Visitas

0300004
Visit Today : 1
Visit Yesterday : 1
Total Visit : 300004
Hits Today : 37
Total Hits : 746030
Who's Online : 1
Your IP Address: 136.243.106.143

Publicidad

Comentarios Recientes

zerocast.tv

Vota por nosotros!

iPhoneFingerprintscannerhackedagain

Una empresa de seguridad alemana SRL reclama una vulnerabilidad en ID Touch Lector de huellas dactilares y iCloud permite a un hacker acceder a un dispositivo bloqueado y potencialmente ganar control sobre Apple ID de alguna persona .

SRL señala que el modo avión puede habilitarse en un teléfono robado a la pantalla de bloqueo , que se apague la conectividad inalámbrica y vence la instalación de borrado remoto .

 
Esto se puede acceder sin necesidad de un código de acceso , que podría ser una vulnerabilidad importante cuando se trata de dispositivos robados físicamente .

En una demostración en video , señalan que mientras que Apple permita a los usuarios localizar y limpiar remotamente un dispositivo que utiliza la aplicación de Find My iPhone .

Desde Find My iPhone sólo puede realizar una limpiesa si un dispositivo está conectado a Internet , sino porque el modo avión deshabilitará Conectividad a Internet , que puede dar a un ladrón el tiempo suficiente para obtener huellas digitales del dispositivo y, finalmente, iniciar sesión Un atacante puede crear una huella dactilar falsa en una hoja laminada y más tarde unido a uno de sus dedos , como ya se ha explicado por otro investigador .

SRLabs sugiere varias cosas que Apple podría hacer para mitigar el problema . Estos incluyen hacer el modo de avión inaccesible desde la pantalla de bloqueo por defecto, y advertir a la gente de no mantener una cuenta de correo electrónico de restablecimiento de contraseña activa en un dispositivo móvil 

LeasewebHostinghackedbyKDMSTeam

LeaseWeb , uno de los proveedores de alojamiento más grandes del mundo ha sido manipulado por los hackers palestinos, nombradas como KDMS Team. LeaseWeb también fue el proveedor de uno de los más grandes sitios webs de intercambio de archivos Megaupload en el pasado. Más tarde el fundador de Megaupload , Kim dotcom afirmó que Leaseweb había borrado todos los datos de usuarios de Megaupload de 690 servidores sin previo aviso.

 
El grupo de hackers sustituyó a la página principal de la página web por sólo unas pocas horas con una , página titulada " You Got Pwned " y el mensaje dice :
Hola Arrendamiento
Web ¿Quién es usted?
quien es pero la forma siguiedo la funcion de que
¿Y qué es una empresa de hosting sin seguridad?
KDMS Equipo: Bueno , podemos ver eso : P
Nos dimos cuenta de que la atacante acaba de cambiar el servidor DNS para apuntar el dominio a otro servidor en 67.23.254.6 , propiedad del atacante. Al momento de escribir, el equipo de Leaseweb ha resuelto el problema y obtuvo su dominio de nuevo al regreso al servidor original .

Pero debido a que el corte se realizó sólo unas horas atrás, caché DNS Google siguia apuntando el dominio al servidor del atacante.

El hacker también publico en la página web , " ¿Sabes lo que significa ? Nos poseemos todos los Índicse de los sitios alojados en su sitio esa es la Prueva ;)" .

Parece un secuestro sólo de DNS, pero los hackers dijeron a The Hacker News, " Nos apropiamos de los Servidores LeaseWeb y mantuvimos algunos de sus servidores para nosotros. Pero sólo cambiamos el servidor DNS , por ahora , ya que nos enfrentamos a algunos problemas con el sitio web de la compañía. Aquí, todo lo que necesitamos .. es añadir nuestra firma en su página web para probar que no es completamente segura. Si podemos pwn a ellos, podemos cortar otros grandes proveedores también. "

Los hackers no afirman que consiguen apoderarse de información o números de tarjetas de crédito de los clientes.

FacebookUpdatesGraphSearch

Facebook Graph Search se vuelve más fuerte que nunca, revise la configuración de privacidad de nuevo ,Facebook Graph Search es más poderoso que nunca , se ha actualizado para permitir a la gente buscar más a fondo en Facebook .

Facebook amplió su grafo de búsqueda para incluir mensajes y actualizaciones de estado , lo que significa que todo lo que ha estado publicando es la forma más fácil de encontrar que nunca.

 
" Ahora vas a ser capaz de buscar actualizaciones de estado, titulo de foto , check- ins y comentarios para encontrar las cosas compartidas con usted, " dice Facebook.

Por ejemplo , puede escribir " Mensajes de mis amigos desde el mes pasado ," o " Mensajes escritos en la Casa Blanca ", a fin de encontrar esa información específica.

FacebookUpdatesGraphSearchLet'sTweakourPrivacy ettingsAgain

Facebook’s search es cada vez mayor en el poder mucho más rápido que las personas no se están dando cuenta que su vida está siendo ordenada e indexada digitalmente.

A medida que Facebook amplía su ámbito de información de búsqueda , las preguntas acerca de la privacidad siguen aumentando. Los usuarios de Facebook deben comprobar su configuración de privacidad si quieren limitar que las personas  puedan buscar todas las actualizaciones de correo o estado que alguna vez han hecho .

Revise los ajustes que se muestran en la siguiente sección :

Seguir leyendo

anonpayback

Un gran jurado de EE.UU. acusó a 13 miembros del grupo de hackers Anonymous por su presunta participación en los ataques cibernéticos contra varios sitios web como una campaña anti -copyright llamada "Operación Payback"

Los hackers tumbaron los sitios usando una denegación de servicio o DDoS , ataques , incluidas las cosas que pertenecen ala asociasion industrial de América, Visa y MasterCard .

 
Los ataques fueron en represalia por el cierre de " The Pirate Bay ", un sitio web de intercambio de archivos con sede en Suecia se utiliza para descargar ilegalmente material protegido por copyright .

 

Collins_Indictment

 

La Campaña de DDoS se amplió posteriormente a Bank of America y las compañías de tarjetas de crédito como Visa y Mastercard después de que se negaron a procesar pagos para WikiLeaks.

Según la acusación , los sospechosos están acusados ??de conspiración para causar intencionalmente daños a los equipos protegidos . Sospechosos descargaron y utilizaron software conocido como Low Orbit Ion Cannon , o LOIC , para lanzar ataques de denegación de servicio distribuido , que inundó los servidores web con el tráfico y dejando los sitios no disponibles para los usuarios legítimos.

Los acusados ??tenían edades comprendidas entre los 21 y 65 años y vivían en 13 Estados diferentes EE.UU. , nombrados en la acusación fueron Dennis Owen Collins, Jeremy Leroy Heller , Chen Zhiwei , Joshua Phy , Ryan Russel Gubele , Audubon Robert Whitfield , Anthony Tadros , Geoffrey Kenneth Comandante , Austen Stamm , Timothy Robert McLain , Wade Carl Williams y Thomas Bell.

Los documentos de la corte dicen que los hackers conspiraron para coordinar los ataques DDoS en canales de Internet Relay Chat ( IRC ) . El grupo causó un estimado de $ 5,000 en daños y afectó a por lo menos 10 equipos protegidos .

Bitcoinhack

Bitcoin Talk, el popular foro de discusión Bitcoin , ha sido hackeado y tal como está el sitio es actualmente inalcanzable.

Bitcointalk ha estado abajo por cerca de 6 horas. Los foros han sido supuestamente hackeados y desfigurados por " The Hole Seekers " y la vendiendo 150.000 correos electrónicos y contraseñas hash robadas de Bitcointalk.org por 25 Bitcoins , donde las contraseñas son ordenadas con sha256crypt .

 
El hacker puso la cancion " 1812 Overture ", en el fondo con una foto animada deslumbrante.

Según el administrador Theymos de Bitcointalk , es posible que los hackers obtuvieran acceso a la base de datos . Él dice que la página web no se restablecerá hasta que se den cuenta precisamente de la vulnerabilidad que los hackers aprobecharon. Él está ofreciendo 50 Bitcoin a la primera persona que pueda localizar el agujero de seguridad .

Vea el vídeo a continuación del Hack- en – acción:


"Hola amigo, Bitcoin ha sido capturado por el FBI por ser ilegal. Gracias, adiós ", dice un mensaje en el video.

Para estar seguro, se recomienda que todos los usuarios del foro Bitcoin consideren cualquier contraseña que se utilizo en el foro de Bitcoin en 2013 es insegura .

No hay más información disponible actualmente , pero en Reddit thread han hecho el código fuente de Bitcointalk y JavaScript payload disponible en Internet para que cualquiera pueda descargar.

El FBI se apodero de un sitio web llamado " Silk Road " , que fue considerado uno de los lugares subterráneos más populares en el Internet para la compra de medicamentos y otros bienes ilícitos y servicios.

Arrestaron a presunto fundador del sitio , Ross William Ulbricht , conocido como " temible pirata Roberts, " en San Francisco , que al parecer tenía 26.000 Bitcoins por valor de $ 3,6 millones.

 
El FBI utilizo información de Comcast en la investigación y colaboró ??con EE.UU. Aduanas y la Patrulla Fronteriza , el Servicio de Impuestos Internos , la Administración de Control de Drogas y el Departamento de Seguridad Nacional.

Ross Ulbricht
Ross William Ulbricht , un graduado de 29 años de edad, de la Universidad de Pennsylvania Escuela de Ciencia de los Materiales e Ingeniería acusado de un cargo de conspiración de tráfico de narcóticos , conspiración de piratería informática y la conspiración de lavado de dinero , según el documento .

Página web " Silk Road " , que había funcionado desde principios de 2011, también ofreció clases particulares en cajeros automáticos de hacking , listas de contactos para las conexiones en el mercado negro y los falsificadores ,  armas de fuego y sicarios a la venta , de acuerdo con los cargos.

Silk Road era sólo accesible en The Onion Router [ Tor ], que es un navegador web anónimo que permite a ciertos sitios para operar fuera del alcance de las autoridades mediante el enrutamiento de las conexiones a través de muchas capas diferentes de la Internet para hacer difícil la identificación.

Ulbricht supuestamente pidió a un usuario de Silk Road , el 29 de marzo asesinar a otro usuario que amenazaba con revelar los nombres de miles de usuarios de Silk Road , segun documentos de la corte .


El FBI también cita perfil de LinkedIn de Ulbricht , particular resumen que indica su motivación en la operación del mercado de drogas :

" Me encanta aprender y usar construcciones

Seguir leyendo

De acuerdo con un informe reciente en el Wall Street Journal, el sitio web de redes sociales Facebook compartirá los datos de la conversación que se relacionen con los puntos de vista, comentarios, gustos y acciones que se generan por los usuarios en relación con los diferentes programas de televisión. El objetivo detrás de compartir esos datos es proporcionar a la red de televisión con retroalimentación acerca de sus programas.

El informe también dice que la red social en línea no hará ninguna de esta informacion pública y transmitirlas directamente a NBC, ABC, CBS, Fox y algunos de los otros socios seleccionados.

En la actualidad, Twitter está siendo utilizado como la mayor plataforma de intercambio de conversación que se refieren a diferentes programas de televisión. Más de un millón de tweets acerca de "Breaking Bad" se hicieron sólo en 24 horas antes del final de la serie. Esto hace reuinir tipos de datos similares para proporcionar un aspecto más amplio de la demografía y también revisar los datos del perfil de los usuarios para este propósito.

John McAfee, que es el fundador de McAfee antivirus ha dicho que dará a conocer un dispositivo que permita a los usuarios de Internet proteger sus actividades y la intimidad de las miradas de la NSA el espionaje.

Ha llamado el gadget como D-central y dice que se elaborará con un coste de menos de 100 dólares. Se ha concedido una entrevista el sábado en el centro de convenciones en San José McEnery. Él dijo que "este dispositivo sería capaz de comunicarse con las tabletas, teléfonos inteligentes y otros dispositivos de telefonía celular y creará una serie de redes descentralizadas". McAfee añadió, "por el hecho de que tales redes esencialmente flotan en el mundo de la web como redes privadas, es casi imposible de tirarlas hacia abajo".

Durante la conversación, McAfee reconoció el hecho de que tal dispositivo podría ser utilizado para el propósito de llevar a cabo algunas actividades malvadas, pero arrasó toda crítica, simplemente añadiendo que "el teléfono se utiliza para fines nefastos".

La entrevista se puede ver en el enlace de Youtube a continuación se indica:

McAfee ha sido objeto de algunas controversias en el período de los últimos 12 meses. Está considerado como una leyenda en Silicon Valley ya que ha tenido éxito mediante la creación de su propia empresa de antivirus software prominente de la industria. Sin embargo , él había sido el principal sospechoso de

Seguir leyendo

Los navegadores móviles son aplicaciones complicadas y el bloqueo contra las amenazas es extremadamente difícil. De acuerdo con un investigador de seguridad móvil, Sebastián Guerrero de 'viaForensics', la aplicación del navegador Firefox de Android es vulnerable a los piratas informáticos.

El responsable reveló los detalles de Mozilla, que permite a los hackers el acceso tanto a los contenidos de la tarjeta SD y los datos privados de tu navegador.

Él publicó un video que muestra cómo los hackers pueden acceder a los datos en el dispositivo. El fallo sólo funciona si un usuario instala una aplicación maliciosa o abre un archivo HTML almacenado localmente en la aplicación Firefox vulnerable que incluya código Javascript malicioso.

La explotación exitosa permitirá al atacante acceder a los archivos en la tarjeta SD, incluyendo todas las cookies de los usuarios, las credenciales de inicio de sesión, marcadores, etc Se trata de un tema de la privacidad y puede ser grave dependiendo de lo que esté almacenado, incluyendo fotos y videos personales o datos colocados hay por otras aplicaciones.

 

Los archivos se acceden a través de la "/ file :/" sintaxis URI estándar. Firefox cifra los datos almacenados en la memoria interna por lo que los hackers también introducen una aplicación de terceros que recibe las llaves cifradas almacenadas en el dispositivo.

"Sin embargo, para proteger la información más sensible, las aplicaciones pueden colocar datos en un lugar separado llamado almacenamiento interno, una carpeta privada para cada aplicación que incluso el usuario no pueda acceder directamente (a menos que el dispositivo este rooteado). La amenaza más significativa de

Seguir leyendo

La primera pregunta que siempre tratamos de averiguar antes de elegir un servicio de confianza de VPN – ¿un proveedor de VPN puede ver mi trafico web siempre y ver lo que hago?

Bueno, un proveedor VPN reputado hoy responde a la pregunta y admitió que olieron el tráfico en uno de sus servidores basados ??en los Estados Unidos con el fin de atrapar un presunto pirata informático.

Proxy.sh, un servicio de VPN de calidad con la política de no-registro, hizo un sorpresivo anuncio:
"Desafortunadamente tenemos que anunciar que ha habido abusos y quejas sobre las actividades de hacking en nuestro Illinois nodo EE.UU. 1. Nos ha entristecido al saber que estas acciones son perjudiciales para las personas (seres humanos). Como resultado de ello, vamos a abrir este nuevo nodo y supervisar con Wireshark por un período de 7 días.

Torrentfreak noto que no habían menciónado algun tipo de proceso judicial, orden judicial, la acción de la policía o de otra influencia externa similares Proxy.sh para hacerlo.

El monitoreo se activó después de que Proxy.sh recibió una denuncia de alguien que decía que estaban siendo acosados ??por un usuario de Proxy.sh. El proveedor de VPN  luego supuestamente se encargaron de tratar de resolver el problema.

Si usted es el hacker, por favor dejar sus actividades y dejar nuestra red. No eres bienvenido aquí. Nuestro cielo está reservado para aquellos que no son perjudiciales para los seres humanos. Si no te vas, te encontraremos y reportaremos sus actividades a las ONG y la prensa oficial. Para el resto, el cielo sigue siendo seguro para ustedes, queridos míos. Vamos a quitar completamente Wireshark después de 7 días y reiniciar el nodo para que todo se borre (RAM-switch). Todos los otros nodos no fueron afectados por estas acciones. Update: Wireshark ha sido eliminado / borrado

Más tarde Proxy.sh proporcionó la declaración final que, "Hemos decidido instalar un monitor en nuestro Illinois 1 nodo con el fin de localizar al hacker. Unas horas después de que anunciaramos esta medida a nuestro público, el hacker vino a pedir disculpas. despues de eso eliminamos por completo la instalación Wireshark ".

No todos los proveedores de servicios VPN son dignos de su confianza. Algunos registran sus tiempos de conexión, fechas, direcciones IP, realizan un seguimiento de cuánto tiempo estés conectado, y algunos incluso mantienen un ojo en los tipos de tráfico que se envía a través de sus redes, mientras que usted está registrado

La mejor defensa para los datos de los usuarios es un servicio VPN de calidad, que enviará los datos a través de un túnel cifrado a un servidor inhouse segura, ocultando la información sensible de los posibles ladrones de datos.

 

Informacion extra:
Que es un VPN? para saber que es ir a esta pagina http://es.wikipedia.org/wiki/Red_privada_virtual