Visitas
0300008
Visit Today : 1
Visit Yesterday : 1
Total Visit : 300008
Hits Today : 337
Total Hits : 747104
Who's Online : 1
Your IP Address: 136.243.106.143
Publicidad
Comentarios Recientes
zerocast.tv
Vota por nosotros!

Slave

New Zealand Government Forcing InternetCompaniesandNetworkOperatorstoprovideInterceptioncapability

En agosto,Nueva Zelanda ha aprobado un proyecto de ley que amplía radicalmente los poderes de la Oficina de Comunicaciones del Gobierno de Seguridad ( GCSB ) , una agencia de inteligencia del gobierno de Nueva Zelanda, equivalente a la Agencia de Seguridad Nacional (NSA ) .
El proyecto de ley exige a las empresas y otros operadores de redes como Facebook, Microsoft , Google y Yahoo tienen que permitan alas agencias de espionaje de nueva Zelanda cierto camino para vigilar las comunicaciones de los usuarios , pero también violan los derechos de los ciudadanos de Nueva Zelanda .

Hoy por la tarde la polémica de las Telecomunicaciones (Interception Capability and Security) Bill avanzó en la Cámara , en su segunda lectura . Una serie de pequeños cambios se hicieron en comité.David Cunliffe dijo que su partido sigue oponiéndose firmemente a la legislación , ya que no proporciona protección a la privacidad de las comunicaciones de espionaje por parte del Estado .

En un documento de orden complementaria a la Ley de Telecomunicaciones, Amy Adams está proponiendo volcar la cláusula 39 , que permite al gobierno bloquear una empresa extranjera con sede en ofrecer servicios en Nueva Zelanda si no cumplen con la ley propuesta , pero podría enfrentar sanciones pecuniarias .

A principios de este mes, Facebook, Microsoft , Google y Yahoo escribieron al ministro de Comunicaciones, Amy Adams para enfatizar sus preocupaciones sobre la capacidad de Intervención a las Telecomunicaciones y la Ley de Seguridad , alentando a Nueva Zelanda a considerar un enfoque alternativo a la nueva ley, mediante la participación de sus contrapartes estadounidenses para obtener información y la creación de un único punto de contacto para las solicitudes de información de las empresas en el extranjero .

Dijeron que su capacidad de interceptación con los sistemas de las agencias de espionaje de nueva Zelanda presentarían conflictos legales graves para las empresas con sede en otros países.

Sin embargo , en respuesta , el ministro de Comunicaciones Amy Adams dijo que había un proceso administrativo adecuado a seguir ante compañías en el extranjero,estarían obligadas a proporcionar una capacidad de interceptación . Ese proceso se aseguraría de que se abordaron temas relacionados con los conflictos de leyes entre Nueva Zelanda y jurisdicciones de origen de las empresas.

TelephonyMetadata

El Tribunal de Vigilancia de Inteligencia Extranjera ha vuelto ha renovado el permiso al gobierno de los EE.UU. para un controvertido programa para recolectar los metadatos de telefonía de las compañías telefónicas norteamericanas.

La noticia de que la NSA recoge metadatos llamada granel incluyendo números de teléfono , horarios de atención telefónica y duración de Verizon y otros proveedores de backbone inicialmente filtradas a cabo en junio por Edward Snowden .

Se señaló que las órdenes de la corte FISA son publicadas para rastrear a una persona específica . Es raro ver que el gobierno recolecta información sobre cada persona .

El gobierno presentó ante la renovación que buscan FISC de la autoridad para recolectar metadatos de telefonía a granel, que expiró el viernes. La Oficina del Director de Inteligencia Nacional ha publicado un comunicado de prensa y la Corte ha renovado dicha autoridad.

El programa no permite al gobierno escuchar las llamadas telefónicas de cualquier persona , y la información adquirida no incluye el contenido de cualquier comunicación o la identidad de todos los abonados , pero otras órdenes secretas se cree que permite llamar a colecciones de discos .

KeyloggersusedbyCardskimmerstostealCreditCardsatNordstromStore

Tres hombres supuestamente instalaron keyloggers Skimming de targetas de credito en cajas registradoras dentro de una tienda Nordstrom en Florida.
Esos Keyloggers se conectan a través de un cable de teclado entre el teclado y el ordenador para interceptar la información transmitida entre los dos dispositivos y, además , la banda utiliza los conectores diseñados para parecerse a los cables PS2 comunes . Krebs ha indicado en su blog que estos keyloggers se pueden obtener fácilmente en línea por alrededor de sólo $ 40 .

La colocación de un dispositivo habría permitido que los delincuentes accedan a los datos de las personas que solicitan una tarjeta de crédito Nordstrom, además de los números escritos a traves del teclado.

Para la recolección de los datos capturados , los delincuentes tienen que volver después de unos días para recoger el keylogger en la tienda .

Pero en este momento no se sabe si los hombres nunca volvieron a la tienda con el fin de recuperar los keyloggers y Nordstrom no sabe si se ha realizado algun arresto .

Una alerta difundida por el departamento de policía en Aventura Florida habló de tres hombres sospechosos capturados en las cámaras de circuito cerrado de manipulación del registro el 5 de octubre de 2013.

Esperemos que los clientes de Nordstrom no esten afectados en este ataque .

CryptoLockerRansomwaredemands$300todecryptyourfiles

Si usted es un usuario de la computadora todos los días , lo más probable es que este consciente de todas las amenazas que enfrenta cada día en línea en forma de virus y malware.

CryptoLocker , un nuevo malware ransomware , comenzó a circular hace varios meses . Este ransomware es particularmente desagradable porque los usuarios infectados se encuentran en peligro de perder sus archivos personales para siempre.
CryptoLocker ransomware exige 300 dólares para descifrar los archivos
Ransomware está diseñado para extorsionar a los usuarios de computadoras mediante la captura de los archivos informáticos como rehenes hasta que el usuario de la computadora paga una tarifa de rescate para recuperarlos . El secuestrador Cryptolocker olfatea sus archivos personales y los envuelve cifrandolos muy fuerte antes de que exija dinero.
Cryptolocker se propaga a través de hipervínculos maliciosos compartidos a través de las redes sociales y correos electrónicos de spam , como el seguimiento de UPS falsos mensajes de notificación . El original exigía pagos de $ 100 para descifrar los archivos , pero la nueva y mejorada versión esta exigiendo $ 300 a las víctimas .

Al parecer , se crea el cifrado utilizando una clave pública RSA – 2048 única . La clave de descifrado se encuentra en un servidor secreto en algún lugar de la Internet y luego hay una cuenta atrás en la máquina infectada que le permitirá saber cuánto tiempo tienes hasta que ya no este disponible la clave .

Ransomware no es una nueva amenaza, pero en el último año , se ha vuelto más eficaz y más popular entre los delincuentes. Investigadores de una serie de fabricantes de antivirus están trabajando en una manera de reparar el daño , pero no va a ser fácil.

Para evitar ransomware de infectar su computadora, asegúrese de que su equipo tenga un firewall correctamente configurado , la actualización de cada equipo en forma regular con los últimos parches y actualizaciones de su proveedor , tales como Microsoft , y restringir el acceso únicamente al administrador o persona que operan la red o el ordenador.

MetasploitwebsiteHackedusingDNSpoisoningattackbyPalestinianHackers?
Un grupo de hackers Pro-Palestinos KDMS Team ' hoy ha sido capaz de secuestrar la página web Metasploit simplemente enviando un fax y secuestrado sus registros DNS .

Rapid7 es una empresa de seguridad líder y creador del mejor software de pruebas de penetración del mundo llamado " Metasploit . La compañía confirmó a través de Twitter que Metasploit.com fue hackeado mediante una solicitud de cambio de DNS falso enviado por fax a su registro, Register.com .
El grupo saltó a la fama a principios de esta semana cuando se las arregló para secuestrar los sitios web de los populares servicios de mensajería WhatsApp y la compañía de antivirus AVG , entre otros.

En el sitio web , el hacker publicó "Hola Metasploit Después de Whatsapp , Avira , Alexa , AVG y otros sitios Estábamos pensando en dejar de hackear y desaparecer de nuevo Pero dijimos : . . ! Hay algunos sitios deben ser hackeados Eres uno de los nuestros objetivos . Por eso estámos aquí. Y hay otra cosa sabes sobre Palestina? "

Declaración oficial de Rapid7 sobre el incidente :
"Esta mañana la configuración DNS para Rapid7.com y Metasploit.com se cambiaron por una tercera persona maliciosa . Hemos tomado medidas para abordar el problema y ambos sitios ahora estan bajo llave . Actualmente estamos investigando la situación, pero parece que el dominio fue secuestrado a través de una solicitud de cambio falso enviado por fax a Register.com . Pedimos disculpas por la interrupción del servicio , y no anticipamos ninguna otra implicaciones para nuestros usuarios y clientes en este momento . Vamos a mantener a todos informados a medida que aprendemos más , y que la comunidad sepa si es necesaria alguna acción . "

El deface también esta disponible en Zone- H . El incidente pone de manifiesto un grave problema con la forma de maneja las solicitudes de cambio por fax en Register.com .

iPhoneiOS7.0.2SimLockScreenBypassvulnerability
Si tienes la mala suerte de perder un teléfono inteligente o te lo han robado, cualquier persona que encuentre el dispositivo también será capaz de acceder a cualquier contenido almacenado en el dispositivo, sus contactos, música o documentos.

pero mediante la aplicación de bloqueo PIN de la tarjeta SIM , cada vez que el dispositivo se apaga y posteriormente se prende de nuevo , necesitará el PIN para entrar antes de que el teléfono se pueda utilizar .
 

 

Investigador de Seguridad – Benjamin Kunz Mejri del Laboratorio vulnerabilidad afirmó que había encontrado una nueva vulnerabilidad en el iOS 7.0.1 y 7.0.2 , que permite a un hacker eludir el bloqueo Sim.

En una prueba de vídeo Concept , demuestra la forma en que un atacante puede pasar por alto la sección restringida del iPhone , cuando Sim Lock está habilitada en un dispositivo iPhone robado .

Un error puede ser explotado sin la interacción del usuario y la explotación de resultados exitosos en la derivación del modo de bloqueo de SIM para el modo de bloqueo regular.

Siga los pasos de anulación de bloqueo SIM en dispositivos robados :
Encienda el iPhone y asegurese de que tiene el IOS 7.0.1 instalado y el modo de bloqueo de SIM está activado.
Usted verá una notificación en negro en el centro de la pantalla – SIM bloqueada .
Abra la Agenda y desplácese hacia abajo a los dos hipervínculos.
Pulse el botón de encendido y espere 2 segundos y luego pulse uno de los dos enlaces .
Usted será redirigido a través de hipervínculos , debido a la restricción del bloqueo SIM con contraseña.
Pulse el botón de encendido de nuevo durante 3 segundos y luego pulse el botón de Inicio
Haga clic de nuevo en Cancelar en el menú de apagado , pero mantenga presionado el botón Home.
Abra el Centro de control e ir a la calculadora. Ahora aparecerá un mensaje de forma automática con el bloqueo de SIM
Pulse el botón de apagado durante 3 segundos + Unlock clave + Home .
La pantalla de código de acceso aparecerá, pero será redirigido de nuevo a la calculadora .
Ahora, de nuevo , pulse el botón de encendido durante 3 segundos y luego pulse cancelar , en última pulse en el botón de Inicio una vez.
La pantalla de bloqueo Sim restringido desaparecerá.
Este defecto no cubre derivación Clave Regular. Para ese ataque se necesita utilizar otras formas . Poco después de la fecha de lanzamiento de el iOS 7 a principios de este mes , los usuarios descubrieron una falla de bloqueo de pantalla que permitía a los usuarios utilizar un simple exploit para ver los detalles privados en el iPhone , iPad o iPod touch .

Apple trabajó rápidamente para solucionar el problema y lanzó iOS 7.0.2 , una actualización para brindarles el soporte de teclado griego y la lucha contra el bloqueo del fallo de seguridad de pantalla. Pero sólo después de que otro Lock Screen bug Bypass apareció en Internet . El creciente número de problemas en iOS 7.0.2  estan frustrando a los usuarios de iphone y iPad .

WhatsappandAVGAntivirusFirmWebsitesdefacedbyPalestinianHackers

El Sitio Web de la aplicación móvil de mensajería más popular y la firma  de Antivirus – AVG fue hackeada esta mañana y defaceada por un nuevo grupo de Hackers Palestinos – el equipo KDMS  , afiliado con el grupo Anonymous .

 
La página fue titulada " You got Pwned ' , con el logo de Anonymous y tocando el himno nacional palestino en el fondo de la página , dice:
queremos decir que hay una tierra llamada Palestina en la muundo
esta tierra ha sido robada por los sionistas
sabias que ?
El Pueblo palestino tiene el derecho a vivir en paz
Merecen liberar su tierra y libertar a todos los presos de las cárceles israelíes
queremos la paz
y "no hay completa seguridad los podemos atrapar! "

Parece que el hacker utiliza DNS hijacking para señalar dominios en el servidor falso con la página desfigurada . Whatsapp ha resuelto el problema , pero en el momento de escribir AVG sigue defaceada . No está claro que si los datos de los usuarios se vieron comprometidos desde AVG o Whatsapp .

Hemos contactado con WhatsApp y AVG para su comentario y actualizaremos esta historia cuando recibamos respuesta . Apenas dos días antes,el equipo KDMS hackeo LeaseWeb , una de las compañías de hosting más grande del mundo .

Update : la Web de ' AVIRA ' otra empresa de antivirus también fue defaceada por los hackers , a sólo unos minutos antes .

avira

Update: Network Solutions, LLC es registrador de dominios común para AVG, Avira y Whatsapp. Posiblemente, hackers comprometieron el registrador de dominios y modificaron la configuración DNS para realizar DNS Hijacking.

DNShijacking

Apple'sownEncryptionMechanismallowshackertocreateanUndetectableMacOSXMalware

En el pasado, había una creencia general de que los Macs son mucho más seguras que las PCs con Windows , pero ahora Mac malware es una amenaza grave para la seguridad de las computadoras y la información de los usuarios.

Una de las razones detrás del aumento de los ataques de malware relacionados con el Mac es el hecho de que los productos de Apple son muy populares con muchos prominentes hombres de negocios y políticos influyentes .

 
Daniel Pistelli , ingeniería inversa y el desarrollador principal de Cerbero Profiler , ex desarrollador de IDA Pro viene con otra investigación interesante, y explicó a thehackernews, los detalles básicos detrás de la técnica que utilizó para crear un programa malicioso indetectable para Mac OS X.

Apple implementa internamente un mecanismo de cifrado para proteger una parte de su propio ejecutable como " Dock.app " o " Finder.app " . Este cifrado se puede aplicar a programas maliciosos también. Si uno hace soluciones anti -malware puede que el malware no sea detectatado , debido a la encriptación , pero OS X no tienen problema al cargar este tipo de malware .

Este mismo mecanismo de protección se puede utilizar en malwares existentes que ya son detectados por los productos anti -malware , para que sean completamente indetectables . Esos mismos productos anti -malware ya no pueden detectar el malware porque no entienden que es encriptados.

macho_decrypt

En la actualidad , es cierto que hay un menor número de programas de malware que se dirigen Mac OS X frente a Windows. Sin embargo , eso no quiere decir que los Mac son totalmente seguras .

vs_after

Para mitigar este problema Daniel sugiere alos fabricantes de productos anti – malware que apoyen el descifrado actual , en su defecto , a confiar en ejecutables cifrados sólo una vez firmado por Apple.

Octubre está resultando ser un mes muy ocupado para los parches . Este mes también marca el 10 aniversario del programa Martes de parches que Microsoft comenzó en octubre de 2003 .

Programada para mañana, Microsoft ha anunciado que lanzará ocho actualizaciones de seguridad , entre ellos cuatro que abordan vulnerabilidades críticas en Microsoft Windows, Internet Explorer ( IE) , Microsoft Office y sus otros productos .

Microsoft Patch Tuesday - 8 SecurityUpdates,4criticalvulnerabilities,includingInternetExplorerzero-dayBoletín 1 es casi seguro que una vulnerabilidad de día cero CVE – 2.013-3.893 que ha sido explotada activamente por los hackers en los ataques dirigidos . Aunque Microsoft emitió un temporal " Fix it " en septiembre para la vulnerabilidad ,

Boletines de 2 , 3 y 4 solucionan vulnerabilidades en una amplia gama de productos de Microsoft , como Windows XP , 7 y 8 , y Windows Server 2003, 2008 y 2012 .

Boletines de 5 , 6 y 7 solucionan vulnerabilidades que podrían permitir la ejecución remota de código. Boletín 8 aborda una vulnerabilidad de divulgación de información de Silverlight y es el menos urgente de los ocho parches.

Aviso de pre-lanzamiento de Microsoft ofrece más detalles de los paquetes de software afectadas.

Adobe también lanzará actualizaciones el martes para el lector Acrobat XI y XI para Windows. Ambas están clasificadas 2 , lo que significa que es una vulnerabilidad crítica , pero no se sabe que está en uso.