Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - AXCESS

#3741
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Un proveedor de servicios de voz sobre IP (VoIP) con sede en California, VOIPO, dejó accidentalmente decenas de gigabytes de datos de sus clientes, que contienen millones de registros de llamadas, mensajes SMS / MMS y credenciales de sistema interno, accesibles públicamente para cualquier persona sin autenticación.

VOIPo es uno de los principales proveedores de servicios de voz sobre IP (VoIP) en los Estados Unidos que ofrece servicios de reventa VoIP, Cloud VoIP y VoIP a empresas residenciales y pequeñas empresas.

Justin Paine, el jefe de Confianza y Seguridad en CloudFlare, descubrió una base de datos abierta de ElasticSearch la semana pasada utilizando el motor de búsqueda Shodan y notificó al CTO de VOIPO, quien luego aseguró la base de datos que contiene al menos 4 años de datos de sus clientes.

Según Paine, la base de datos contenía 6,7 millones de registros de llamadas que se remontan a julio de 2017, 6 millones de registros de SMS / MMS que se remontan a diciembre de 2015 y 1 millón de registros que contienen la clave API para los sistemas internos.

Si bien los registros de llamadas incluían la marca de tiempo y la duración de las llamadas de VOIP de los clientes de VOIPO y los números de teléfono de origen y destino parciales de esas llamadas, los registros de SMS y MMS incluso incluían el contenido completo de los mensajes.

Además de esto, la base de datos no protegida también almacenó 1 millón de registros que contenían referencias a nombres de host internos, algunos de los cuales también incluían nombres de usuario y contraseñas de texto simple para esos sistemas. Estos valores sensibles fueron expuestos desde el 3 de junio de 2018.

Cuando Paine se acercó a VOIPO, la compañía dijo que este era "un servidor de desarrollo que accidentalmente se había dejado públicamente accesible".

Sin embargo, confirmaron que la base de datos también contenía "datos válidos", lo que significa datos de producción reales, sin especificar qué datos supuestamente eran datos de desarrollo y cuáles datos de producción.
Paine especuló que las credenciales de texto simple filtradas eran probablemente credenciales de producción y que los registros de llamadas de SMS / MMS y VOIP parecían ser datos de producción.

El investigador notificó a VOIPO sobre la insegura base de datos ElasticSearch el 8 de enero de 2019, y la compañía confirmó el mismo día que eliminó la base de datos fuera de línea.

Esta es la segunda vez en este mes cuando se encuentra una gran base de datos que contiene millones de registros de usuarios abiertos al mundo.

La semana pasada, salió a luz una base de datos masiva de MongoDB de 854.8 gigabytes de datos que contienen registros de más de 202 millones de solicitantes de empleo chinos que se encuentran accesibles a cualquier persona en Internet sin autenticación.

Fuente:
The Hacker News
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#3742
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Un investigador de seguridad ha descubierto múltiples vulnerabilidades, en algunas de las empresas de alojamiento web más populares y utilizadas del mundo, que podrían haber puesto a millones de sus clientes, así como a miles de millones de visitantes de sus sitios, en riesgo de piratería.

El investigador independiente y cazador de fallas bugs) Paulos Yibelo, descubrió aproximadamente una docena de vulnerabilidades de seguridad graves en: Bluehost, Dreamhost, HostGator, OVH y iPage, lo que equivale a aproximadamente siete millones de dominios.

Algunas de las vulnerabilidades son tan simples de ejecutar, que solo requieren que los atacantes engañen a las víctimas para que hagan clic en un enlace simple (link), o visiten un sitio web malicioso, para hacerse con las cuentas, de cualquiera que utilice los proveedores de alojamiento web afectados.

Yibelo probó las vulnerabilidades enumeradas a continuación en las cinco plataformas de alojamiento web y encontró varias: toma de cuenta, scripts cruzados y divulgación de información, que documentó en el blog Website Planet.

1. Bluehost: la compañía propiedad de Endurance, que también es propietaria de Hostgator y iPage, y en total, los tres proveedores de hosting brindan servicios a más de 2 millones de sitios en todo el mundo. Bluehost fue encontrado vulnerable a:

     -Fuga de información a través de errores de configuración de origen cruzado de recursos (CORS)
     -Toma de control de cuenta debido a la incorrecta validación de la solicitud JSON CSRF
     -Se puede realizar un ataque Man in the middle debido a la validación incorrecta del esquema CORS
     -La falla de las secuencias de comandos en sitios cruzados en No tienes permitido ver enlaces. Registrate o Entra a tu cuenta permite el control de la cuenta (demostrado en una prueba de concepto, a continuación)



2. Dreamhost: el proveedor de alojamiento que administra un millón de dominios se encontró vulnerable a:

     -Toma de posesión de la cuenta mediante el uso de fallas de scripts entre sitios (XSS)



3. HostGator

     -El bypass de protección CSRF en todo el sitio permite un control completo
     -Múltiples configuraciones erróneas de CORS que conducen a fuga de información y CRLF



4. OVH Hosting: la compañía que solo controla cuatro millones de dominios en todo el mundo se encontró vulnerable a:

     -Bypass de protección CSRF
     -Mala configuración de la API



5. iPage Hosting

     -Error en la toma de control de la cuenta
     -Bypass de la Política de seguridad de contenido múltiple (CSP)



Yibelo declaró que tomó aproximadamente una hora promedio, en cada una de las cinco plataformas de alojamiento web, para encontrar al menos una vulnerabilidad del lado del cliente relacionada con la adquisición de cuentas. La herramienta principal utilizada fue Burp Suite, que se especializa en pruebas de seguridad de aplicaciones web ,y los complementos del navegador Firefox.

"Se centran principalmente en proteger los activos incorrectos, pero la mayoría de ellos tienen estándares de seguridad medios para sus portales de perfil de usuario y clases de vulnerabilidad de exfiltración de datos. La mayoría de sus protecciones se pueden evitar fácilmente usando trucos menos conocidos", dijo Yibelo.

Entre las compañías de hosting afectadas, Yibelo encontró a Bluehost, HostGator e iPage como las más fáciles de hackear, aunque destacó que HostGator incluía "varias capas de controles de seguridad (que se pueden omitir, pero están ahí, a diferencia del otros sitios)."

Yibelo comunicó sus hallazgos a los proveedores de alojamiento web afectados, todos excepto OVH parcheó sus servicios antes de que la información se hiciera pública ayer.
OVH aún tiene que confirmar y responder a los hallazgos del investigador.

Fuente:
The Hacker News
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta[/size]
#3743
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Varios republicanos de la Cámara de Representantes le preguntaron a T-Mobile, AT&T, Verizon y Sprint cómo comparten la información de ubicación, de sus usuarios, a través del teléfono celular, citando un informe reciente de que las telecomunicaciones están vendiendo esa información a compañías desconocidas sin el conocimiento del cliente.

Los legisladores dijeron el miércoles que están preocupados porque no es el primer informe de este tipo de prácticas de intercambio de datos. También enviaron preguntas a los corredores de datos Zumigo y Microbilt.

Los demócratas también han expresado su preocupación, incluyendo el llamado a investigaciones y legislación. Pero el representante Frank Pallone, DN.J., presidente del comité de energía y comercio de la Cámara, dijo esta semana que debido al cierre del gobierno, el presidente de la Comisión Federal de Comunicaciones no informaría al personal de la Cámara sobre lo que la agencia planea hacer al respecto del problema.

Un portavoz de la FCC dijo que la agencia continuará investigando el manejo de la información de ubicación de los proveedores de servicios inalámbricos cuando sus operaciones vuelvan a la normalidad.

AT&T y T-Mobile dicen que dejarán de vender todos los datos de ubicación desde teléfonos móviles a corredores para marzo.  :o

El año pasado, los principales operadores ya se habían comprometido a dejar de proporcionar información de ubicación a los intermediarios de datos. Pero AT&T y T-Mobile dijeron que hicieron una excepción para servicios útiles e importantes que ayudaron a los clientes con asistencia o protección contra el fraude.

Las compañías dicen que también terminarán esas prácticas de compartir la ubicación en marzo. ???

Fuente:
abc News
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#3744
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Google Maps es la aplicación de navegación GPS más utilizada en todo el mundo. Ya hemos abandonado los dispositivos GPS específicos hace mucho tiempo, pero la aplicación de la firma de Mountain View sigue teniendo algunas carencias. Una de ellas, sin lugar a dudas, es la función de avisador de radares, que hace ya varios meses pudimos saber que está en camino. Y ya hay algunos usuarios que han empezado a ver alertas de radares fijos en la propia aplicación de Google Maps.

Trucos de Google Maps

De momento, la compañía de Mountain View parece estar haciendo las últimas pruebas antes del despliegue global de esta característica, o bien están llevando a cabo un despliegue progresivo. La cuestión es que algunos –y no pocos- usuarios ya tienen alerta de radares en la aplicación Google Maps, pero aún no está disponible para todos los usuarios. Además, la información aún no es completa ni funcional al cien por cien, pero es habitual que este tipo de características vayan mejorándose poco a poco. Sea como fuere, la base es Waze.

Los avisos de radares fijos comienzan a funcionar en Google Maps, pero ¿cómo vamos a saber dónde hay radares?

Ya se ha podido ver, gracias a esto, que la compañía de Mountain View va a mostrar los radares fijos directamente en el mapa, y podremos verlos mientras estamos conduciendo. Pero, como es evidente, durante la conducción no deberíamos de estar constantemente mirando a la pantalla del teléfono inteligente. Por eso, además de la alerta visual, también habrá una alerta de sonido que se emitirá –no sabemos exactamente de qué manera- a medida que estemos acercándonos a un radar fijo en la carretera. Así que las apps que se dedican específicamente a esto van a verse en apuros muy pronto.

Se desconoce cuál es la base de datos en la que se apoya la compañía de Mountain View para prestar este servicio; no obstante, las actualizaciones de radares se llevarán a cabo desde el propio servidor. Es decir, que aunque vayan colocándose nuevos radares fijos en las carreteras, no hará falta actualizar la aplicación para que aparezcan en consecuencia en Google Maps. Pero ¿cuánto tardaremos en disponer todos de esta característica? Parece que muy poco tiempo.

Fuente:
Hacking Land
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#3745
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Aunque llega un poco más tarde que Apple, Google finalmente se ha decidido a dar el paso. Apple dejó de dar soporte a las apps de 32 bits a partir de iOS 11, y parece ser que Android hará lo propio a partir de agosto de 2021, aunque de una manera que beneficie a los usuarios con móviles de 32 y 64 bits, y que sólo perjudicará a los desarrolladores.

Google se pone más serio: todas las nuevas apps tendrán que tener una versión de 64 bits en 2021

Hace ya un año, Google lanzó un aviso a los desarrolladores: a partir de agosto de 2019, todas las apps de 32 bits debían tener también una versión de 64 bits. Esto se hace para ir preparando el terreno para versiones de Android y dispositivos que sólo soporten código de 64 bits.

Ahora, Google ha publicado una hoja de ruta aún más detallada para dar un paso más en esta transición. A partir del 1 de agosto de 2019, todas las nuevas apps y actualizaciones que incluyan código nativo deberán tener versiones tanto de 32 como de 64 bits para poder publicarse en la Play Store.

Esta regla afectará a las apps escritas en C o C++, o a aquellas que tengan asociaciones a librerías nativas de terceros. Por tanto, no se aplica a aquellas apps escritas en Java o Kotlin, ya que esas apps ya están preparadas para dispositivos de 64 bits.

Los usuarios con sistemas de 32 bits también seguirán recibiendo nuevas versiones

A partir del 1 de agosto de 2021, Google Play no incluirá nuevas apps que no tengan versión de 64 bits.
Los usuarios que tengan móviles con estas versiones directamente no verán aplicaciones que sólo estén disponibles en 32 bits, incluyendo juegos hechos bajo Unity 5.6 o anterior.

Los desarrolladores tendrán hasta esa fecha para lanzar actualizaciones para ese limitado número de juegos. A partir de ahí, no podrán lanzar actualizaciones para ellos. Así, todas las nuevas aplicaciones y las actualizaciones que lleguen a las existentes deberán tener obligatoriamente una versión de 64 bits.

De esta manera, Google seguirá dando soporte para apps de 32 bits, así como para los dispositivos que sólo sean compatibles con ellas, a la vez que permite a quienes tienen un móvil y sistema operativo de 64 bits disfrutar de esas versiones.
Estas nuevas reglas no se aplican a apps de Wear OS ni Android TV, ya que ninguno de los dos sistemas soporta código de 64 bits todavía.

Como vemos, todos estos cambios afectan de manera negativa a los desarrolladores, mientras que benefician a los usuarios.
El hecho de tener un móvil compatible con sólo apps de 64 bits tiene diversas ventajas. Por ejemplo, al tener menos librerías, las aplicaciones ocupan menos al descargarlas.
Estas apps también pueden acceder a más memoria RAM, además de funcionar de manera más rápida porque las operaciones de 64 bits son más rápidas, ya que en un sistema de 32 bits hacen falta dos operadores de 32 bits para obtener el mismo resultado.

Fuente:
Hacking Land
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#3746
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Fortnite se ha convertido en una mina de oro para Epic Games. Sus más de 80 millones de jugadores les han hecho obtener más de 3.000 millones de dólares de beneficio, gracias a estar presente en todas las principales plataformas de juego: PC, PS4, Xbox One, Nintendo Switch, Android o iOS. Sin embargo, una vulnerabilidad ha estado poniendo en riesgo las cuentas de los usuarios.

Check Point descubre cómo robar la cuenta de cualquier persona en Fortnite con hacer click en un enlace

Así lo ha desvelado la empresa de seguridad Check Point. La vulnerabilidad se encuentra presente en el propio momento de inicio de sesión en Fortnite. Esta vulnerabilidad se subdivide en tres, afectando a la infraestructura web de Epic Games, donde los sistemas basados en tokens que permiten acceder con cunetas de Facebook, Google o Xbox, pueden robar las credenciales del usuario y tomar el control de la cuenta de la víctima.

Para caer en la trampa, el usuario tan sólo tiene que hacer click en un enlace de phishing creado a través del dominio de Epic Games mediante dos subdominios susceptibles de redirecciones maliciosas. Ahí, si el usuario usa uno de los servicios externos para acceder a su cuenta, el atacante puede capturar el token de autenticación sin introducir ni siquiera ninguna credencial. En el siguiente vídeo podemos ver cómo funciona.



Activar la verificación en dos pasos te protege de cualquiera de este tipo de ataques

Una vez el hacker tiene el token, puede acceder a la cuenta del usuario y a toda su información personal. También gastarle todos los paVos que tenga en la cuenta y comprar otros usando los métodos de pago que el usuario tenga asociados a ella. También puede escuchar conversaciones dentro del juego añadiéndose como amigo en la cuenta del usuario hackeado, pudiendo oír lo que se dice en casa de la víctima. Básicamente, acceder a toda la información que el usuario va dejando cuando está en el juego.

Hasta ahora, los ataques relacionados con el robo de cuentas de Fortnite utilizaban dominios falsos controlados por hackers, y era el usuario el que tenía que introducir manualmente sus credenciales para que el atacante pudiera acceder a ellas. Sin embargo, con los tokens el usuario no tiene que introducir nada.

Check Point avisó a Epic Games antes de publicar la información, y la vulnerabilidad ya ha sido corregida. Además, Epic Games recuerda a los usuarios que deben activar la verificación en dos pasos para evitar que les roben la cuenta. Gracias a ello, si un atacante consigue obtener el token o las credenciales de acceso a la cuenta, también necesitarán el código que recibimos por SMS cuando iniciamos sesión en un nuevo dispositivo, el cual no tendrán manera de obtener.

Fuente:
Hacking Land
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta[/size]
#3747
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Los usuarios de Android seguramente conocerán la aplicación ES File Explorer. Es sin duda uno de los programas más utilizados en el que es el sistema operativo con más usuarios en dispositivos móviles. Es uno de los gestores de archivos más populares y completos. Lo podemos utilizar en móviles y tablets y de esta forma acceder al contenido de otros dispositivos.
Resulta interesante para compartir carpetas, por ejemplo.

Pero hoy nos hacemos eco de una noticia negativa.

Informan de que ES File Explorer ejecuta un servidor web oculto que deja el dispositivo abierto a todo tipo de ataques o robo de datos. Ya hablamos de esta herramienta y de cómo compartir archivos con Windows desde Android.


ES File Explorer expone los datos y archivos de los usuarios.

ES File Explorer cuenta con millones de descargas en todo el mundo. Está en el top de las aplicaciones para Android más utilizadas, por lo que esta vulnerabilidad puede llegar a afectar a muchos usuarios. Un problema bastante serio, ya que una de las cosas que más valoran los usuarios es la seguridad de sus datos.

Según una investigación de seguridad, ES File Explorer ejecuta un servidor oculto. Esto abre la puerta a cualquier otro usuario que esté conectado en la misma red. Simplemente bastaría que abramos una sola vez esa aplicación y la conectemos.

De esta forma, otro usuario que estuviera conectado a la misma red tendría acceso a los archivos de nuestro dispositivo. Podrían obtener información personal, así como a recopilar todo tipo de archivos. Todo ello sin que la víctima llegara a enterarse.

Podrían acceder a todo tipo de archivos

Baptiste Robert, uno de los investigadores de seguridad que ha trabajado en este descubrimiento, informa que podrían acceder a las imágenes, vídeos, nombres de las aplicaciones o hasta recopilar archivos que estuvieran en la tarjeta de memoria. Todo ello siempre que los dos dispositivos estuvieran en la misma red conectados.

Al tiempo de escribir este artículo, los investigadores de seguridad habían contactado con ES File Explorer pero sin obtener respuesta.

Hay que tener en cuenta que las posibilidades de tener éxito con este ataque serían remotas. Esto es así ya que no está al alcance de cualquier usuario en la red y además tendría que estar conectado a la misma que la víctima. Básicamente necesita que el atacante esté conectado en la misma red Wi-Fi que la víctima. Aunque no descartan que una aplicación malintencionada y que supiera cómo explotar esa vulnerabilidad, también pudiera robar datos a través de ES File Explorer.

En definitiva, ES File Explorer, el gestor de archivos más popular para Android, tiene una vulnerabilidad que permitiría a un atacante robar y acceder a los archivos de nuestro dispositivo. Eso sí, es una tarea compleja ya que como hemos mencionado requiere que esté conectado a nuestra misma red.

Por el momento no hay respuesta desde los desarrolladores de la aplicación. Se desconoce si lanzarán algún parche para resolver el problema.

Como hemos dicho, Android es el sistema operativo más utilizado en dispositivos móviles. Son muchas las aplicaciones que podemos encontrar y siempre recomendamos instalarlas desde la tienda oficial. En un artículo anterior nombramos algunas herramientas de seguridad interesantes para proteger nuestros equipos Android

Fuente:
Hacking Land
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#3748
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

La vulnerabilidad principal, que data de hace 35 años, afecta a OpenSSH SCP, PuTTY PSCP y WinSCP. El fallo permite al servidor escribir ficheros en el cliente sin que se dé cuenta.

SCP es una herramienta para transferir ficheros a través de SSH empleada por administradores de todo el mundo, y que cuenta con múltiples implementaciones para diferentes sistemas, como OpenSSH, PuTTY o WinSCP. El fallo descubierto, permitiría a un servidor malicioso copiar ficheros no solicitados en el equipo del cliente sin informarse de ello.

Un posible caso de explotación, tal y como detalla No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, sería un ataque MitM (Man in the Middle) entre un administrador y un servidor que administre, para que al utilizar scp se copie a su máquina un fichero '.bash_aliases' en su directorio de usuario que permita al atacante ejecutar cualquier comando en la máquina del sysadmin. Este tipo de ataque requiere que la víctima acepte el cambio de fingerprint en el servidor.

El problema principal, que se encuentra desde 1983 (hace 35 años), tiene como origen el protocolo RCP del proyecto BSD, que es en el que se basa SCP. Debido al error la mayoría de clientes SCP no validan correctamente que los ficheros devueltos por el servidor son aquellos que se solicitó. Las vulnerabilidades en concreto son:

•   CWE-20 (CVE-2018-20685):  validación incorrecta del nombre de directorio. El servidor puede cambiar permisos de la carpeta utilizando un nombre de carpeta vacío ("D0777 0 \n") o con punto ("D0777 0 .\n").
•   CWE-20 (CVE-2019-6111 y CVE-2018-20684 en WinSCP): debido al estándar derivado de rcp de 1983, es el servidor el que establece los ficheros que se copian al cliente sin que se valide. Si se utiliza el parámetro "-r", también pueden copiarse carpetas sin validación.
•   CWE-451 (CVE-2019-6109): spoofing en el cliente utilizando el nombre del objeto. Mediante dicho nombre, pueden escribirse caracteres ANSI que modifiquen la salida, para por ejemplo ocultar archivos transferidos.
•   CWE-451 (CVE-2019-6110): spoofing en el cliente utilizando stderr. Similar al anterior, pero aprovechando que el servidor puede escribir una salida de error en el cliente.

Algunos de los clientes afectados son OpenSSH scp (versiones anteriores a 7.9), PuTTY PSCP (todavía sin parche), y WinSCP scp (hasta la versión 5.13). Una posible solución si el cliente lo permite (como OpenSSH) es cambiar el protocolo a SFTP, aunque los servidores utilizados deben de soportar dicho protocolo. Otros clientes o programas que empleen SCP pueden encontrarse afectados.

Fuente:
Hacking Land
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
The Hacker News
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta



#3749
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El Plan Bolonia, la precariedad laboral e internet. La combinación de estos tres elementos está detrás de la proliferación de páginas web dedicadas a la realización de trabajos académicos por encargo. Este tipo de fraude en el sector educativo, cuyo alcance es difícil de determinar, inquieta a unas universidades españolas preparadas tecnológicamente para combatir el plagio pero con serias dificultades para erradicar este nuevo fenómeno.

No es necesario bucear en la 'deep web' para hacer un encargo. Aunque su actividad principal persigue defraudar a las universidades –y al Ministerio de Ciencia, Innovación y Universidades, que será el que emitirá finalmente un título si es un grado o máster oficial-, estas páginas operan con total impunidad, al menos hasta el momento. Basta con 'googlear' las palabras adecuadas para encontrar numerosas páginas web especializadas en la realización de Trabajo Final de Grado (TFG) o Fin de Máster (TFM). Algunas de las empresas mejor posicionadas en los buscadores son Aprueba Todo, No Hagas Nada y Pacsolver, pero existen muchas más. Las tres páginas mencionadas han declinado participar en este reportaje haciendo caso omiso a los correos electrónicos de "El Periódico".

Expertos penalistas consultados por este diario reconocen que es difícil incardinar este fenómeno en un hecho delictivo concreto aunque se puede hablar de falsedad documental desde el momento que los documentos elaborados por estas páginas sirven para la obtención de un título de una administración pública.

Incitación al delito

Las páginas que ofrecen trabajos universitarios no solo cometen un delito que puede tener como consecuencia el inicio de expedientes disciplinarios y de procedimientos judiciales, sino que alientan a los estudiantes a cometerlo.  "¿Estás cansado de hacer los trabajos que te exige la Universidad? ¿Quieres tener más tiempo libre?". Así se presenta No Hagas Nada en la portada de su web. "Pruébalo una vez y seguro que repetirás", apostillan en el apartado 'Preguntas más frecuentes'.
Una de las máximas de su competidor Aprueba Todo es la siguiente: "Invertir en formación es una de las mejores cosas en las que puedes emplear tu dinero". Eso sí, justo debajo, con un tamaño de letra bastante más pequeño, asoma la picaresca: "Consíguelo mientras disfrutas de tu tiempo libre, tu familia y amigos".

Algunas páginas se presentan como webs de formación a distancia, aunque parece evidente que sus clientes aprenden más bien poco cuando hacen pasar por suyo un ejercicio en el que solo han invertido dinero.  Un buen ejemplo es Pacsolutor, la empresa que hay detrás de Aprueba Todo, que aparece en el directorio de empresas del @Sant Cugat Business Park de Barcelona como una empresa de "formación online". Allí solo tienen una oficina virtual.
 
Pacsolver, con oficina en Londres según indica su página web, ofrece entre sus servicios "ayuda" para la resolución de prácticas. "Resolvemos cualquier ejercicio que nos propongas, ya sea práctico o teórico, de ciencias o de letras", aseguran en su página web. También ofrecen resúmenes para estudiar solo aquello "esencial y relevante", dicen, "sin tener que invertir más tiempo del necesario". Esta empresa, con más de 85 colaboradores, tiene actualmente varias vacantes. Pacsolver busca en el momento de la preparación de este reportaje cinco "profesores colaboradores" para ayudar a los alumnos de diferentes estudios UOC. Piden que sean graduados o licenciados con un "excelente expediente académico" y ofrecen a cambio obtener una remuneración variable, "de acuerdo con el rendimiento y los resultados generales", puntualizan en las ofertas.

Plan Bolonia

El Plan de Bolonia es uno de los ingredientes del fenómeno, responsable indirecto de la aparición de esta rentable estafa. Estas webs encontraron hace unos cinco años un nicho de mercado en la implantación de un modelo educativo que más allá de unificar criterios educativos en todos los centros europeos también se caracteriza por incluir multitud de prácticas en las asignaturas y un horario normalmente extensivo. Ya no basta con estudiar solo para el examen. "Con el Plan Bolonia es muy complicado estudiar y trabajar; y conozco gente que necesita trabajar y encarga algunos trabajos para centrarse únicamente en los exámenes porque suelen ser tipo test", explica Ángela, una joven que prefiere no revelar su verdadero nombre para evitar represalias.

Ángela, movida por una mezcla de curiosidad e indignación, envió un currículo a una de estas páginas. "Únete a nuestro equipo de expertos para realizar trabajos a estudiantes y ganar dinero desde casa", reza una de estas webs. Cuando hablan de "equipo de expertos" se refieren principalmente licenciados o graduados sin trabajo, pero también a estudiantes que encuentran en estos trabajos extras una manera de sacarse algo de dinero.

Negocio lucrativo

Ángela se dio de alta en una de estas webs, donde los candidatos deben detallar su área de conocimiento, y adjuntó su currículo. Solo 24 horas después era admitida y comenzó a recibir encargos. Si quería optar por alguno, tenía que poner un precio a sus servicios y entraba en una especie de puja a la baja. En otras palabras, el que trabajaba por menos dinero, se lo llevaba. Ángela nunca realizó ningún trabajo, asegura, pero ha enviado a "El Periódico" los correos electrónicos que intercambió con uno de los responsables o coordinadores para desvelar el funcionamiento interno de este lucrativo negocio.

Iván sí colabora con una de las tres webs mencionadas anteriormente. El año pasado ganó unos 5.000 euros trabajando como 'escritor fantasma' de otros alumnos y no tiene mala conciencia por ello. "Entiendo que el fraude lo realiza el que presenta el trabajo como suyo, y quizá también la página web", puntualiza este joven con dos carreras universitarias que sobrevive económicamente gracias a estos curiosos encargos. Aunque precario, Iván disfruta su trabajo. "Es la primera vez que me pagan por escribir, y me suelo postular para trabajos que me interesan. Si el tema no me motiva pongo el precio muy alto, para que me compense de alguna manera", añade.

El mercadeo entre colaboradores y los responsables de las webs se produce de espaldas a los clientes finales. Para estos últimos, el precio depende principalmente del número de páginas o palabras, pero también del proyecto que se encargue. Son precios cerrados. Pueden ser textos académicos, presentaciones de Power Point, TFG o TFM. En páginas como No hagas nada es posible pedir presupuesto con unos pocos 'clics' en el apartado 'tarifas'. Por poner un ejemplo, recibir en la bandeja del correo electrónico un trabajo sobre 'La guerra de los Mundos' para la asignatura Historia de la Radio y la Televisión de 10 páginas cuesta 72,50 euros. Por algo más extenso, unas 30 páginas, se paga 217,50 euros. El tope están en las 100 páginas, y son 725 euros. Si el estudiante tiene alguna duda, siempre puede llamar de lunes a viernes a un teléfono 807, una línea de pago que no es precisamente barata.

Fuente:
El Periodico
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#3750

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No hay nada más frustrante que estar acostumbrado a algo y de repente no poder utilizarlo. En este caso, hablamos del útil botón central del ratón a la hora de navegar por Internet que nos sirve para abrir nuevas pestañas pulsando sobre los enlaces sin que eso interfiera en la navegación o bien para cerrar las pestañas sin tener que acertar sobre la x. En este caso, se han detectado algunas extensiones del navegador Google Chrome que están bloqueando el clic central de tu ratón y las acciones asociadas.

Creo que no sería capaz de vivir ni un día más sin poder usar el clic central del ratón mientras navego por Internet. Esa comodidad de abrir nuevas pestañas de los enlaces que vas encontrando con un simple clic central es impagable, por lo que no imagino lo que debe ser perder esta posibilidad. Algunos usuarios se han encontrado con este problema después de instalar ciertas extensiones de Google Chrome.

Reddit se ha llenado de quejas de cientos de usuarios de Google Chrome que han perdido la capacidad de utilizar el clic central de su ratón para abrir enlaces en nuevas pestañas. Además, estos mismos usuarios han detectado que tampoco pueden hacerlo mediante el uso de la combinación CRTL + clic izquierdo del ratón, aunque esto último sólo en algunos casos contados.
Parece que el problema no es nuevo y encontramos reportes del pasado 30 de diciembre, aunque mucho más escasos que en los últimos días. La raíz del problema parece estar relacionada con el bloqueador de popups que lleva Google Chrome integrado y que inhabilita esta función cuando tenemos ciertas extensiones instaladas.

Además de todo esto, algunos usuarios también se quejan de que este problema se ha extendido a otras funciones y no pueden controlar algunos vídeos, por ejemplo, impidiendo que puedan ponerse en pantalla completa o se puedan pausar. Esto afecta a YouTube y también a otros portales de vídeo en streaming.

Como no hay nuevas versiones de Google Chrome desde hace semanas, toca mirar a las extensiones.
Por el momento, se sabe que contribuyen a generar el problema las extensiones:

-Ghostery
-DuckDuckGo Privacy Essentials
-S3.Translator
-ImTranslator
-RoboForm Password Manager

Otras podrían estar involucradas.

Aunque no se recomienda y lo mejor es esperar a una actualización que lo solucione, podemos desactivar el bloqueador de popups desde No tienes permitido ver enlaces. Registrate o Entra a tu cuenta o desactivar las extensiones que nos estén causando problemas.

Fuente:
Hacking Land
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#3751
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

En resumen: el servicio de Whatsapp o su política de eliminación de 45 días no parece tener un error. Para una explicación lógica detallada, lea a continuación.

Un empleado de Amazon hoy tuiteó detalles sobre un incidente que muchos sugieren podría ser un signo de un enorme error de privacidad en la aplicación de mensajería de Whatsapp, que podría exponer algunos de sus mensajes secretos bajo ciertas circunstancias.

Según Abby Fuller, encontró algunos mensajes misteriosos en WhatsApp, especialmente no asociados con sus contactos, inmediatamente después de haber creado una cuenta nueva con la aplicación de mensajería, en su nuevo teléfono, utilizando un nuevo número, por primera vez.
Fuller cree que el contenido misteriosamente aparecido en su nueva cuenta era el historial de mensajes asociado con la cuenta de WhatsApp del propietario anterior del mismo número de SIM / móvil, que WhatsApp introdujo en su teléfono.
Ya que, para WhatsApp, su número de teléfono es su nombre de usuario y la contraseña es la OPT que envía a ese número, no es una vulnerabilidad. Así es como funciona el servicio.

En una publicación del blog, WhatsApp mencionó explícitamente que es una "práctica común que los proveedores de servicios móviles reciclen números, debe esperar que su número anterior sea reasignado".
En sus tweets, Fuller dijo que el historial de chat aparecido "no era COMPLETO, pero definitivamente conversaciones reales / conversaciones de DM", aún tiene que confirmar si esos mensajes también incluían algún mensaje enviado por el anterior propietario de la SIM.
Sin embargo, la configuración de WhatsApp en un nuevo dispositivo con un nuevo número de teléfono no pudo restaurar el archivo completo de mensajes del propietario anterior porque la empresa nunca realiza copias de seguridad de las conversaciones cifradas en su servidor.

Sin embargo, mantiene los mensajes pendientes en su servidor hasta que se entregan a los destinatarios cuando vuelven a estar en línea.
Esto sugiere que los mensajes que Fuller encontró en su nueva cuenta de Whatsapp fueron probablemente solo los mensajes no entregados enviados por los contactos del propietario anterior después de que él / ella dejara de usar ese número SIM.

Además, para evitar que sus mensajes anteriores lleguen a otros dispositivos, WhatsApp recomienda a los usuarios eliminar su cuenta antes de dejar de usar una tarjeta SIM o mitigar la cuenta de WhatsApp con la función "Cambiar número" disponible en la aplicación settings.ecipients cuando vuelvan a estar en línea.
Además de esto, en caso de que olvide eliminar su cuenta anterior, WhatsApp elimina automáticamente los mensajes no entregados de sus servidores 45 días después de permanecer fuera de línea, lo que evita que el nuevo propietario de su número anterior reciba esos mensajes.

Sin embargo, Fuller afirmó que posee su nuevo número de teléfono durante muchos meses, es decir, más de 45 días, y puede deberse a algún error debido a que WhatsApp no pudo eliminar los mensajes de su servidor que estaban asociados con el anterior propietario de SIM.
Esto es lo que podría haber sucedido

Algunos sitios y usuarios de tecnología en Twitter, Reddit actualmente sugiere que el "mecanismo de eliminación de mensajes de 45 días" de WhatsApp contiene un error que eventualmente mantiene los mensajes sin entregar almacenados en el servidor de la compañía durante un período más prolongado después de que los destinatarios dejan de usar sus cuentas.

Sin embargo, todos se han perdido un hecho importante aquí: no necesita su tarjeta SIM para seguir usando su cuenta de WhatsApp, una vez configurada en el teléfono.

Eso significa que es probable que el antiguo propietario de esa tarjeta SIM aún estuviera usando su cuenta de WhatsApp después de descartar el número de la SIM hasta que Fuller configuró recientemente el mismo número y verificara la cuenta usando el OPT recibido en su teléfono.

Entonces, con gran confianza, podemos decir que los mensajes que aparecieron en el teléfono de Fuller eran solo algunos mensajes no entregados recientemente que el usuario anterior debía recibir cuando estaba en línea esta mañana.
¿Qué pasa con las claves de cifrado de WhatsApp?

Por último, cómo un nuevo usuario con una nueva clave privada de WhatsApp en su teléfono pudo recibir / leer mensajes que en realidad fueron cifrados de manera integral utilizando las claves privadas del propietario anterior.

Esta historia también destaca la amenaza a la privacidad que un reportero de The Guardian planteó hace dos años en la forma en que WhatsApp implementó el protocolo, en el que la compañía, de manera predeterminada, confía en las nuevas claves de cifrado transmitidas por un contacto y las usa para volver a cifrar automáticamente los mensajes no entregados y enviarlos. al destinatario sin informar o dejar una oportunidad para que el remitente verifique al destinatario.

Hemos contactado al equipo de WhatsApp y esperamos su comentario. Actualizaremos la historia tan pronto como tengamos noticias de ellos.

Fuente:
The Hacker News
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Hacking Land
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#3752
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Si su computadora ha sido infectada con PyLocky Ransomware y está buscando una herramienta gratuita de desencriptación de ransomware para desbloquear o desencriptar sus archivos, su búsqueda podría terminar aquí.
El investigador de seguridad Mike Bautista de la unidad de inteligencia cibernética Talos de Cisco ha lanzado una herramienta gratuita de descifrado que permite a las víctimas infectadas con el ransomware PyLocky desbloquear sus archivos cifrados de forma gratuita sin tener que pagar ningún rescate.

La herramienta de descifrado funciona para todos, pero tiene una gran limitación: para recuperar con éxito sus archivos, debe haber capturado el tráfico de red inicial (archivo PCAP) entre el ransomware de PyLocky y su servidor de comando y control (C2), que generalmente nadie lo hace a propósito.
Esto se debe a que la conexión de salida (cuando el ransomware se comunica con su servidor C2 y envía información relacionada con la clave de descifrado) contiene una cadena que incluye tanto el Vector de inicialización (IV) como una contraseña, que el ransomware genera aleatoriamente para cifrar los archivos.

Descubierto por investigadores de Trend Micro en julio del año pasado, el PyLocky ransomware salió a luz en la propagación a través de correos electrónicos no deseados, como la mayoría de las campañas de malware, diseñadas para engañar a las víctimas para que ejecuten la carga maliciosa de PyLocky.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Para evitar la detección por parte del software de seguridad (Sandbox), PyLocky ransomware, duerme durante 999.999 segundos, o un poco más de 11 días y medio, si el tamaño total de la memoria visible del sistema afectado es inferior a 4 GB. El proceso de cifrado de archivos solo se ejecuta si es mayor o igual a 4GB.

Escrito en Python y empaquetado con PyInstaller, PyLocky ransomware primero convierte cada archivo al formato base64 y luego utiliza el Vector de Inicialización (IV) generado aleatoriamente para cifrar todos los archivos en una computadora infectada.

Cuando se encripta una computadora, PyLocky muestra una nota de rescate que afirma ser una variante del conocido ransomware Locky y exige un rescate en criptomoneda para "restaurar" los archivos.
La nota afirma que dobla el rescate cada 96 horas si no pagan para asustar a las víctimas para que paguen el rescate más temprano que tarde.

PyLocky se enfocó principalmente en negocios en Europa, particularmente en Francia, aunque las notas de rescate estaban escritas en inglés, francés, coreano e italiano, lo que sugería que también podría haber apuntado a usuarios de habla coreana e italiana.
Puede descargar la herramienta de descifrado de ransomware PyLocky de GitHub de forma gratuita y ejecutarla en su computadora con Windows infectada. Link de descarga: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Si bien el ransomware puede no tener un perfil tan alto como los ataques de ransomware de Locky, WannaCry, NotPetya y LeakerLocker en 2017, se recomienda encarecidamente a las personas y empresas que sigan las medidas de prevención mencionadas a continuación para protegerse.

Tenga cuidado con los correos electrónicos de phishing: siempre sospeche de los documentos no solicitados que se envían por e-mail, y nunca haga clic en los enlaces dentro de esos documentos a menos que se verifique la fuente.

Realice copias de seguridad regularmente: para tener siempre un control estricto de todos sus archivos y documentos importantes, mantenga una buena rutina de copia de seguridad, y realícelas en un dispositivo de almacenamiento externo que no siempre esté conectado a su PC.

Mantenga su software y sistema antivirus actualizados.

Fuente:
The Hacker News
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#3753
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El gobierno chino dijo estar "muy preocupado" por el anuncio de la detención de uno de sus ciudadanos en el marco de una investigación por espionaje

MIAMI, Estados Unidos.- Un directivo de la corporación china de telecomunicaciones Huawei ha sido detenido en Polonia, acusado de espionaje, además de un funcionario polaco de los servicios de seguridad estatales que trabajó en el pasado en la empresa de telefonía Orange, bajo la misma acusación, informó la agencia de noticias EFE.

Las oficinas de Huawei y Orange en Varsovia han sido registradas por miembros de la agencia de contrainteligencia y seguridad nacional en el marco de la investigación, según confirmaron las autoridades locales.

Entretanto, según EFE, medios locales identificaron al directivo de Huawei como Weijinga W. y al agente polaco como Piotr D., e informaron que los detenidos han sido acusados de espionaje contra la República, cargo que puede implicar una pena de hasta diez años de prisión.

Sin embargo, Huawei informó que la compañía cumple con todas las leyes y regulaciones de Polonia, y que exige a sus empleados que hagan lo propio. No obstante, un juzgado de Varsovia ha decretado prisión preventiva para los detenidos.

Por su parte, el gobierno chino dijo estar "muy preocupado" por el anuncio de la detención de uno de sus ciudadanos en el marco de una investigación por espionaje, y pidió a Varsovia garantizar los derechos del sospechoso.

En el pasado reciente, la hija de uno de los máximos responsables de Huawei y directora de finanzas de la compañía, Meng Wanzhou, fue arrestada en Canadá bajo sospechas de violar las sanciones a Irán por parte de Estados Unidos.
Luego de pagar una fianza, está en libertad, pero espera un proceso de extradición a EEUU que está pendiente de resolverse.

Fuente:
abc News
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#3754
He leído este post y siendo sincero, no suelo establecer comentarios, sobre estos temas.
Es algo personal.
Pero me atreveré a emitir varios criterios, con honesta buena intensión.

Empecemos por lo malo.
Que a veces lo malo, es muy subjetivo y particular de la apreciación y gusto de cada cual.
Teniendo bien presente lo anterior.

Lo primero que destaca en el Foro en los perfiles de usuarios son opciones que ya van quedando atrás. Por ejemplo, la barra de actividad.
Sé que es un incentivo psicológico, pero cumple más bien una función de marcador para mal.
Me explico. Hay muchos usuarios excelentes que, por lo variable de las circunstancias de la vida y sus ocupaciones, aparecen como nulos en actividad. Esto no necesariamente revela la realidad, pues visitan el Foro, de cuando en cuando se dan su escapadita, ven cómo andan las cosas, y siguen.
Al menos, particularmente no me gusta ver usuarios de mucho prestigio y valía con un marcador vacío. El impacto psicológico es negativo. E imagino que muy desalentador para el usuario.

Sobre el Karma y la reputación... Ok, pero si hay una aspereza, pretensiones, etc., se presta para doble cuentas y reputaciones falsas. Es solo una conjetura.

Hay algo sobre la dinámica del Foro que no va bien.
No logro desentrañar con precisión qué es.
Los apartados están bien. Se postean cosas interesantes, y me da la impresión que pasan a la pasividad, y al empolvamiento.
El apartado más dinámico es el de Dudas y pedidos generales, y las Noticias, que intento levantarlas.
Comparando, pudiera ser que, en otros Foros, en sus distintos apartados están en función de los pedidos, lo cual, sea lo que sea que se postee, lleva a una natural inclinación a la curiosidad ante nuevas respuestas y preguntas, y de ahí también a participar.
Según el diseño de este Foro, los apartados están más bien en una función receptiva de contenido, que, aunque se puede debatir y demás, enseguida pierde dinámica y pasa a biblioteca.
Es solo una observación u impresión, que no necesariamente es negativa, y mucho menos con pretensiones de cambios radicales.
Otro tanto, ya más trivial, son los colores del Foro. O blanco o negro.
El tema oscuro mola un mogollón pero... ya ando medio bizco.
Un tema grisecito... tirando a oscurito... vendría bien.

Cosas positivas.

Antes que nada.
¡El Foro tiene chicas!!!
Y muy inteligentes e interesantes que son.
Esto es muy raro en el mundo del Hacking y de la cibernética, donde predomina el sexo masculino.
No es que sea enamorado y mucho menos calenturiento, pero yo me alegro mucho cuando leo a las chicas.
Siempre hay algo lindo que emana. Adornan, motivan, y atemorizan, pues da que pensar si uno tuviera una novia con esos conocimientos...
(sin más comentarios)

Mi gato opina que la mascota está bien.
Un pulpo.
Aunque piensa que solo son buenos con arroz amarillo, y con vino blanco, pero... está bien.
Él hubiera sugerido un gato.
Es su criterio y democráticamente quiso opinar.
#3755
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Nuevas fallas en la escalada de privilegios de Systemd afectan la mayoría de las distribuciones de Linux.

Los investigadores de NSecurity descubrieron tres vulnerabilidades en Systemd, un popular sistema de inicio y administrador de servicios para la mayoría de los sistemas operativos Linux, que podrían permitir que los atacantes locales sin privilegios, o los programas maliciosos, obtengan acceso root en los sistemas seleccionados.

Las vulnerabilidades, asignadas como CVE-2018-16864, CVE-2018-16865 y CVE-2018-16866, en realidad residen en el servicio "systemd-journald" que recopila información de diferentes fuentes y crea registros de eventos al registrar la información en la revista.

Las vulnerabilidades, que fueron descubiertas e informadas por los investigadores de seguridad de Qualys, afectan a todos los sistemas basados en distribuciones de Linux, incluidas Redhat y Debian, según los investigadores.

Sin embargo, algunas distribuciones de Linux como SUSE Linux Enterprise 15, openSUSE Leap 15.0, y Fedora 28 y 29 no se ven afectadas, ya que "su espacio de usuario [código] se compila con la protección de "stack-clash-protection" de GCC".

Los dos primeros defectos son problemas de corrupción de memoria, mientras que el tercero es un problema de lectura fuera de los límites en systemd-journald que puede filtrar datos confidenciales de la memoria del proceso.

Los investigadores han creado con éxito explotaciones de prueba de concepto, que planean lanzar en un futuro próximo.

"Desarrollamos un exploit para CVE-2018-16865 y CVE-2018-16866 que obtiene el "local root shell" en 10 minutos en i386 y 70 minutos en amd64, en promedio", escribieron los investigadores en un aviso publicado el miércoles.

CVE-2018-16864 es similar a una vulnerabilidad de Stack Clash que los investigadores de Qualys descubrieron en 2017 y que pueden ser explotados por malware o usuarios con pocos privilegios para escalar su permiso root.

Según los investigadores, CVE-2018-16864 existía en la base de código de systemd desde abril de 2013 (systemd v203) y se hizo explotable en febrero de 2016 (systemd v230), mientras que CVE-2018-16865 se introdujo en diciembre de 2011 (systemd v38) y se hizo explotable en abril de 2013 (systemd v201), dice Qualys.

Sin embargo, la tercera vulnerabilidad (CVE-2018-16866) se introdujo en la base de código de systemd en junio de 2015 (systemd v221), pero según los investigadores, se "corrigió inadvertidamente en agosto de 2018".

Si está utilizando un sistema Linux vulnerable, consulte las últimas actualizaciones de su respectiva distribución de Linux e instale los parches tan pronto como se publiquen.

Fuente:
The Hacker News
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#3756
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

[Nota: En el presente artículo aparece la denominación: Zero-Width SPaces - ZWSP. Cuya traducción al español sería: "Espacios de Amplitud Cero" o "Espacios de Ancho Cero".
No estoy familiarizado con su denominación en español, así que pudiera variar su nomenclatura.
Si alguien tuviere la certeza de su nomenclatura, su comentario sería bienvenido.
A veces estos términos varian en su traducción, de ahí esta nota]

Los investigadores de seguridad han estado advirtiendo sobre una técnica simple que los cibercriminales y los estafadores de correo electrónico ya están utilizando de forma salvaje para eludir las características de seguridad de Microsoft Office 365, incluyendo Safe Links, que originalmente están diseñados para proteger a los usuarios de malware y ataques de phishing.

Microsoft ha incluido Safe Links en Office 365 como parte de su solución ATP (Advanced Threat Protection) que funciona al reemplazar todas las URL en un correo electrónico entrante con URL seguras propiedad de Microsoft.

Por lo tanto, cada vez que los usuarios hacen clic en un enlace enviado en un correo electrónico, Safe Links primero los envía a un dominio de propiedad de Microsoft, donde comprueba de inmediato el enlace original para detectar cualquier cosa sospechosa. Si los escáneres de seguridad de Microsoft detectan algún elemento malicioso, avisa a los usuarios al respecto y, si no, los redirige al enlace original.

Sin embargo, los investigadores de la compañía de seguridad en la nube Avanan han revelado cómo los atacantes han pasado por alto tanto la verificación de la reputación de la URL de Office 365 como las características de protección de la URL de los enlaces seguros mediante el uso de "Espacios de Ancho Cero" (Zero-Width SPaces - ZWSP).

Compatible con todos los navegadores web modernos, los "espacios de ancho cero" (enumerados a continuación) son caracteres Unicode que no se pueden imprimir y que generalmente se usan para habilitar el ajuste de línea en palabras largas, y la mayoría de las aplicaciones los tratan como espacio regular, aunque no sea visible a la vista.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Demostración de ataque de phishing con "Espacios de Ancho Cero" (ZWSP)

Según los investigadores, los atacantes simplemente están insertando múltiples espacios de ancho cero en la URL maliciosa mencionada en sus correos electrónicos de suplantación de identidad, rompiendo el patrón de la URL de manera que Microsoft no lo reconoce como un enlace.
Sin embargo, cuando los usuarios finales hicieron clic en el enlace del correo electrónico, fueron enviados a un sitio web de captura de credenciales (phishing) para la obtención de credenciales.

Los investigadores también proporcionaron una demostración en video que muestra lo que sucedió cuando enviaron una URL maliciosa a una bandeja de entrada de Office 365 sin ningún carácter ZWSP insertado en la URL y con los caracteres ZWSP insertados en la URL.



El ataque Z-WASP es otra cadena en una lista de vulnerabilidades, incluidos los ataques baseStriker y ZeroFont, que están diseñados para ofuscar contenido malicioso y confundir la seguridad de Microsoft Office 365.

La firma de seguridad descubrió el ataque Z-WASP a más del 90 por ciento de los clientes de Office 365 de Avanan y reportó el problema a Microsoft el 10 de noviembre del año pasado después de confirmar su naturaleza.

Avanan luego trabajó con el equipo de seguridad de Microsoft continuamente para evaluar el alcance de la vulnerabilidad, que luego se abordaron el 9 de enero.

Fuente:
The Hacker News
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
[/size]
#3757
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Casi todas las actividades en Internet comienzan con una consulta de DNS, una función clave de Internet que funciona como un directorio de Internet donde su dispositivo busca las direcciones IP del servidor después de ingresar una dirección web legible (por ejemplo: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta) .

Dado que las consultas de DNS se envían en texto sin cifrar a través de UDP o TCP sin cifrado, la información puede revelar no solo qué sitios web visita un individuo, sino que también es vulnerable a los ataques de suplantación de identidad.

Para solucionar estos problemas, Google anunció el miércoles que su servicio de DNS público (Sistema de nombres de dominio) finalmente admite el protocolo de seguridad DNS sobre TLS, lo que significa que las consultas y respuestas de DNS se comunicarán a través de conexiones TCP cifradas con TLS.

El DNS sobre TLS ha sido diseñado para hacer que sea más difícil para los atacantes MITM manipular la consulta DNS o escuchar a escondidas en su conexión a Internet.

Lanzado hace más de ocho años, el DNS Público de Google, IP 8.8.8.8 y 8.8.4.4, es el servicio de resolución más recurrente.
El gigante de los motores de búsqueda también dice que implementó la especificación de DNS sobre TLS junto con las recomendaciones de RFC 7766 para minimizar la sobrecarga de uso de TLS, que incluye soporte para:

     -TLS 1.3 para una seguridad mejorada y conexiones más rápidas
     -TCP abierto rápido
     -Canalización de consultas múltiples.
     -Respuestas fuera de orden a través de una sola conexión a su servidor DNS público

Puede utilizar el DNS sobre TLS de Google de dos maneras: privacidad estricta u oportunista.

En el modo de privacidad estricta, su dispositivo o sistema creará una conexión TLS segura en el puerto 853 con el servidor DNS, que si falla, el servidor responderá con un error.

Sin embargo, en el modo de privacidad oportunista, si el cliente no puede establecer una conexión segura en el puerto 853, vuelve a comunicarse con el servidor DNS en el puerto 53 estándar de DNS a través de UDP o TCP sin ningún tipo de seguridad o privacidad.

Google ha hecho que DNS-sobre-TLS esté disponible para los usuarios de Android 9 Pie a partir del miércoles. Por lo tanto, si ejecuta Android 9 en su teléfono inteligente, puede cambiar a DNS sobre TLS hoy.

Google no es el primero en ofrecer DNS sobre TLS. El año pasado, Cloudflare, la reconocida compañía de seguridad y rendimiento de Internet, también lanzó su nuevo "1.1.1.1", que afirma ser el servicio de DNS seguro más rápido y centrado en la privacidad del mundo, que admite tanto DNS sobre TLS como DNS. over-HTTPS para garantizar la máxima privacidad.

Fuente:
The Hacker News
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#3758
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

¿Recuerda "The Shadow Brokers" y el arresto de un ex contratista de la NSA acusado de robar 50 Terabytes de documentos "top secrets" de la agencia de inteligencia?
Resulta que Kaspersky Lab, que ha sido prohibido en las computadoras del gobierno de EE. UU. por temores de espionaje, fue quien informó al gobierno de EE. UU. y ayudó al FBI a capturar al contratista de la NSA, Harold T. Martin III, según informaron fuentes anónimas familiarizadas con la investigación.

En octubre de 2016, el gobierno de los EE. UU. arrestó y acusó a Martin, de 51 años, de robo de documentos altamente clasificados, incluidas herramientas de hacking de la NSA, e información secreta sobre la "defensa nacional", que él extrajo de las computadoras del gobierno durante dos décadas.
Se cree que la brecha es el mayor robo de material clasificado del gobierno, en la historia de Estados Unidos. Mucho más grande que las filtraciones de Edward Snowden.

Según las fuentes, la empresa de Antivirus se enteró de que Martin envió mensajes inusuales a través de Twitter a sus dos investigadores en 2016, solo 30 minutos antes de que el grupo de piratería Shadow Brokers comenzara a filtrar herramientas de piratería de la NSA en Internet.

La sincronización de los mensajes de Twitter, las filtraciones de Shadow Brokers y otras pistas como el perfil de HAL999999999 de Twitter vinculado al acceso de Martin. Unido al acceso de Martin a la unidad de hacking élite de la NSA, provocó inmediatamente una bandera roja en Kaspersky, que luego informó la comunicación a la NSA.
Sin embargo, se debe tener en cuenta que Martin, que está programado para ir a juicio en junio, enfrenta actualmente 20 cargos de retención no autorizada y voluntaria de información de la defensa nacional, y el FBI no tiene ninguna evidencia para vincularlo con los Shadow Brokers.

Por cierto, no confunda el caso de Martin con el caso de Nghia Hoang Pho, de 67 años, un desarrollador de la División de Operaciones de Acceso a Medida de la NSA que fue sentenciado a 5.5 años de prisión el año pasado por llevarse ilegalmente a casa los documentos clasificados, que fueron luego robado por piratas informáticos rusos de la PC de su casa que ejecutaba el antivirus Kaspersky.

En el caso de Pho, el gobierno de EE. UU. acusó a Kaspersky Lab de colaborar con la agencia de inteligencia rusa para obtener y exponer los datos clasificados de la NSA de la computadora de su empleado.

Irónicamente, Martin fue arrestado en un momento en que el FBI estaba involucrado en una campaña agresiva contra Kaspersky Labs para desacreditarlo y prohibir su software de las computadoras federales de los EE. UU. por el bien de la seguridad nacional.
Aunque Kaspersky Lab negó enérgicamente y repetidamente estas acusaciones, su software y servicios fueron prohibidos para uso gubernamental por una ley firmada por el presidente Donald Trump en diciembre de 2017 y posteriormente por el Departamento de Seguridad Nacional (DHS) por temores de espionaje.

En el momento de su arresto en agosto de 2016, Martin trabajaba para Booz Allen Hamilton Holding Corp, la misma compañía que anteriormente empleó a Edward Snowden, quien también filtró documentos clasificados en 2013 que exponían programas de vigilancia secreta llevados a cabo por la NSA.

Fuente:
The Hacker News
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#3759
Lamento el repost...pero no lo van a creer...

La victoria ha sido falsa...

Me han cambiado el sistema de reCAPTCHA.

Ahora me sale en la esquina inferior derecha. Debo darle al enviar para que salgan las imágenes.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Y después, se envía la página automáticamente.

Resulta que ahora sí no me lo puedo saltar...
He hecho de todo.

Son unos bellacos en Google. En mala hora puse este post...

[Modificación]

Han pasado unas horas y lo he vuelto a probar.
Y adivinen...

Me los salto todos como en los comienzos, pero con la nueva reubicación del reCAPTCHA en la web.

Ni idea de si algo está pasando, o es un plan secreto para volverme loco.

Si alguien tiene la explicación...
que tenga ganado el cielo.


#3760
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Noruega está considerando unirse a otras naciones occidentales, para excluir a Huawei Technologies, de la construcción de parte de la nueva infraestructura de telecomunicaciones 5G del país nórdico, dijo este miércoles su ministro de Justicia.

El gobierno noruego actualmente está discutiendo medidas para reducir las vulnerabilidades potenciales en su industria de telecomunicaciones antes de la actualización.

El operador estatal Telenor, que tiene 173 millones de suscriptores en ocho países de Europa y Asia, firmó su primer contrato importante con Huawei en 2009, un acuerdo que ayudó a allanar el camino para la expansión global de la firma china.

Telenor y su competidor Telia actualmente usan equipos 4G Huawei en Noruega y están probando equipos de la compañía china en sus redes experimentales 5G.

"Compartimos las mismas preocupaciones que los Estados Unidos y Gran Bretaña y es el espionaje de actores privados y estatales en Noruega", dijo el ministro de Justicia Tor Mikkel Wara al margen de una conferencia de negocios.

"Esta pregunta es de alta prioridad ... queremos tener esto en su lugar antes de construir la próxima ronda de la red de telecomunicaciones".

Al preguntársele si podrían tomarse acciones contra Huawei específicamente, Wara dijo: "Sí, estamos considerando los pasos dados en otros países, como en Estados Unidos y Gran Bretaña".

Huawei dijo que su equipo estaba seguro:

"Nuestros clientes en Noruega demandan fuertes requisitos de seguridad y administran el riesgo en sus operaciones de una manera positiva", dijo Tore Orderloekken, Oficial de seguridad cibernética en Huawei Noruega.
"Continuaremos siendo abiertos y transparentes, y ofreceremos pruebas y verificación extendidas de nuestros equipos para demostrar que podemos ofrecer productos seguros en la red 5G en Noruega".

En agosto, el presidente de los Estados Unidos, Donald Trump, firmó un proyecto de ley que prohibía al gobierno de los EE. UU. usar equipos de Huawei, y está considerando una orden ejecutiva que también impediría a las empresas de los EE. UU hacerlo.

Esto se debe a sospechas de espionaje en el equipamiento tecnológico a nivel de hardware, en sus partes integradas, pudiendo contener código malicioso latente.
Las principales agencias de seguridad de los Estados Unidos, han tomado cartas sobre el asunto, y corroboran las teorías. No han salido a luz pública, pruebas.
También están recomendando a sus aliados, que no utilicen equipos de Huawei al construir redes 5G.
En Gran Bretaña, el operador de telecomunicaciones BT está retirando los equipos de Huawei del núcleo de sus operaciones móviles 3G y 4G existentes y no utilizará la compañía china para las partes centrales de la próxima red.

Telenor dijo que estaba tomando en serio la seguridad. "Noruega ha tenido control total sobre la infraestructura crítica durante muchos, muchos años, y nosotros en Telenor nos lo tomamos muy en serio", dijo el gerente general de Telenor, Sigve Brekke.

Fuente:
Reuters
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta