Publicidad

RSS Seguridad

Seguridad: Cómo crackear una cuenta de Windows usando el Administrador de Tareas .Wikileaks se niega a decirle a las grandes tecnológicas qué...

Cómo crackear una cuenta de Windows usando el Administrador de Tareas

15 Comentarios
Cómo crackear una cuenta de Windows usando el Administrador de Tareas

Llevamos mucho tiempo oyendo hablar de que para convertirse en hacker o en cracker hacen falta grandes conocimientos en distintos campos de la informática: hay que ser un buen programador, tener conocimientos de redes, saber cómo funcionan las bases de datos... el aprendizaje es largo y requiere mucho tiempo.

De vez en cuando nos encontramos con situaciones que nos cambian completamente los esquemas. ¿Y si te dijésemos que hay una forma de crackear una cuenta de Windows en aproximadamente un minuto? Y todo ello usando sólo el Administrador de Tareas. Eso es lo que ha redescubierto el investigador en seguridad Alexander Korznikov.

Leer más »

Wikileaks se niega a decirle a las grandes tecnológicas qué vulnerabilidades está explotando la CIA

12 Comentarios
Wikileaks se niega a decirle a las grandes tecnológicas qué vulnerabilidades está explotando la CIA

Hace unos días se destapaba uno de los casos de espionaje gubernamental más grandes desde Snowden después de que WikiLeaks publicase más de 8.000 documentos internos del programa de hacking con el que la CIA ha estado espiando cualquier tipo de dispositivo conectado. Un espionaje que se ha cebado especialmente con los sistemas operativos de Google, Apple, Microsoft y Samsung.

Wikileaks prometió enseguida que compartiría la información de las vulnerabilidades zero-day aprovechadas por la CIA con las empresas afectadas, pero a día de hoy se está negando a hacerlo porque las tecnológicas no cumplen lo que les pide a cambio. Mientras, la CIA tampoco parece dispuesta, algo que a la larga nos está poniendo a todos en riesgo.

Leer más »
Publicidad

El FBI explica cómo fue hackeado Yahoo: mediante un ataque de spear phishing

1 Comentario
El FBI explica cómo fue hackeado Yahoo: mediante un ataque de spear phishing

Ayer en nuestro artículo sobre los responsables del hackeo Masivo de Yahoo, comentábamos por encima algún detalle del ataque, que había ofrecido The Guardian. Sin embargo, en aquellos momentos no se conocían causas específicas que pudiesen explicar cómo el equipo de agentes del FSB y crackers consiguió controlar más de 6.500 cuentas.

Una de las posibles causas que se apuntaban desde el medio británico era el uso de cookies falsificadas, pero tal y como se recoge en Ars Technica esto podría ser sólo la punta del iceberg. Un agente especial de la oficina del FBI de Silicon Valley llamado Malcolm Palmore apunta a que se trató de un caso de spear phishing. Por ahora parece que esta forma de ingeniería social es la causa más plausible.

Leer más »

Una imagen y un enlace de salida, así quieren robar tus datos con esta campaña de phishing en Gmail

3 Comentarios
Una imagen y un enlace de salida, así quieren robar tus datos con esta campaña de phishing en Gmail

Parafraseando el título de aquel libro, es fácil evitar el phishing, si sabes cómo. Todos estos correos fraudulentos suelen tener una serie de características comunes que permiten identificarlos si sabemos qué debemos buscar: una persona que no conocemos que nos envía un correo con un archivo adjunto, direcciones de correo que terminan en (por ejemplo) @google.mtf.com...

Todas esas son señales que nos deberían alertar, pero hay ocasiones en las que no es fácil verlas. Tal y como se publicó en The Next Web, hay una nueva campaña de phishing en Gmail que sustituye el archivo corrupto por una imagen embebida con un enlace de salida a una página de inicio de sesión de Google. La imagen hace que parezca que hemos recbido un archivo PDF de uno de nuestros contactos, con las opciones de guardar en Drive o descargar resaltadas.

Leer más »

Librerías obsoletas y un ecosistema desorganizado: los graves problemas de JavaScript

8 Comentarios
Librerías obsoletas y un ecosistema desorganizado: los graves problemas de JavaScript

Siempre que hablamos de seguridad en Internet nos acordamos de Flash Player, y de cómo sus múltiples vulnerabilidades lo han reducido a "sólo" el 10% de las principales webs. Sin embargo, hay otro actor que también suele suscitar muchas críticas como es JavaScript, al que Google le ha declarado la guerra y que lo bloqueará en Gmail.

Ahora mismo, el problema de JavaScript parece que se está agravando. Según se ha publicado en ZDNet, de 133.000 webs escaneadas al menos un 37% de ellas tienen una librería JavaScript con una vulnerabilidad conocida. La Northwestern University ya alertó sobre el problema de cargar versiones antiguas de librerías de JavaScript en las webs en un estudio, pero parece que nadie les hizo mucho caso.

Leer más »

Quién es Evgeniy Mikhailovich Bogachev y por qué capturarlo vale tres millones de dólares

8 Comentarios
Quién es Evgeniy Mikhailovich Bogachev y por qué capturarlo vale tres millones de dólares

Parece que cada época tiene sus propios "crímenes de moda", por así decir. Por ejemplo, no hace muchos años los gángsters italoamericanos eran las "estrellas del rock" del hampa. En la era actual hay un nuevo tipo de delincuente copando titulares y contando con espacio en los medios generalistas: el cracker o black hat.

Estos crackers son responsables de algunas de las peores brechas de ciberseguridad de los últimos años, como por ejemplo los hackeos masivos de Yahoo. De la multitud de rostros de esta red de ciberdelincuencia, el que más sobresale es el de Evgeniy Mikhailovich Bogachev, por el que el FBI ofrece una recompensa de hasta tres millones de dólares desde hace un mes.

Leer más »
Publicidad

La CIA sacó de Reddit su método para hackear Windows

1 Comentario
La CIA sacó de Reddit su método para hackear Windows

Como ya sabéis, hace sólo unos días que WikiLeaks filtraba casi 9.000 documentos de la CIA, que afectaba a millones de dispositivos de todo tipo y que nos obligaba a desconfiar de ellos, con las empresas ofreciendo todo tipo de reacciones. Están siendo unos días muy movidos, salpicados por la voluntad de Julian Assange de "compartir las herramientas de hackeo" con las tecnológicas.

Como ya dijimos ayer, este asunto está muy lejos de terminar. Ayer se publicaba en Quartz una nueva revelación sorprendente: la CIA sacó de Reddit su método de hackeo de Windows, que al parecer fue publicado originalmente en un blog sobre seguridad informática.

Leer más »

Wikileaks compartirá con las empresas la información sobre las herramientas de la CIA

2 Comentarios
Wikileaks compartirá con las empresas la información sobre las herramientas de la CIA

Hace sólo unos días os contábamos que WikiLeaks publicaba más de 8.000 documentos internos del programa de hacking de la CIA, que habría tenido que ver con teléfonos, tablets, ordenadores y SmartTVs y que Edward Snowden parecía certificar su autenticidad. Y lo peor de todo es que, para evitar este espionaje, tendríamos que hacer grandes sacrificios.

En mitad de todo el revuelo informativo que se ha armado con toda esta historia, ahora hay que añadir un capítulo más. Según se informa desde Reuters, WikiLeaks compartirá las herramientas de la CIA con las tecnológicas. Esta medida debería ayudar a que los agujeros se parcheasen antes, en teoría.

Leer más »

Linux Foundation: "no nos sorprende que Linux haya sido objetivo de la CIA"

6 Comentarios
Linux Foundation: "no nos sorprende que Linux haya sido objetivo de la CIA"

En estos últimos días hemos vivido una auténtica locura con Vault 7, el portal donde WikiLeaks ha publicado la mayor filtración sobre la CIA de la historia. Por ahora sabemos que quizá no debemos confiar en nuestros dispositivos, ya que Android e iOS entre otros han sido hackeados.

En la lista de empresas que han recibido las atenciones de los hackers de la agencia de inteligencia encontramos a Apple, Samsung o Microsoft. También se ha señalado a Linux como objetivo, algo que no ha sorprendido a la Linux Foundation según se ha publicado en BetaNews.

Leer más »

Por qué es peligroso para todos el espionaje de la CIA y qué tendrías que sacrificar para evitarlo

12 Comentarios
Por qué es peligroso para todos el espionaje de la CIA y qué tendrías que sacrificar para evitarlo

Hasta ahora, un mundo en el que las agencias de inteligencia invertían su tiempo en ser capaces de espiarte a través de tu televisión parecía una exageración, una historia de ciencia ficción o un capítulo de 'Black Mirror'. Pero tras las últimas revelaciones de Wikileaks ya sabemos que es una realidad, y que la CIA prácticamente puede espiarte desde cualquier dispositivo conectado a la red... incluso los desconectados gracias a su malware por USB.

Y lo peor [los métodos de intrusión en los equipos utilizados por la CIA son tan agresivo que comprometen peligrosamente la seguridad de todos. Para colmo es prácticamente no hay manera de evitar que nos espíen después de lo revelado ayer. Bueno, quizá sí haya un par de cosas que puedas hacer para intentarlo, pero suponen realizar sacrificios que prácticamente nadie está dispuesto a asumir.

Leer más »
Publicidad
Inicio
Inicio

Ver más artículos