabilidad de Whatsapp que permitía a los atacantes hackear los móviles usando GIFs maliciosos

Advertencia: ha llegado la hora de que todos los usuarios actualicen el servicio de mensajería cifrada WhatsApp.




Un investigador de seguridad descubrió una vulnerabilidad en la aplicación propiedad de Facebook que permitía a los posibles hackers acceder al dispositivo de la víctima y robarle sus datos enviando un archivo GIF malicioso, informó este miércoles The Next Web. El problema es una vulnerabilidad que corrompe la memoria y que puede hacer que se bloqueen ciertas aplicaciones o que cree una puerta trasera para que un pirata informático comprometa la seguridad del dispositivo afectado. Según el informe técnico, si un atacante envía a un usuario de WhatsApp un GIF modificado de este tipo, la próxima vez que los usuarios abran su galería de fotos de WhatsApp, se producirá un error. Los usuarios que ejecutan ciertas versiones del sistema operativo móvil Android tienen más probabilidades de verse afectados por este bug.

miércoles, 2 de octubre de 2019

Un exploit para iPhone no podrá ser parcheado por Apple y permitirá jailbreak permanente en millones de móviles

Un exploit para iPhone no podrá ser parcheado por Apple y permitirá jailbreak permanente en millones de móviles


Un nuevo exploit para iPhone apodado «checkm8«, permitiría eventualmente un jailbreak permanente en millones de iPhones porque el tipo de vulnerabilidad donde se apoya no podría ser bloqueado por Apple con una actualización de software en iOS.

El exploit para iPhone es de tipo bootrom (arranque) y es el primero de su tipo desde que hace una década se localizó el último para el iPhone 4. La vulnerabilidad afecta al código inicial que los dispositivos iOS cargan cuando arrancan. Apple no podrá parchearla ni sobrescribirla con actualización de software ya que se trata de código cargado en la ROM (memoria de sólo lectura).

viernes, 6 de septiembre de 2019

¿Usuario de Facebook? Su número de teléfono está expuesto, incluso si lo mantiene privado

¿Usuario de Facebook? Su número de teléfono está expuesto, incluso si lo mantiene privado

 Durante el último año Facebook ha incurrido en múltiples violaciones a la privacidad de sus usuarios, y esto no va a parar. Ahora, especialistas en protección de datos reportan que la red social ha filtrado los de números de teléfono de alrededor de 420 millones de usuarios. A pesar de los esfuerzos de la compañía por mejorar la percepción sobre sus políticas de privacidad, la situación no parece mejorar.

La base de datos donde se almacenaban los teléfonos vinculados a las cuentas de los usuarios fue descubierta en línea sin ninguna protección, como contraseñas. En otras palabras, cualquiera que sepa dónde buscar esta información podría encontrarla fácilmente. Con base en los números de teléfono, la mayoría de los afectados parecen ser originarios de lugares como Reino Unido, Estados Unidos y algunos territorios asiáticos.

miércoles, 4 de septiembre de 2019

Descubierta una grave vulnerabilidad en Google Chrome para Windows, Mac y Linux

Descubierta una grave vulnerabilidad en Google Chrome para Windows, Mac y Linux




La semana pasada fue descubierta una vulnerabilidad en la versión de Google Chrome para el escritorio (Windows, Linux y Mac) que abre la puerta a la ejecución de código arbitrario en el contexto en el que se esté ejecutando el navegador con tan solo abrir una página web maliciosa.

El contexto de ejecución del navegador depende de los privilegios que tenga el usuario que ejecute la aplicación (si es que no se han configurado unos privilegios específicos para las aplicación), cuanto mayores sean esos privilegios mayores son los daños que se podrán provocar al sistema. Esto deja, al menos sobre el papel, a Windows algo más expuesto que Linux y Mac, ya que los usuarios del sistema de Microsoft tienden a utilizar por defecto una cuenta con privilegios de administrador. Sin embargo, los que utilizan Linux y Mac sí tendrían que tener cuidado con los datos personales pertenecientes al usuario común con el que generalmente utilizan el sistema.

martes, 23 de julio de 2019

Qué es la geolocalizacion por IP | ¿ pueden saber tu dirección física ?

Te has preguntado: ¿ alguien puede saber donde vives con tu IP ?





Antes de contestarte esta pregunta te contaremos 

¿ Que es una IP ?

una IP pública es la dirección que te asigna tu operador cuando te conectas a Internet, una matrícula única con la que te identificas a la hora de navegar, gracias a la cual las páginas y servicios online saben a dónde te tienen que enviar los datos.

¿Como es la geolocalización por IP? 

Hablamos de la geolocalización basada en direcciones IP cuando a una dirección IP se le asigna la ubicación geográfica real de un un dispositivo a través del cual se está accediendo a Internet. Esta geolocalización implica que a la dirección IP se le asigna un país de procedencia, región o ciudad, la latitud y longitud de la posición en GPS y el nombre de la ISP u operadora que asigna la IP.

lunes, 22 de julio de 2019

FaceApp, la app de moda cuestionada por privacidad

FaceApp, la app de moda cuestionada por privacidad




FaceApp es una aplicación para Android e iOS, que destaca por el realismo en la recreación de caras envejecidas a partir de otras jóvenes. Aunque está disponible desde 2017, dicen las ‘malas lenguas’ que «oscuros intereses» e influencers pagados son responsables de la enorme extensión en las últimas semanas y la viralización que seguro has visto en las últimas semanas. Buena parte de ella ha llegado por las cuestiones de privacidad y el derecho a la propia imagen que la rodean.

Realmente, no sabemos quien querría tener más edad que la actual, pero siempre ‘hay un roto para un descosido’ y ciertamente, FaceApp parece tener las características necesarias para saciar la curiosidad de los usuarios, según se puede ver en las valoraciones emitidas en Play Store y App Store.

Aunque ofrece versión de pago con más opciones, FaceApp cuenta con versión «gratuita». Entre comillas porque el coste a pagar para monetizar la inversión en un sistema de Inteligencia Artificial que ofrezca esos impresionantes acabados y el soporte para un servicio que tiene que procesar y devolver millones de imágenes, ya sabes cual es: tus datos y tu privacidad.

viernes, 19 de julio de 2019

Piratas informáticos pueden manipular los archivos multimedia de WhatsApp o Telegram

Piratas informáticos pueden manipular los archivos multimedia de WhatsApp o Telegram

 

Investigadores de seguridad de Symantec, han demostrado múltiples escenarios de ataque que permitirían manipular los archivos multimedia de WhatsApp o Telegram.

En teoría, los archivos que recibes en las aplicaciones de mensajería que cuentan con cifrado de extremo a extremo no se deberían poder manipular. No es el caso. Apodado como «Media File Jacking», el ataque aprovecha un hecho ya conocido de que cualquier aplicación instalada en un dispositivo puede acceder y reescribir archivos guardados en el almacenamiento externo, incluidos los archivos guardados por otras aplicaciones instaladas en el mismo dispositivo.

EvilGnome, nuevo malware espiá y coloca backdoors a los usuarios de Linux

EvilGnome, nuevo malware espiá y coloca backdoors a los usuarios de Linux

A principios de este mes investigadores de seguridad descubrieron una pieza rara de spyware de Linux que actualmente no se ha detectado completamente en todos los principales antivirus e incluye funcionalidades que rara vez se ven con respecto a la mayoría de los malware que se han visto en Linux.

Y es que como muchos de ustedes deben saber que el malware en Linux literalmente una pequeña fracción de los casos que se conocen en Windows, debido a su estructura básica y también a su baja participación de mercado.

miércoles, 29 de mayo de 2019

Millones de usuarios afectados por brecha de datos en Truecaller

Millones de usuarios afectados por brecha de datos en Truecaller


 

Expertos del curso de seguridad web del IICS reportan una brecha de datos en Truecaller, el popular servicio para evitar el spam telefónico. Los datos personales de millones de usuarios del servicio, en su mayoría residentes de India, se encuentran expuestos en foros de hackers en dark web, un sector de Internet donde los cibercriminales pueden poner a la venta productos y servicios ilícitos.

Brecha de datos en Canva; más de 100 millones de usuarios afectados

Brecha de datos en Canva; más de 100 millones de usuarios afectados

 

Especialistas en seguridad de aplicaciones web reportan una brecha de datos en Canva, plataforma de diseño web de origen australiano; un actor malicioso afirma haber comprometido la seguridad de la plataforma para robar la información de alrededor de 139 millones de usuarios.

Acorde a los reportes, la información extraída incluye:

Adolescente que hackeó a Apple es perdonado y no irá a prisión :)

Adolescente que hackeó a Apple es perdonado y no irá a prisión

Autoridades australianas decidieron perdonar los cargos contra el adolescente que accedió de forma ilegal a las redes de Apple y descargó una cantidad considerable de datos de la compañía, con lo que ha evitado ir a prisión; además, expertos en seguridad web le han recomendado que, en el futuro, utilice sus habilidades de hacking de forma ética.

El joven experto en hacking, cuyo nombre no será revelado por la policía, se declaró culpable del incidente, ocurrido en 2015, cuando sólo tenía 13 años de edad. El hacker, ahora de 17 años, fue sentenciado por la Corte Juvenil de Adelaide, Australia, por múltiples cargos de hacking malicioso.

jueves, 23 de mayo de 2019

Datos privados de millones de influencers de Instagram salen a la luz

Datos privados de millones de influencers de Instagram salen a la luz



Un investigador de seguridad descubrió una base de datos sin proteger alojada en Amazon Web Services, que contenía registros y datos privados de millones de influencers de Instagram. También de celebridades y marcas diversas. 

Las grandes redes sociales parecen no darse cuenta de la importancia de proteger los datos de sus usuarios. Si no han aprendido la lección del desastre de Facebook y de la obligación legal y ética de asegurar el derecho a la privacidad, se les va a acabar el negocio porque la sangría de usuarios que salen de ellas despavoridos va a continuar ante los escándalos, semana sí y semana también, de fuga de datos.

El último caso de fallo de seguridad afecta a una base de datos de ‘influencers’, celebridades y marcas de Instagram, que incluía no solo información pública como biografías, seguidores y ubicaciones, sino también información privada y crítica como dirección de correo electrónico y número de teléfono. Para empeorar las cosas, la base de datos quedó expuesta y sin contraseñas, invitando a cualquier persona, incluidos los piratas informáticos, a que simplemente echaran un vistazo dentro y robaran los datos.

Para ser justos, hay que citar que Instagram no fue hackeado, pero sí es responsable de proteger los datos de sus usuarios. La base de datos aparentemente era propiedad de Chtrbox, una empresa de mercadeo de medios sociales con sede en Mumbai. Lo gordo del asunto, es que muchas de las personas incluidas en la base de datos informaron que no tuvieron trato alguno con esa compañía.

Chtrbox ha eliminado la base de datos, pero se ha mantenido en silencio al respecto. También se desconoce quién más ha visto los registros incluso antes de que se descubrieran. Instagram, y su dueño Facebook, están al tanto de la situación, pero dicen no tener ni idea de cómo Chtrbox pudo rastrear incluso la información privada de sus usuarios y provocar esta fuga de datos. Una más.

Quizá sin indagan en un modelo de negocio (impulsado por empresas como Facebook) de «tráfico de datos» demencial que está hartando al personal, incumpliendo toda la normativas de privacidad y su deber de proteger adecuadamente los datos, encuentren la solución.



Fuente: muyseguridad

Entradas populares

Entrada destacada

HERRAMIENTAS PARA HACKEAR USADAS EN MR ROBOT

HERRAMIENTAS USADAS PARA HACKEAR EN MR ROBOT.  Hola amigos acaso te has preguntado si los métodos de hackeo que uso elliot en mr robo...