Mostrando entradas con la etiqueta Noticias. Mostrar todas las entradas
Mostrando entradas con la etiqueta Noticias. Mostrar todas las entradas

sábado, 4 de julio de 2020

Censura digital y Sanciones por romper candados digitales para expresarte, reparar o modificar dispositivos

Censura digital y Sanciones por romper candados digitales para expresarte, reparar o modificar dispositivos



Promueve un mecanismo de censura digital

Las reformas a la LFDA establecen un mecanismo privado de censura conocido como notificación y retirada, previsto por las leyes de EE.UU. Si una persona alega que un contenido o publicación viola sus derechos de autor, los proveedores de servicios de Internet deberán removerlo, sin necesidad de aportar pruebas sobre la infracción y sin la orden de una autoridad judicial.

Millones de contenidos que no violan derechos de autor serán censurados de Internet sin el debido proceso. La notificación y retirada es violatoria del derecho a la libertad de expresión, consagrado en los artículos 6 y 7 de la Constitución.

Sanciones por romper candados digitales para expresarte, reparar o modificar dispositivos

Las reformas contemplan multas de hasta 1.7 millones de pesos y sanciones de hasta 6 años de cárcel por eludir medidas tecnológicas de protección –también llamadas candados digitales– que son impuestas por fabricantes de hardware y software para impedir el acceso, copia o modificación de información contenida en un dispositivo o sistema.

Sin embargo, estos candados obstaculizan el derecho de las personas a reparar sus propios dispositivos, modificarlos a sus necesidades, utilizar piezas o consumibles de marcas diferentes o estudiarlos para detectar sus vulnerabilidades. También limitan la posibilidad de usar fragmentos de obras extraídas de un soporte adquirido legalmente, como hacer una captura de pantalla o digitalizar un libro o vídeo. Cualquiera de esas actividades te podría acarrear multas millonarias o incluso mandarte a prisión.

Si te interesa saber mas de este tema, apoya este movimiento en su pagina oficial:

TMEC




jueves, 23 de abril de 2020

Nuevo virus de WhatsApp de la cerveza Heineken infecta a miles de teléfonos celulares. ¿Cómo se propaga?

 Nuevo virus de WhatsApp de la cerveza Heineken infecta a miles de teléfonos celulares. ¿Cómo se propaga?




El distanciamiento social debido al coronavirus está generando consecuencias inimaginables relacionadas con la ciberseguridad, aseguran expertos en cómputo forense. Un ejemplo es Reino Unido, que está entrando en su cuarta semana de aislamiento, por lo que miles de pubs y bares permanecen cerrados y dificultando a los ciudadanos la labor de conseguir algo de alcohol.

miércoles, 22 de abril de 2020

Una vulnerabilidad permite evadir y deshabilitar cualquier antivirus en Windows, Mac y Linux

Una vulnerabilidad permite evadir y deshabilitar cualquier antivirus en Windows, Mac y Linux




Especialistas en vulnerabilidades informáticas han revelado una nueva técnica con la que es posible explotar una vulnerabilidad para desactivar casi cualquier solución antivirus en sistemas operativos Windows, macOS y Linux. Si bien algunos proveedores de herramientas antivirus implementaron mejoras sustanciales recientemente, la falla ha demostrado ser altamente funcional contra múltiples implementaciones.

Las herramientas antivirus son uno de los principales métodos de protección anti malware, aunque existen múltiples métodos para esquivar esta barrera y comprometer un sistema. A diferencia de otras variantes de ataque, el método presentado por este grupo de especialistas es especialmente sigiloso y puede ayudar a un actor de amenazas a abusar de un sistema informático con facilidad.

¿Hackeo a Fundación de Bill Gates pudo haber revelado información de coronavirus?

¿Hackeo a Fundación de Bill Gates pudo haber revelado información de coronavirus?




De acuerdo con The Washington Post, la fundación de Bill Gates pudo haber sido hackeada, revelando información pandémica.

Bill Gates ha sido el objeto de una de variedad de teorías de conspiración de coronavirus que no han sido probadas o sustentadas.

Muchas de las teorías son relacionadas con su trabajo sobre vacunas, la financiación de su Fundación Bill y Melinda Gates y su interés en la salud mundial y las pandemias.

martes, 7 de abril de 2020

Nuevo engaño en WhatsApp ofrece internet gratis sin Wi‑Fi

Nuevo engaño en WhatsApp ofrece internet gratis sin Wi‑Fi




A quién no le gustaría navegar sin datos móviles estando de vacaciones en el extranjero... lamentablemente sigue siendo imposible, aunque esta campaña te ofrezca internet gratis para usar WhatsApp sin conexión.

Al parecer, la cantidad de estafas que circula en la clásica aplicación de mensajería WhatsApp sigue en continuo crecimiento. Las campañas engañosas continúan innovando con distintos señuelos para atraer la atención de víctimas distraídas durante este 2017 y hoy te mostramos un nuevo ejemplo de ello.

sábado, 1 de febrero de 2020

Menos del 1% de los ataques se llevan a cabo sin que el usuario haga algo

Menos del 1% de los ataques se llevan a cabo sin que el usuario haga algo




Cuando navegamos por la red podemos ser víctimas de múltiples ataques que pongan en riesgo nuestra seguridad y privacidad. Son muchas las estrategias que pueden llevar a cabo los piratas informáticos. Sin embargo, como así lo demuestra este informe del que nos hacemos eco, la gran mayoría de ataques pueden evitarse. Menos del 1% de todos los ataques cibernéticos no requieren de la interacción del usuario.
Casi todos los ataques cibernéticos requieren de la interacción del usuario

jueves, 30 de enero de 2020

Kali Linux 2020.1 llega con algunos cambios, entre ellos el inicio de sesión

Kali Linux 2020.1 llega con algunos cambios, entre ellos el inicio de sesión



Hace poco fue liberada la nueva versión de Kali Linux 2020.1, la cual es una distro diseñada para sistemas de pruebas de vulnerabilidades, auditoría, análisis de datos residuales e identificar las consecuencias de los ataques maliciosos. Kali incluye una de la selección más completa de herramientas para profesionales de seguridad informática: desde herramientas para probar aplicaciones web y penetración en redes inalámbricas hasta programas para leer datos de chips de identificación RFID.

El kit incluye una colección de exploits y más de 300 utilidades especializadas de verificación de seguridad, como Aircrack, Maltego, SAINT, Kismet, Bluebugger, Btcrack, Btscanner, Nmap, p0f. Además, el kit de distribución incluye herramientas para acelerar la selección de contraseñas (Multihash CUDA Brute Forcer) y claves WPA (Pyrit) mediante el uso de tecnologías CUDA y AMD Stream, que le permiten utilizar la GPU de las tarjetas de video NVIDIA y AMD para realizar operaciones informáticas.

martes, 7 de enero de 2020

Kali Linux deja de tener el usuario root predeterminado

Kali Linux deja de tener el usuario root predeterminado





Kali Linux es una de las distribuciones de hacking ético más populares. El que lo haya usado alguna vez, probablemente haya notado que tenía una política por defecto con respecto al usuario root que se traducía en que siempre eramos “superusuario” en esta distribución. Cualquier cosa que hiciéramos, lo hacíamos como root. Offensive Security explica todo esto en un post publicado el pasado 31 de diciembre al que podéis acceder desde este enlace.

miércoles, 16 de octubre de 2019

Una vulnerabilidad en sudo permite saltarse las restricciones en torno a root

Una vulnerabilidad en sudo permite saltarse las restricciones en torno a root




El día de ayer diversos medios se hicieron eco de una vulnerabilidad que afecta a sudo, la conocida herramienta que permite ejecutar de forma momentánea programas con privilegios de root sin necesidad de cambiar la sesión del usuario común.

La vulnerabilidad, cuyo código de seguimiento es CVE-2019-14287, afecta a la implementación de sudo que utiliza GNU/Linux y se trata, según explican en The Hacker News, “de una omisión de la política de seguridad podría permitir que un usuario o un programa malintencionado ejecute comandos arbitrarios como root en el sistema Linux objetivo, incluso cuando la configuración de los sudoers no permita explícitamente el acceso como root.”

FireEye confirma que APT41 hackeó TeamViewer; los atacantes habrían accedido a millones de dispositivos

FireEye confirma que APT41 hackeó TeamViewer; los atacantes habrían accedido a millones de dispositivos



Un reporte de especialistas en seguridad de aplicaciones web afirma que la compañía encargada del desarrollo de TeamViewer, el popular software para control remoto de sistemas, fue víctima de hacking. Según se ha mencionado, los atacantes podrían controlar cualquier computadora que haya iniciado sesión en este servicio para realizar actividades arbitrarias. El informe revela que TeamViewer fue hackeado en 2016, incidente que derivó en el robo de información financiera de muchos usuarios en tan sólo 24 horas. 

jueves, 3 de octubre de 2019

Descubren una vulnerabilidad de Whatsapp que permitía a los atacantes hackear los móviles usando GIFs maliciosos

Descubren una vulnerabilidad de Whatsapp que permitía a los atacantes hackear los móviles usando GIFs maliciosos

Advertencia: ha llegado la hora de que todos los usuarios actualicen el servicio de mensajería cifrada WhatsApp.




Un investigador de seguridad descubrió una vulnerabilidad en la aplicación propiedad de Facebook que permitía a los posibles hackers acceder al dispositivo de la víctima y robarle sus datos enviando un archivo GIF malicioso, informó este miércoles The Next Web. El problema es una vulnerabilidad que corrompe la memoria y que puede hacer que se bloqueen ciertas aplicaciones o que cree una puerta trasera para que un pirata informático comprometa la seguridad del dispositivo afectado. Según el informe técnico, si un atacante envía a un usuario de WhatsApp un GIF modificado de este tipo, la próxima vez que los usuarios abran su galería de fotos de WhatsApp, se producirá un error. Los usuarios que ejecutan ciertas versiones del sistema operativo móvil Android tienen más probabilidades de verse afectados por este bug.

miércoles, 2 de octubre de 2019

Un exploit para iPhone no podrá ser parcheado por Apple y permitirá jailbreak permanente en millones de móviles

Un exploit para iPhone no podrá ser parcheado por Apple y permitirá jailbreak permanente en millones de móviles


Un nuevo exploit para iPhone apodado «checkm8«, permitiría eventualmente un jailbreak permanente en millones de iPhones porque el tipo de vulnerabilidad donde se apoya no podría ser bloqueado por Apple con una actualización de software en iOS.

El exploit para iPhone es de tipo bootrom (arranque) y es el primero de su tipo desde que hace una década se localizó el último para el iPhone 4. La vulnerabilidad afecta al código inicial que los dispositivos iOS cargan cuando arrancan. Apple no podrá parchearla ni sobrescribirla con actualización de software ya que se trata de código cargado en la ROM (memoria de sólo lectura).

viernes, 6 de septiembre de 2019

¿Usuario de Facebook? Su número de teléfono está expuesto, incluso si lo mantiene privado

¿Usuario de Facebook? Su número de teléfono está expuesto, incluso si lo mantiene privado

 Durante el último año Facebook ha incurrido en múltiples violaciones a la privacidad de sus usuarios, y esto no va a parar. Ahora, especialistas en protección de datos reportan que la red social ha filtrado los de números de teléfono de alrededor de 420 millones de usuarios. A pesar de los esfuerzos de la compañía por mejorar la percepción sobre sus políticas de privacidad, la situación no parece mejorar.

La base de datos donde se almacenaban los teléfonos vinculados a las cuentas de los usuarios fue descubierta en línea sin ninguna protección, como contraseñas. En otras palabras, cualquiera que sepa dónde buscar esta información podría encontrarla fácilmente. Con base en los números de teléfono, la mayoría de los afectados parecen ser originarios de lugares como Reino Unido, Estados Unidos y algunos territorios asiáticos.

miércoles, 4 de septiembre de 2019

Descubierta una grave vulnerabilidad en Google Chrome para Windows, Mac y Linux

Descubierta una grave vulnerabilidad en Google Chrome para Windows, Mac y Linux




La semana pasada fue descubierta una vulnerabilidad en la versión de Google Chrome para el escritorio (Windows, Linux y Mac) que abre la puerta a la ejecución de código arbitrario en el contexto en el que se esté ejecutando el navegador con tan solo abrir una página web maliciosa.

El contexto de ejecución del navegador depende de los privilegios que tenga el usuario que ejecute la aplicación (si es que no se han configurado unos privilegios específicos para las aplicación), cuanto mayores sean esos privilegios mayores son los daños que se podrán provocar al sistema. Esto deja, al menos sobre el papel, a Windows algo más expuesto que Linux y Mac, ya que los usuarios del sistema de Microsoft tienden a utilizar por defecto una cuenta con privilegios de administrador. Sin embargo, los que utilizan Linux y Mac sí tendrían que tener cuidado con los datos personales pertenecientes al usuario común con el que generalmente utilizan el sistema.

Kali Linux 2019.3, nueva versión de la distro especializada en seguridad



Kali Linux 2019.3, nueva versión de la distro especializada en seguridad










Se ha anunciado el lanzamiento de Kali Linux 2019.3, la nueva versión de esta popular distribución especializada en audiotoría y seguridad informática, solo apta para profesionales o apasionados por la materia a lo sumo.

Kali Linux 2019.3 es asimismo la tercera actualización de mantenimiento de la versión actual y está dirigida únicamente a nuevas instalaciones. Quienes ya lo tuvieran instalada y hayan actualizado el sistema no deben hacer nada más, porque ya tienen todo lo nuevo: básicamente, parches de seguridad y varias actualizaciones en los paquetes de la distribución. Lo más destacado, el kernel Linux 5.2.9.

martes, 23 de julio de 2019

Qué es la geolocalizacion por IP | ¿ pueden saber tu dirección física ?

Te has preguntado: ¿ alguien puede saber donde vives con tu IP ?





Antes de contestarte esta pregunta te contaremos 

¿ Que es una IP ?

una IP pública es la dirección que te asigna tu operador cuando te conectas a Internet, una matrícula única con la que te identificas a la hora de navegar, gracias a la cual las páginas y servicios online saben a dónde te tienen que enviar los datos.

¿Como es la geolocalización por IP? 

Hablamos de la geolocalización basada en direcciones IP cuando a una dirección IP se le asigna la ubicación geográfica real de un un dispositivo a través del cual se está accediendo a Internet. Esta geolocalización implica que a la dirección IP se le asigna un país de procedencia, región o ciudad, la latitud y longitud de la posición en GPS y el nombre de la ISP u operadora que asigna la IP.

lunes, 22 de julio de 2019

FaceApp, la app de moda cuestionada por privacidad

FaceApp, la app de moda cuestionada por privacidad




FaceApp es una aplicación para Android e iOS, que destaca por el realismo en la recreación de caras envejecidas a partir de otras jóvenes. Aunque está disponible desde 2017, dicen las ‘malas lenguas’ que «oscuros intereses» e influencers pagados son responsables de la enorme extensión en las últimas semanas y la viralización que seguro has visto en las últimas semanas. Buena parte de ella ha llegado por las cuestiones de privacidad y el derecho a la propia imagen que la rodean.

Realmente, no sabemos quien querría tener más edad que la actual, pero siempre ‘hay un roto para un descosido’ y ciertamente, FaceApp parece tener las características necesarias para saciar la curiosidad de los usuarios, según se puede ver en las valoraciones emitidas en Play Store y App Store.

Aunque ofrece versión de pago con más opciones, FaceApp cuenta con versión «gratuita». Entre comillas porque el coste a pagar para monetizar la inversión en un sistema de Inteligencia Artificial que ofrezca esos impresionantes acabados y el soporte para un servicio que tiene que procesar y devolver millones de imágenes, ya sabes cual es: tus datos y tu privacidad.

viernes, 19 de julio de 2019

Piratas informáticos pueden manipular los archivos multimedia de WhatsApp o Telegram

Piratas informáticos pueden manipular los archivos multimedia de WhatsApp o Telegram

 

Investigadores de seguridad de Symantec, han demostrado múltiples escenarios de ataque que permitirían manipular los archivos multimedia de WhatsApp o Telegram.

En teoría, los archivos que recibes en las aplicaciones de mensajería que cuentan con cifrado de extremo a extremo no se deberían poder manipular. No es el caso. Apodado como «Media File Jacking», el ataque aprovecha un hecho ya conocido de que cualquier aplicación instalada en un dispositivo puede acceder y reescribir archivos guardados en el almacenamiento externo, incluidos los archivos guardados por otras aplicaciones instaladas en el mismo dispositivo.

EvilGnome, nuevo malware espiá y coloca backdoors a los usuarios de Linux

EvilGnome, nuevo malware espiá y coloca backdoors a los usuarios de Linux

A principios de este mes investigadores de seguridad descubrieron una pieza rara de spyware de Linux que actualmente no se ha detectado completamente en todos los principales antivirus e incluye funcionalidades que rara vez se ven con respecto a la mayoría de los malware que se han visto en Linux.

Y es que como muchos de ustedes deben saber que el malware en Linux literalmente una pequeña fracción de los casos que se conocen en Windows, debido a su estructura básica y también a su baja participación de mercado.

miércoles, 3 de julio de 2019

COMPARTE WHATSAPP, INSTAGRAM Y FACEBOOK ESTAN FALLANDO

COMPARTE.

¿Otra vez? Este 3 de julio se vuelve a reportar, mediante Twitter, que Facebook, Instagram y WhatsApp presentan problemas a nivel global. Según los sitios Down Detector y Outage Report, las fallas más comunes son problemas para iniciar sesión, las fotos no cargan, los audios no se pueden descargar o que no pueden entrar al sitio. Se desconoce el motivo. Al parecer ni Facebook carga imagenes

Entradas populares

Entrada destacada

HERRAMIENTAS PARA HACKEAR USADAS EN MR ROBOT

HERRAMIENTAS USADAS PARA HACKEAR EN MR ROBOT.  Hola amigos acaso te has preguntado si los métodos de hackeo que uso elliot en mr robo...