« Entradas del 17 de Agosto, 2014
17 de Agosto, 2014
□
General |
|
Stevie Graham, un programador de Londres, presentó recientemente un
informe a Facebook describiendo lo que él veía como una vulnerabilidad
en Instagram que podía permitir a alguien secuestrar la sesión de un usuario en base a los datos capturados a través de una red Wi-Fi pública.
Cuando Facebook le dijo que no iba a obtener una recompensa por el bug, Stevie se dedicó a preparar una herramienta de prueba de concepto para explotarla. "Denegado
el programa de recompensas. El siguiente paso es escribir una
herramienta automatizada que permite el secuestro masivo de cuentas.
Vulnerabilidad bastante grave, FB. por favor arreglarla".
Instagram utiliza HTTP para gran parte de sus comunicaciones,
transmitiendo en claro el nombre de cuenta del usuario y el id. Y como
Graham demostró, hay otros datos que se envían entre el cliente iOS de
Instagram y el servicio que se pasan en claro. A pesar de que las
credenciales del usuario se envían utilizando una... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:43 · Sin comentarios
· Recomendar |
|
17 de Agosto, 2014
□
General |
|
El logro es atribuido a un experto identificado como TeamAndIRC, a quién
sólo le habría tomado cinco minutos vulnerar el teléfono mediante rooting de Android. Todas las versiones sobre el hack coinciden en señalar que la vulnerabilidad requiere la interacción directa del usuario.
Dan Ford, doctor en ciencias y representante de Blackphone, asegura en su blog haber conversado con el hacker. Luego de recordar que Blackphone ha disfrutado de prestigio por "enarbolar la bandera del sistema telefónico seguro y privado" admite que la vulneración del Blackphone es decididamente un reto sobremanera difícil.
Ford reconoce que el hacker logró encender el modulo ADB (Android
Debugging Bridge), que según la configuración estándar de Blackphone
está desactivado. Al respecto, indica que "ADB no es una
vulnerabilidad, ya que es parte del sistema operativo Android. Decidimos
desactivar ADB ya que ocasiona un error de código en el software (bug) ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:35 · Sin comentarios
· Recomendar |
|
17 de Agosto, 2014
□
General |
|
Whatsapp,
una de las aplicaciones de mensajería instantánea más populares del
mundo, puede ser potencialmente riesgosa para sus usuarios debido a una
serie de carencias que la hacen vulnerable a los ciberataques.
La aplicación, que cuenta con más de 500 millones de usuarios en todo el
planeta, es un objetivo común de muchos ciberdelincuentes, según revela un estudio de la firma de seguridad informática InnoTec System [PDF], que hace parte de la empresa española Entelgy.
"Las numerosas vulnerabilidades encontradas la han situado como
blanco perfecto para la distribución de malware y robo de datos
personales. Esta situación se ha visto agravada por la escasa percepción
de riesgo entre los usuarios de dispositivos móviles, que apenas si
toman precauciones para proteger su información", señalaron fuentes de InnoTec System.
Fallos de seguridad
Después de haber sido adquirida por Facebook, las críticas por sus
falencias de seguridad solo aumentaron, asegura el... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:33 · Sin comentarios
· Recomendar |
|
17 de Agosto, 2014
□
General |
|
Ayer apareció en Wired un prodigioso y extenso reportaje sobre Edward Snowden en el que " El hombre más buscado del mundo",
como lo calificaban allí, revelaba nuevos datos sobre la NSA. Entre los
más destacados estaba un desconocido proyecto llamado MonsterMind que aparentemente tiene un objetivo beneficioso: el de eliminar todo el malware que se detecte en las redes de datos mundiales.
MonsterMind es un arma que puede funcionar de manera autónoma (sin que
un humano necesite darle órdenes) y que básicamente funciona como una
medida de contraataque en caso de guerra tecnológica, de manera que si
EE.UU. recibe un ofensiva, este avanzado desarrollo puede responder al
instante. Eso sí, si el ataque lo realiza un grupo de expertos de
máquinas ubicadas en otro lugar, serán estos PCs los que reciban las
represalias.
Sin embargo, no todo son datos prometedores sobre un programa que entre
otras cosas vuelve a poner de relieve el ataque a la privacidad que supondría ese... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:28 · Sin comentarios
· Recomendar |
|
17 de Agosto, 2014
□
General |
|
CryptoWall es un troyano que encripta varios tipos de archivos de documentos y exige un pago financiero para su retorno seguro.
Blue Coat Systems recientemente descubrió un ataque publicidad maliciosa
que está aprovechando las principales redes de anuncios legítimos como
ads.yahoo.com para introducir una campaña de CryptoWall ransomware . En
los ataques de publicidad maliciosa, los ciberdelincuentes obtienen
legitimidad para sus servidores de anuncios dentro de las redes y luego
publicar anuncios maliciosos a sitios de alto perfil. Los anuncios
aparecen como legítimos, pero introducen malware u otro software no
deseado al desprevenido usuario.
"Lo que parecía un ataque de publicidad maliciosa menor, rápidamente
se volvió más significativo en cuanto los criminales cibernéticos se
ganaron la confianza de las principales redes de anuncios como
ads.yahoo.com", dijo Chris Larsen, arquitecto del equipo de investigación de amenazas WebPulse de Blue Coat... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:25 · Sin comentarios
· Recomendar |
|
17 de Agosto, 2014
□
General |
|
Si nunca jugaste alguna aventura gráfica como las anteriores o no te
suenan juegos como Prehistorik, California Games, Wolfenstein 3D y
Maniac Mansion, te estás perdiendo algo muy importante: disfrutar por
algo más que gráficos y sonido.
Quienes tuvimos una computadora en tiempos en que los sistemas
operativos no tenían interfaz gráfica, o quienes jugaron alguna vez con
un family game, o cualquier persona que haya tenido computadora o
consola antes del 2001-2002, probablemente sepa que lo más importante de
un juego no es su interfaz gráfica ni su sonido, sino su jugabilidad,
la dificultad y las horas de diversión que puede proveernos.
En los juegos de lucha o los FPS, el objetivo y lo único que podés
hacer es matar. En los de autos: ganar la carrera, quedar primera,
comprar cosas, y demás. Siempre lo mismo.
Yo soy una fanática de las aventuras gráficas. Juegos que plantean
grandes desafíos a sus usuarias, donde hay una historia, una trama del
juego, y una... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:19 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Abril 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|