Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - AXCESS

#3741
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

La agencia de noticias Interfax informó que, el regulador de comunicación de Rusia dijo el lunes, que estaba abriendo un procedimiento administrativo contra Twitter (TWTR.N) y Facebook (FB.O) por no explicar cómo planean cumplir con las leyes locales de datos.

Se citó a Roskomnadzor, el organismo de control, diciendo que Twitter y Facebook no habían explicado cómo y cuándo cumplirían con la legislación que exige que todos los servidores utilizados para almacenar datos personales de los rusos se encuentren en Rusia.
El jefe de la agencia, Alexander Zharov, fue citado diciendo que las compañías tienen un mes para proporcionar información o de lo contrario se tomarían medidas contra ellas.

Rusia ha introducido leyes de Internet más estrictas en los últimos cinco años, que requieren que los motores de búsqueda eliminen algunos resultados de búsqueda, y que los servicios de mensajería compartan claves de cifrado, con servicios de seguridad y redes sociales, para almacenar datos personales de usuarios rusos en servidores dentro del país.

En este momento, las únicas herramientas que Rusia tiene para hacer cumplir sus reglas de datos son las multas que normalmente llegan a unos pocos miles de dólares o el bloqueo de los servicios en línea ofensivos, que es una opción llena de dificultades técnicas.

Sin embargo, fuentes en noviembre declararon, que Moscú planea imponer multas más severas a las empresas de tecnología que no cumplan con las leyes rusas.

Fuente:
Reuters
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#3742
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El regulador francés de protección de datos CNIL emitió su primera multa de € 50 millones (alrededor de $ 57 millones) bajo la nueva Ley de Regulación General de Protección de Datos (GDPR) de la Unión Europea que entró en vigor en mayo del año pasado.

La multa se impuso a Google por "falta de transparencia, información inadecuada y falta de consentimiento válido con respecto a la personalización de los anuncios", dijo la CNIL (Comisión Nacional de Protección de Datos) en un comunicado de prensa publicado.

La multa fue impuesta luego de la última investigación de CNIL en Google luego de recibir quejas contra la compañía en mayo de 2018 por parte de dos organizaciones sin fines de lucro: None Of Your Business (NOYB) y La Quadrature du Net (LQDN).

¿Por qué se ha multado a Google?

Según la CNIL, se ha encontrado que Google viola dos reglas de privacidad básicas de GDPR: transparencia y consentimiento.

En primer lugar, el gigante de los motores de búsqueda, hace que sea demasiado difícil para los usuarios, encontrar información esencial, como los "propósitos de procesamiento de datos, los períodos de almacenamiento de datos o las categorías de datos personales utilizados para la personalización de los anuncios"; al difundirlos en varios documentos, botones, y enlaces que requieren hasta 6 acciones distintas para acceder a la información.
E incluso cuando los usuarios encuentran la información que están buscando, la CNIL dice que la información "no siempre es clara ni completa".

En segundo lugar, Google no obtiene el consentimiento válido de su usuario para procesar datos con fines de personalización de anuncios.

Se multó a Google por violar la ley GDPR

Según la CNIL, la opción de personalizar los anuncios está "pre-marcada" al crear una cuenta con Google, lo que hace que sus usuarios no puedan ejercer su derecho a optar por el procesamiento de datos para la personalización de los anuncios, lo cual es ilegal bajo el GDPR.

Finalmente, la CNIL dice que Google marca de forma predeterminada las casillas que dicen "Estoy de acuerdo con los Términos de servicio de Google" y que "Estoy de acuerdo con el procesamiento de mi información como se describe anteriormente y se explica más detalladamente en la Política de privacidad" cuando los usuarios crean una cuenta.

Sin embargo, un consentimiento más amplio como este también es ilegal bajo las reglas de GDPR.

Aunque la multa de 50 millones de euros parece grande, es pequeña en comparación con la sanción máxima permitida por GDPR para grandes empresas como Google, que es de 20 millones de euros o el 4 por ciento de los ingresos globales anuales de la compañía.

Además de Google, NOYB y LQDN también presentaron una queja contra Facebook en mayo, así que veamos qué pasa con Facebook a continuación.

Otras multas récord en Google

No es la primera vez que Google ha sido multado por violación de la privacidad. En julio, a la compañía se le impuso una multa récord de $ 5 mil millones por parte de la UE en un caso antimonopolio de Android, que Google está apelando actualmente.

Sin embargo, hace unos meses, el gigante de los motores de búsqueda revisó su modelo de negocio Android en Europa y optó por cobrar una tarifa a los fabricantes europeos de móviles Android que desean incluir sus aplicaciones.

La UE también golpeó a Google con una multa antimonopolio de $ 2.7 mil millones (2.4 mil millones de euros) en 2017 por los resultados de búsqueda de compras en la Búsqueda de Google.

En respuesta a la multa de GDPR impuesta por Francia, Google dijo en un comunicado: "La gente espera de nosotros altos estándares de transparencia y control. Estamos profundamente comprometidos a cumplir con esas expectativas y los requisitos de consentimiento de GDPR. Estamos estudiando la decisión de determinar nuestros próximos pasos ".

Fuente:
The Hacker News
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#3743
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Aunque a día de hoy WPA2 es el sistema más seguro, hace un año un grupo de hackers descubría KRACK (Key Reinstallation AttaCK), un conjunto de técnicas con las que era posible romper la seguridad de este sistema.
Ahora, un año más tarde, los investigadores han vuelto a descubrir nuevos fallos de seguridad que ponen en peligro de nuevo las conexiones WPA2.

Los investigadores que descubrieron hace un año KRACK han descubierto ahora nuevas vulnerabilidades en WPA2 capaces de saltarse las medidas de seguridad implementadas por los fabricantes y desarrolladores de sistemas operativos para las vulnerabilidades del año pasado, volviendo a poner en peligro la seguridad de millones de usuarios y dispositivos.

Mientras que el conjunto de vulnerabilidades original afectaba principalmente al handshake, pudiendo capturar el tráfico intercambiado entre cliente y router, en esta ocasión las nuevas vulnerabilidades amplían los horizontes y, además de saltarse la protección original frente a KRACK, es posible atacar las redes de otras formas diferentes.

Aún no se conocen muchos más datos técnicos sobre estas nuevas vulnerabilidades, ya que no se demostrará y se publicará la información técnica hasta el próximo 16 de octubre. Sin embargo, mientras esperamos a conocer más datos sobre estas nuevas vulnerabilidades, os recomendamos algunos consejos para proteger nuestro Wi-Fi.

Cómo proteger nuestro Wi-Fi de las nuevas vulnerabilidades KRACK de WPA2

A la espera de conocer más información y de que los fabricantes y desarrolladores de software empiecen a desarrollar nuevos parches que protejan nuestros sistemas operativos, routers y demás dispositivos de estos fallos, lo primero que debemos tener en cuenta es que para explotar estos fallos de seguridad es necesario que el atacante esté en un rango bastante cercano para poder interceptar el handshake con el router.

Además de intentar tener control sobre quién está cerca de nuestro Wi-Fi, poco más podemos hacer para protegernos de esta vulnerabilidad, salvo, si podemos permitírnoslo, desactivar el Wi-Fi y utilizar solo redes cableadas para conectar nuestros dispositivos.
Además, debemos estar atentos a inminentes actualizaciones de software, tanto de nuestros dispositivos y sistemas operativos como de los firmware de los routers, ya que, ahora que estos fallos de seguridad se han hecho públicos, los fabricantes no tardarán en parchear, como puedan, estos nuevos problemas de seguridad.

Por último, si estamos pensando en cambiar de router, es probable que nos interese esperar a que los nuevos routers con WPA3 lleguen al mercado, algo que no debería tardar demasiado dado que el estándar se aprobó ya este verano.
Además, os recordamos que algunos routers van a ser capaces de incluir WPA3 mediante una actualización de firmware, aunque aún tendremos que esperar para poder disfrutar de esta mejora de seguridad en nuestras redes Wi-Fi.

Fuente:
Redes Zone
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#3744
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Hasta hace algún tiempo, las técnicas más utilizadas para conectarnos a una red Wi-Fi sin la contraseña eran mediante ataques WEP, ataques de fuerza bruta o basados en diccionarios, a través de WPS o mediante puntos de acceso falsos.
Por suerte, las cosas han cambiado y, con la llegada de WPA2-AES, las redes Wi-Fi han estado un tiempo bastante más seguras, aunque no blindadas, y es que hace algo más de un año pudimos ver como una vulnerabilidad, denominada como KRACK, ponía en jaque la seguridad de absolutamente todas las conexiones WPA2.

Ahora mismo todos tenemos los ojos puestos sobre WPA3, el sucesor de WPA2 que busca ofrecer una mayor seguridad y un mejor rendimiento en todas las conexiones inalámbricas.
Aunque este nuevo estándar ya ha alcanzado su versión final y ya se ha aprobado, aún pasará mucho tiempo hasta que se convierta en el más utilizado y sustituya al WPA2 actual.

Mientras esto ocurre, un grupo de investigadores de seguridad ha trabajado para poder lanzar un nuevo estándar para proteger las conexiones WPA2 de todo tipo de vulnerabilidades MitM: Operating Channel Validation.

Cómo funciona Operating Channel Validation y nos protege de los ataques MitM de WPA2

Operating Channel Validation es una extensión totalmente compatible con el actual estándar 802.11 diseñada para acabar con todos los ataques a redes Wi-Fi que hacen uso de las técnicas Multi-Channel Man-in-the-Middle.
A grandes rasgos, esta nueva extensión se encarga de autenticar el canal que está en uso y, de esta manera, la técnica multicanal utilizada en los ataques MitM queda inservible; no se podrían reinsertar las claves en la conexión, nuevamente.

Hasta ahora, esta extensión para WPA2 no era más que una teoría, sin embargo, finalmente parece que sí va a llegar a todos nosotros como una medida de protección definitiva frente a estos ataques, y es que hace algunas horas ya ha sido aprobada e incluida dentro del wpa_supplicant y en hostapd.

Una vez que este nuevo parche de seguridad llegue como actualización a los dispositivos (al ser totalmente compatible con los estándares actuales no debería haber absolutamente ningún problema) habremos acabado finalmente con la que probablemente sea una de las peores vulnerabilidades en las conexiones inalámbricas de la historia del Wi-Fi.

Eso sí, debemos tener en cuenta que no todas las vulnerabilidades KRACK requieren de MitM, como es el caso de la FT handshake (802.11r).
Además, este parche no es efectivo en el caso de que se intente explotar cualquiera de las variantes basadas en KRACK mediante cambios en la capa física de la conexión o si el atacante actúa como repetidor, entre otros casos.

Por ello, aunque esto puede ser un pequeño y necesario parche que complica mucho explotar estos fallos de seguridad, es mucho mejor ir pensando en cambiar a un nuevo protocolo de seguridad cuanto antes, como el nuevo WPA3, aunque de momento supone una inversión importante y la mayoría de los dispositivos no serán compatibles con este protocolo hasta dentro de unos meses.

Fuente:
Redes Zone
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#3745
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Desde hace algunas días están circulando distintos correos que utilizan la plataforma de Mercado Libre y Mercado Pago para cobrar una extorsión.

El correo se refiere a una metodología típica de sextorsión en donde el delincuente, mediante spam, se comunica con miles de usuarios enviando correos genéricos, informándole que lo ha "hackeado" o infectado con un malware y que va a proceder a la publicación de información sensible ("todos tus contactos recibirán emails locos con tu vida sucia.").

Para evitar la supuesta publicación de los datos, la víctima debe pagar cierta cantidad de dinero, tal y como se puede apreciar:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Las variantes actuales de estos correos utilizan PayPal y Mercado Pago como medio de pago

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Estos correos ya han sido reportados a Mercado Pago para que proceda al bloqueo de las cuentas involucradas.

Recomendaciones

Las recomendaciones para este tipo de correo, es ignorarlo, NUNCA responder el mismo, NUNCA pagar y sobre todo cambiar las contraseñas utilizando un segundo factor de autenticación (2FA) en cualquier plataforma de red social o aplicación web que lo permita.

Fuente:
Hacking Land
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#3746
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Este artículo hará eco de una noticia que informa de una vulnerabilidad que afecta al firmware de una serie de chips Wi-Fi. Concretamente se trata de un conjunto de chips populares y que están dentro de una gran variedad de dispositivos. Están presentes en teléfonos móviles, ordenadores portátiles, routers, plataformas de juegos y en numerosos dispositivos de lo que se conoce como el Internet de las Cosas.

Millones de dispositivos afectados por una vulnerabilidad en el firmware del Wi-Fi

Esta vulnerabilidad ha sido descubierta por un grupo de investigadores de seguridad y afecta a ThreadX.
Es el sistema operativo en tiempo real que es utilizado como firmware en millones de dispositivos en todo el mundo. Por este motivo esta vulnerabilidad es de gran importancia. Puede afectar a millones de usuarios en todo el planeta.

Estos investigadores de seguridad han explicado que un posible atacante podría explotar la vulnerabilidad del firmware ThreadX. Hicieron una prueba con un chip Wi-Fi instalado en un Marvell Avastar 88W8897. Lograron ejecutar el código malicioso sin la interacción del usuario.

No es casualidad que los investigadores de seguridad eligieran este chip en concreto. La razón es porque es muy popular y es utilizado en numerosos dispositivos en todo el mundo. Está presente en plataformas de videojuegos como Sony PlayStation 4 o xBox One. También en ordenadores portátiles, así como en dispositivos móviles de varias marcas populares.

Según indica uno de los investigadores de seguridad, han logrado identificar 4 problemas de corrupción de memoria en algunas partes del firmware. Una de estas vulnerabilidades puede activarse sin la interacción del usuario al realizar una búsqueda de redes.

Envía paquetes Wi-Fi con formato incorrecto

La función de firmware para buscar nuevas redes Wi-Fi se inicia automáticamente cada cinco minutos. Lo que hace el atacante es enviar paquetes Wi-Fi con formato incorrecto a cualquier dispositivo que cuenten con este tipo de chips con la vulnerabilidad. Posteriormente solo tienen que esperar hasta que se inicie la función y desplegar código malicioso para controlar el dispositivo.

Informan que esta vulnerabilidad que afecta a ThreadX podría estar presente en más de 6.000 millones de dispositivos. Como vemos, puede afectar a muchos usuarios en todo el mundo.

Podemos acceder al informe completo de esta vulnerabilidad en el siguiente enlace:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Lógicamente el código de prueba de concepto no se ha publicado.

En definitiva, una importante vulnerabilidad afecta a miles de millones de dispositivos en todo el mundo. Concretamente afecta a los chips Wi-Fi que están dentro. Son muchos los tipos de dispositivos que pueden sufrir este problema.

Nuestra recomendación es siempre mantener los sistemas y dispositivos actualizados con la última versión. De esta forma podremos hacer frente a posibles problemas que pongan en riesgo la seguridad y el buen funcionamiento. A veces surgen vulnerabilidades que son resueltas por los propios fabricantes mediante parches y actualizaciones de seguridad.
Especialmente hay que tener en cuenta estas medidas cuando se trata de dispositivos conectados a Internet.

Fuente:
Hacking Land
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#3747
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Hace unos días se supo, que Alemania limitará a Facebook en la recopilación de información sobre los usuarios. Ahora, como informa The Washington Post, se sabe que la Comisión Federal de Comercio de los Estados Unidos está planeando aplicar 'multas sin precedentes' a la firma de Mark Zuckerberg.
Las sanciones económicas que se aplicarán a la compañía, por la red social Facebook, tienen que ver con la falta de protección sobre datos de carácter personal de sus usuarios.

En el informe se asegura que el regulador del mercado estadounidense está manteniendo reuniones para establecer la cuantía de la multa económica que se aplicará a la compañía de Mark Zuckerberg.
Aseguran además que 'será una multa récord', la primera que se aplique a la red social en los Estados Unidos desde que se diera el escándalo de Cambridge Analytica hace tan solo unos meses.
No obstante, la FTC ya ha aplicado anteriormente multas parecidas.
En el año 2012, se aplicó una multa de 22,5 millones de dólares contra Google, precisamente por un motivo parecido: la intención era que Google mejoras sus prácticas relativas a la privacidad.

Estados Unidos aplicará la multa más alta vista nunca en relación con la privacidad y el tratamiento de datos personales de los usuarios

Se espera que esta multa contra Facebook, por parte del regulador del mercado en los Estados Unidos, sea mucho más alta que aquella del año 2012, que ya estableció un récord. Desde la FTC, no obstante, no han querido hacer comentarios al respecto. La primera investigación sobre la compañía de Mark Zuckerberg, en relación a la privacidad de los usuarios, se abrió en marzo del pasado año. Y no se sabe cuáles son exactamente las conclusiones de esta investigación; pero teniendo en cuenta que 'se espera una multa récord', es evidente que ha habido hallazgos importantes en las prácticas que lleva a cabo Facebook.

Facebook tenía acordado con la FTC que la red social debía notificar a los usuarios y solicitar su consentimiento expreso para poder compartir datos con terceras empresas. Por otro lado, si los datos se utilizaban de forma incorrecta, la compañía de Mark Zuckerberg debía informar al organismo regulador. Si va a producirse una sanción económica de esta índole es porque, en algún punto, la FTC ha encontrado una violación del acuerdo.

Fuente:
Hacking Land
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#3748
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Windows Phone está oficialmente obsoleto, Microsoft les dice a los usuarios que cambien a Android o iOS

Sí, lo leyó correctamente: Microsoft ha establecido oficialmente una fecha de vencimiento para Windows Phone.
En una página de soporte de Microsoft titulada "Fin de soporte de Windows 10 Mobile: Preguntas frecuentes", se responden algunas preguntas sobre la eventual caída de soporte para la plataforma Windows Phone.

En "¿Qué deben hacer los clientes de Windows 10 Mobile ahora?" Microsoft recomienda que los usuarios de Windows Phone "se muden a un dispositivo Android o iOS compatible".
Los dispositivos Windows Phone ya no recibirán seguridad el 10 de diciembre de este año. Aunque las aplicaciones de terceros pueden continuar admitiendo aplicaciones de Windows, Microsoft ya no admitirá la plataforma.

Los dispositivos que están en Windows 10 Mobile versión 1709 recibirán parches de soporte de seguridad hasta el 10 de diciembre, mientras que el Lumia 640 y 640 XL en la versión 1703 solo durarán hasta el 11 de junio.

Microsoft recomienda a aquellos que todavía tienen un teléfono inteligente Windows, crear manualmente una copia de seguridad usando la Herramienta incorporada, antes de la fecha establecida.
Después de eso, la herramienta será eliminada.
Para realizar una actualización, vaya a Configuración> Actualización y seguridad> Copia de seguridad> Más opciones> Realizar copia de seguridad ahora.

Fuente:
GSMArena
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#3749
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Un hermoso eclipse lunar podrá verse en la noche del domingo o el lunes temprano, dependiendo de la ubicación, y durará aproximadamente de una a tres horas.

La mejor visualización será en América del Norte y del Sur, según National Geographic.

Una "Super Luna" ocurre cuando la luna está especialmente cerca de la tierra, mientras que una "Luna de Sangre" se le denomina a la tradicional luna llena de enero, y cuando el aullido de los lobos era un sonido que ayudaba a definir el invierno en otros tiempos. Por eso también es llamada "Luna Lobo" o la "Luna Gran Espíritu".

En un eclipse lunar total de este tipo, la luna nunca se vuelve completamente oscura. Más bien, toma un brillo rojizo por la luz solar refractada, y dispersada por la atmósfera terrestre; de ahí el apodo de "Luna de Sangre". Cuantas más partículas o contaminación haya en la atmósfera, más roja aparecerá la luna. "Todos los amaneceres y atardeceres de todo el mundo se proyectan simultáneamente sobre la superficie de la luna"

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Si bien los eclipses lunares totales no son especialmente raros, la versión 2019 se lleva a cabo lo suficientemente temprano en la noche, para que los observadores de estrellas de todas las edades puedan disfrutarla.

De acuerdo con No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, tanto como 2.800 millones de personas pueden ver el eclipse de este fin de semana desde el hemisferio occidental, Europa, África occidental y el norte de Rusia.

En los EE. UU. y en América del Sur, el eclipse comenzará relativamente temprano el domingo por la noche.

Asia, Australia y Nueva Zelanda están fuera de suerte. Pero tuvieron una visualización privilegiada el año pasado, cuando se produjeron dos eclipses lunares totales.

El próximo eclipse lunar total (idéntico a este) no será hasta mayo de 2021.

En cuanto a las "supermoons" de luna llena, este será el primero de los tres de este año.
La "supermoon" del 19 de febrero estará un poco más cerca de la tierra, y la del 20 de marzo será la más lejana.

No te lo puedes perder.

Aprecia las cosas bellas de la vida.

Fuentes:
Reuters
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
abc News
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#3750
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Facebook identificó dos campañas de desinformación originadas en Rusia, incluida una vinculada a una agencia controlada por el Kremlin, que estaban dirigidas a usuarios de Europa y Asia Central. La compañía dijo el jueves que había eliminado casi 500 páginas y cuentas que habían publicado mensajes engañosos.

Se descubrió que muchas de las páginas estaban vinculadas a empleados de Sputnik, una agencia controlada por el gobierno ruso que se estableció para difundir informes e información que simpatiza con Rusia. Usó páginas de noticias independientes sobre temas como el clima, los viajes y los deportes para enmascarar sus esfuerzos, dijo Facebook. Había publicado mensajes engañosos.

La compañía ha estado bajo presión para abordar de manera más agresiva la propagación de información errónea y para contrarrestar la manipulación en su red social que apunta a agitar la división y la discordia, desde que se hizo evidente que Rusia lo utilizó para atacar a grupos de votantes, división de células, así como difundir información falsa para influir en las elecciones presidenciales de 2016.

Mark Zuckerberg, director ejecutivo de Facebook, dijo que la detección de actividades sospechosas es una prioridad absoluta.

Pero en una plataforma de dos mil millones de usuarios, las campañas de desinformación son difíciles de detectar, y Facebook sigue siendo un lugar de reunión para grupos ansiosos por difundir la desinformación a la mayor audiencia posible.

Fuente:
The New York Times
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#3751
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El uso de bitcoin como forma de pago se duplicó en 2018 en los sitios del mercado darknet, donde los usuarios pueden comprar cualquier cosa, desde drogas ilegales hasta identificaciones falsas, a pesar de que el precio de la criptomoneda cayó, según un estudio de la firma de datos Chainalysis.

Los volúmenes de transacciones de Bitcoin en los mercados darknet aumentaron a lo largo de 2018 a un promedio de $ 2 millones diarios, casi el doble de la actividad medida a principios de año, según Chainalysis.

El bitcoin general que fluye hacia los mercados darknet cayó a $ 600 millones en 2018 (principios) desde los $ 700 millones del año anterior. La caída fue atribuible al cierre de los principales mercados AlphaBay y Hansa a mediados de 2017, que dificultaron los flujos, hasta el inicio del año pasado, cuando los volúmenes de transacciones comenzaron a crecer nuevamente.

La razón de esa caída transitoria fue por la actividad de las fuerzas de la ley. Aunque sería engañoso pensar que este año (el volumen) bajará.

Bitcoin, la criptomoneda, es una forma popular de pago en los mercados de la darknet, porque los usuarios no necesitan revelar sus identidades.

En 2017, bitcoin se hizo muy popular entre los especuladores que lo intercambian en línea contra otras monedas virtuales, así como con monedas fuertes, como el dólar estadounidense. El precio de Bitcoin llegó a su punto máximo en diciembre de 2017, justo por encima de los $ 20,000 y ahora ha bajado más del 80 por ciento desde su máximo.

Si bien la volatilidad de bitcoin ha atraído a los especuladores, ha impedido que se convierta en una forma de pago más generalizada en el comercio general. El valor de los bitcoins manejados por los principales procesadores de pagos se redujo en casi 80 por ciento en el año hasta septiembre, según mostraron datos anteriores de Chainalysis.

Para alguien que quiere comprar algo en un mercado de la darknet, el hecho de que el precio de bitcoin esté fluctuando no es realmente importante.

Sin embargo, varios factores podrían interrumpir el aumento de los flujos de bitcoin en estos mercados en este año. Estos incluyen más cierres de mercados por parte de la policía, y el movimiento de la actividad de estos lugares, a las aplicaciones de mensajería cifrada para evitar la detección.

Fuente:
Reuters
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#3752
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Incluso después de tantos esfuerzos por parte de Google, para evitar que su Play Store contuviera malwares, las aplicaciones no autorizadas lograron engañar a sus protecciones antimalware e iniciar su servicio para infectar a los usuarios de Android.
Recientemente en Google Play Store, dos de esas aplicaciones de Android fueron detectadas por investigadores del equipo de investigación de malware de Trend Micro, que han infestado a miles de usuarios de Android, que ya los habían descargado, con un malware tipo bancario.

Las aplicaciones en cuestión se disfrazan como una aplicación de cambio de moneda, llamada Convertidor de Divisas y una de ahorro de batería llamada BatterySaverMobi, y utilizan entradas de sensores de movimiento de dispositivos Android infectados para monitorearlos, antes de instalar un troyano bancario llamado Anubis.

Las aplicaciones maliciosas de Android, con un gran número de reseñas falsas de cinco estrellas, usan este truco inteligente, en lugar de las técnicas tradicionales de evasión, para evitar la detección, cuando los investigadores ejecutan emuladores, (que tienen menos probabilidades de usar sensores) para detectar tales aplicaciones maliciosas.
Una vez descargada, la aplicación maliciosa utiliza el sensor de movimiento del dispositivo infectado para detectar si el usuario o el dispositivo se están moviendo. Si tanto el dispositivo como el usuario siguen en pie, el código malicioso no se ejecutará.

Tan pronto como detecta los datos del sensor, la aplicación ejecuta el código malicioso y luego trata de engañar a las víctimas para que descarguen e instalen el APK malicioso de carga útil de Anubis, como una actualización de sistema falsa, haciéndose pasar por una "versión estable de Android".

No solo detección de movimiento ... hay más

Si el usuario aprueba la actualización falsa del sistema, el instalador de malware incorporado utiliza solicitudes y respuestas sobre servicios legítimos, incluidos Twitter y Telegram, para conectarse a su servidor de control y comando (C&C) requerido y descarga el troyano bancario Anubis en el dispositivo infectado.
Una vez comprometido, el troyano bancario Anubis obtiene las credenciales de la cuenta de los usuarios mediante el uso de un registrador de teclas integrado, o la captura de pantallas de los usuarios, cuando insertan credenciales en cualquier aplicación bancaria.

Por lo general, los troyanos bancarios inician una pantalla de superposición falsa, en la parte superior de las páginas de inicio de sesión, de la cuenta bancaria, para robar las credenciales.
Según los investigadores de Trend Micro, la última versión de Anubis se ha distribuido a 93 países diferentes y se dirige a los usuarios de al menos 377 variaciones de aplicaciones financieras para extraer los detalles de las cuentas bancarias.

El troyano bancario también tiene la capacidad de acceder a las listas de contactos y la ubicación, enviar mensajes de spam a los contactos, llamar a los números desde el dispositivo, grabar audio y modificar el almacenamiento externo.
Desde entonces, Google ha eliminado las dos aplicaciones maliciosas de su Play Store.

Aunque es una preocupación sin fin, la mejor manera de protegerse de este tipo de malware es estar siempre atento al descargar aplicaciones, incluso desde la tienda oficial de Google Play.

Lo más importante es tener cuidado con las aplicaciones a las que otorga derechos administrativos (Root), ya que es un permiso poderoso que puede proporcionar un control total de su dispositivo.

Fuente:
The Hacker News
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#3753
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Un error de Twitter dejó los tweets privados de los usuarios de Android expuestos durante 4 años

Twitter acaba de admitir que la red social reveló al público algunos tweets protegidos de los usuarios de Android durante más de 4 años, un tipo de error de privacidad que normalmente se espera de Facebook.

Cuando te registras en Twitter, todos tus Tweets son públicos de forma predeterminada, lo que permite que cualquier persona vea e interactúe con tus Tweets. Afortunadamente, Twitter también te da el control de tu información, permitiéndote elegir si deseas mantener tus Tweets protegidos.
Al habilitar la configuración "Proteger sus tweets", sus tweets se vuelven privados y recibirá una solicitud cada vez que nuevas personas quieran seguirlo, lo cual puede aprobar o rechazar. Es similar a las actualizaciones privadas de Facebook que limitan su información solo a sus amigos.

En una publicación en su Centro de ayuda el jueves, Twitter reveló un error de privacidad que se remonta al 3 de noviembre de 2014, lo que potencialmente provocó que la aplicación de Twitter para Android deshabilitara la configuración de "Protege tus tweets" para los usuarios sin su conocimiento, haciendo visibles sus tweets privados.

El error solo se activó para aquellos usuarios de Android que realizaron cambios en la configuración de su cuenta de Twitter, como cambiar su dirección de correo electrónico o número de teléfono asociado a su cuenta, usando la aplicación de Android entre el 3 de noviembre de 2014 y el 14 de enero de 2019.
Aparentemente, el 14 de enero de 2019, Twitter lanzó una actualización para la aplicación de Android para corregir el error de programación.

Aunque Twitter no especificó exactamente cuántos usuarios de Android se vieron afectados por este problema, 4 años es una duración prolongada, y es probable que la mayoría de los usuarios hayan cambiado la configuración de su cuenta al menos una vez en ese período.

Twitter dijo que la compañía se ha acercado a los usuarios a los que sabe que se les ha afectado el error de privacidad.
Pero dado que Twitter "no puede confirmar todas las cuentas que pueden haber sido afectadas", si está utilizando la aplicación Twitter para Android, y se supone que sus tweets están protegidos, definitivamente es una buena idea dirigirse a "Privacidad y seguridad". configuración de su aplicación y verifique la configuración para asegurarse de que la opción "Proteger sus tweets" esté habilitada.

Los usuarios de escritorio e iOS pueden respirar aliviados, ya que no se vieron afectados por el error.

La revelación de errores de Twitter se produjo en el momento en que la red social ya está bajo investigación de la Unión Europea por violar las nuevas reglas del Reglamento de Protección de Datos General (GDPR).

La nueva ley otorga a los ciudadanos europeos el derecho a solicitar sus datos personales a las empresas, pero cuando Twitter rechazó la solicitud de un investigador de datos relacionados con su servicio de URL corto, la Comisión de Protección de Datos de Irlanda (DPC) abrió una investigación.

Parece que el DPC también está al tanto del último error de privacidad en la aplicación de Twitter para Android, y según Bloomberg, la comisión está investigando el asunto.

Fuente:
The Hacker News
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#3754
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El conjunto de datos fue reportado por primera vez por el investigador de seguridad Troy Hunt, quien sostiene "Have I Been Pwned", una forma de buscar si su propio correo electrónico o contraseña se ha visto comprometido por una violación en cualquier momento. (Su triquiñuela tiene...).
La llamada Colección # 1 es la brecha más grande en la colección de Hunt, y no es particularmente cercana.

El Hack

En todo caso, los números anteriores desmienten el volumen real de la brecha, ya que reflejan el esfuerzo de Hunt por limpiar el conjunto de datos para tener en cuenta los duplicados y eliminar los bits inutilizables. En su forma original, comprende 2.700 millones de filas de direcciones de correo electrónico y contraseñas, incluidas más de 1.000 millones de combinaciones únicas de direcciones de correo electrónico y contraseñas.

El tesoro apareció brevemente en MEGA, el servicio en la nube, y persistió en lo que Hunt llama "un foro de piratería popular". Estaba en una carpeta llamada Colección # 1, que contenía más de 12,000 archivos que pesan más de 87 gigabytes. Si bien es difícil confirmar exactamente de dónde proviene toda esa información, parece que se trata de una brecha de violaciones copiladas en una base de datos; es decir, afirma que agrega más de 2,000 bases de datos filtradas que contienen contraseñas cuyo hashing de protección ha sido descifrado.

"Simplemente parece una colección completamente aleatoria de sitios, para maximizar la cantidad de credenciales disponibles para los hackers" "No hay patrones obvios, solo exposición máxima", declara Hunt.

Ese tipo de violación de Voltron ha ocurrido antes, pero nunca en esta escala. De hecho, no solo es la infracción más grande que se ha hecho pública, sino que está superada solo por el par de incidentes de Yahoo, que afectaron a 1 mil millones y 3 mil millones de usuarios, respectivamente, en tamaño.
Afortunadamente, los datos robados de Yahoo no han aparecido.
Todavía...

¿Quién está afectado?

Las listas acumuladas parecen diseñadas para usarse en los llamados ataques de relleno de credenciales, en los que los piratas informáticos lanzan combinaciones de correo electrónico y contraseña en un sitio o servicio determinado. Estos son procesos típicamente automatizados que se aprovechan especialmente de las personas que reutilizan las contraseñas en todo el internet.

El lado positivo de la Colección # 1 que se está haciendo público es que puede descubrir definitivamente si su correo electrónico y contraseña estaban entre las cuentas afectadas. Hunt ya los ha cargado en Have I Been Pwned; simplemente escriba su dirección de correo electrónico y mantenga los dedos cruzados. Mientras esté allí, también puede averiguar de cuántas infracciones anteriores ha sido víctima. Cualquiera que sea la contraseña que esté utilizando en esas cuentas, cámbiela.
 
¿Qué tan serio es esto?

¡Bastante serio! Si bien no parece incluir información más confidencial, como números de tarjeta de crédito o de la Seguridad Social, la Colección # 1 es histórica solo por su escala. Algunos elementos también lo hacen especialmente desconcertante. Primero, alrededor de 140 millones de cuentas de correo electrónico y más de 10 millones de contraseñas únicas en la Colección # 1 son nuevas para la base de datos de Hunt, lo que significa que no son solo duplicados de megabreaches anteriores.

Luego está la forma en que esas contraseñas se guardan en la Colección # 1. "Estas son todas las contraseñas de texto sin formato. Si tomamos una brecha como Dropbox, es posible que haya 68 millones de direcciones de correo electrónico únicas allí, pero las contraseñas fueron encriptadas criptográficamente (Hashes), lo que las hace muy difíciles de usar ", dice Hunt. En cambio, la única habilidad técnica que alguien con acceso a las carpetas necesita para ingresar en sus cuentas es la capacidad de desplazarse y hacer clic.

Y, por último, Hunt también señala que todos estos registros no se encontraban en algún lugar oscuro de la red, sino en uno de los sitios de almacenamiento en la nube más populares, hasta que se eliminó, y luego en un sitio público de piratería. Ni siquiera estaban a la venta; sólo estaban disponibles para que cualquiera los tomara.

Se aplican los consejos habituales para protegerse. Nunca reutilice contraseñas en múltiples sitios; aumenta su exposición en órdenes de magnitud. Obtener un administrador de contraseñas. Have I Been Pwned se integra directamente en 1Password, que verifica automáticamente todas sus contraseñas en su base de datos, pero no le faltan buenas opciones. Habilite la autenticación de dos factores basada en la aplicación en tantas cuentas como pueda, de modo que una contraseña no sea su única línea de defensa. Y si encuentra su dirección de correo electrónico o una de sus contraseñas en Have I Been Pwned, al menos sepa que está en buena compañía.

Fuente:
Wired
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

[Comentario personal:
He realizado una traducción literal e imparcial del artículo.
No obstante, me parece importante destacar que, tiene como función implícita, cierta promoción al sitio "Have I Been Pwned" y a su función.
Sea cierta la información o no, recordar que:

La mejor forma de solucionar la incertidumbre de filtrado de credenciales privadas es: cambiando su clave actual, por otra más robusta. Las credenciales privadas no se exponen bajo ningún concepto según la experiencia y saludables prácticas de seguridad.]

#3755
Nunca he tenido ese modelo, pero sí he leído que, por su chipset (el RTL8192CU), es muy problemático con Linux (cualquiera de los sistemas en base a este)

Le reitero nunca la he tenido, y humildemente le digo que no tengo la experiencia.
Eso sí, debe compilar el controlador del chipset RTL8192CU.

Según refiere esta web no es compatible el driver con Linux:
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
"rtl8192cu may not be working properly with this device at the moment"

Por otro lado, dicen que sí:
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
aunque es en extremo antigua la cita y vaga la precisión ("una parecida").

Por si le es de ayuda:
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Particularmente poseo la TL-WN 7200ND (muy noble y buena con todos los sistemas).

A ver si algún compañero con experiencia y autoridad en su instalación le asiste con más precisión.

Suerte.
#3756
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Una gran cantidad de datos gubernamentales pertenecientes al Departamento de Valores de Oklahoma (ODS) se dejó sin asegurar en un servidor de almacenamiento durante al menos una semana, exponiendo 3 terabytes de datos que contienen millones de archivos confidenciales.

El servidor de almacenamiento no seguro, descubierto por Greg Pollock, investigador de la firma de seguridad cibernética UpGuard, también contenía décadas de archivos confidenciales de casos de la Comisión de Valores de Oklahoma y muchas investigaciones confidenciales del FBI, todas abiertas y accesibles para todos sin ninguna contraseña.

Otros archivos graves expuestos incluían correos electrónicos, números de seguridad social, nombres y direcciones de 10,000 corredores, credenciales para el acceso remoto a estaciones de trabajo ODS y comunicaciones destinadas a la Comisión de Valores de Oklahoma, junto con una lista de información identificable relacionada con pacientes con SIDA.

Si bien el investigador no sabe exactamente cuánto tiempo estuvo abierto el servidor al público, el motor de búsqueda de Shodan reveló que el servidor había estado abierto al público desde al menos el 30 de noviembre de 2018, casi una semana después (el 7 de diciembre) Pollock lo descubrió.

El equipo de investigación de UpGuard notificó al departamento de ODS al día siguiente, y la agencia estatal eliminó el "acceso público" por la vía no segura, inmediatamente después de que fueron notificados, aunque aún no está claro si alguien más accedió al servidor.

Según la firma de seguridad, dicha exposición podría tener un "impacto severo" en la integridad de la red del departamento.
La firma también encontró contraseñas que podrían haber permitido a hackers acceder de forma remota, a las estaciones de trabajo de la agencia estatal, y a una hoja de cálculo con información de inicio de sesión y contraseñas para varios servicios de Internet, incluido el software antivirus.

En respuesta al incidente, la Comisión de Valores de Oklahoma dijo en un comunicado de prensa publicado el miércoles que una "vulnerabilidad accidental" de duración limitada fue descubierta y asegurada de inmediato en el servidor y que el departamento está tomando en serio el problema y ordenó una investigación forense.

La Comisión también dijo que el departamento también está explorando medidas correctivas y notificaciones para cualquier persona cuya información pueda haber estado expuesta, y está revisando los procedimientos internos, los controles y las medidas de seguridad para garantizar que tales incidentes no puedan ocurrir en el futuro.

Fuente:
The Hacker News
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#3757
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Casi la mitad de los viajeros de vuelos en todo el mundo fueron expuestos a una vulnerabilidad de seguridad crítica, descubierta en el sistema de reserva de boletos de avión en línea.
Este permitía a hackers de manera remota, acceder y modificar sus detalles de viaje, e incluso reclamar sus millas de viajero frecuente.

El investigador de seguridad de la red israelí Noam Rotem descubrió la vulnerabilidad cuando reservó un vuelo en la aerolínea israelí ELAL, cuya explotación exitosa solo requería el número PNR (Registro de nombres de pasajeros) de la víctima.

La vulnerabilidad residía en el sistema de reserva de vuelos en línea ampliamente utilizado, y desarrollado por Amadeus; y actualmente está siendo utilizado por casi 141 aerolíneas internacionales, incluidas United Airlines, Lufthansa y Air Canada.
Después de reservar un vuelo con ELAL, el viajero recibe un número de PNR y un enlace único que permite a los clientes verificar el estado de su reserva y la información relacionada con ese PNR.

Rotem descubrió que simplemente al cambiar el valor del parámetro "RULE_SOURCE_1_ID" en ese enlace al número PNR de otra persona, se mostraría información personal, y relacionada con las reservas de la cuenta asociada con ese cliente.

Al usar la información divulgada, es decir, la identificación de la reserva y el apellido del cliente, un atacante simplemente puede acceder a la cuenta de la víctima en el portal del cliente de ELAL y "hacer cambios, reclamar millas de viajero frecuente a una cuenta personal, asignar asientos y comidas, y actualizar el correo electrónico del cliente" y un número de teléfono, que luego podría usarse para cancelar / cambiar la reserva de vuelo a través del servicio al cliente ".

¿No tienes números PNR de tus víctimas? No te preocupes

Rotem también descubrió que el portal de Amadeus no estaba usando ninguna protección de fuerza bruta que eventualmente permitiera a los atacantes intentar todas las complicaciones mayúsculas alfanuméricas utilizando un script, como se muestra, para encontrar todos los números de PNR activos de los clientes de cualquier sitio web vinculado a Amadeus.

Puede ver el video de demostración provisto por el investigador para saber cómo un simple guión creado por él adivinó los números PNR y pudo encontrar números activos en Amadeus.



Dado que el sistema de reservas de Amadeus está siendo utilizado por al menos 141 aerolíneas, la vulnerabilidad podría haber afectado a cientos de millones de viajeros.

Después de descubrir la vulnerabilidad, Rotem contactó de inmediato con ELAL para señalar la amenaza y le sugirió a la aerolínea que introdujera captchas, contraseñas y un mecanismo de protección contra bots para evitar intentos de fuerza bruta.
Amadeus ya ha solucionado el problema y el script de Rotem ya no puede identificar PNR activos como se muestra en el video anterior.

Al comunicarse con Amadeus, la compañía respondió: "En Amadeus, le damos la máxima prioridad a la seguridad y estamos supervisando y actualizando constantemente nuestros sistemas. Nuestros equipos técnicos tomaron medidas inmediatas y ahora podemos confirmar que el problema está resuelto".
Amadeus también agregó que la compañía también ha agregado un PTR de recuperación para fortalecer aún más la seguridad y "evitar que un usuario malintencionado acceda a la información personal de los viajeros".

Fuente:
The Hacker News
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
[/size]
#3758
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Un proveedor de servicios de voz sobre IP (VoIP) con sede en California, VOIPO, dejó accidentalmente decenas de gigabytes de datos de sus clientes, que contienen millones de registros de llamadas, mensajes SMS / MMS y credenciales de sistema interno, accesibles públicamente para cualquier persona sin autenticación.

VOIPo es uno de los principales proveedores de servicios de voz sobre IP (VoIP) en los Estados Unidos que ofrece servicios de reventa VoIP, Cloud VoIP y VoIP a empresas residenciales y pequeñas empresas.

Justin Paine, el jefe de Confianza y Seguridad en CloudFlare, descubrió una base de datos abierta de ElasticSearch la semana pasada utilizando el motor de búsqueda Shodan y notificó al CTO de VOIPO, quien luego aseguró la base de datos que contiene al menos 4 años de datos de sus clientes.

Según Paine, la base de datos contenía 6,7 millones de registros de llamadas que se remontan a julio de 2017, 6 millones de registros de SMS / MMS que se remontan a diciembre de 2015 y 1 millón de registros que contienen la clave API para los sistemas internos.

Si bien los registros de llamadas incluían la marca de tiempo y la duración de las llamadas de VOIP de los clientes de VOIPO y los números de teléfono de origen y destino parciales de esas llamadas, los registros de SMS y MMS incluso incluían el contenido completo de los mensajes.

Además de esto, la base de datos no protegida también almacenó 1 millón de registros que contenían referencias a nombres de host internos, algunos de los cuales también incluían nombres de usuario y contraseñas de texto simple para esos sistemas. Estos valores sensibles fueron expuestos desde el 3 de junio de 2018.

Cuando Paine se acercó a VOIPO, la compañía dijo que este era "un servidor de desarrollo que accidentalmente se había dejado públicamente accesible".

Sin embargo, confirmaron que la base de datos también contenía "datos válidos", lo que significa datos de producción reales, sin especificar qué datos supuestamente eran datos de desarrollo y cuáles datos de producción.
Paine especuló que las credenciales de texto simple filtradas eran probablemente credenciales de producción y que los registros de llamadas de SMS / MMS y VOIP parecían ser datos de producción.

El investigador notificó a VOIPO sobre la insegura base de datos ElasticSearch el 8 de enero de 2019, y la compañía confirmó el mismo día que eliminó la base de datos fuera de línea.

Esta es la segunda vez en este mes cuando se encuentra una gran base de datos que contiene millones de registros de usuarios abiertos al mundo.

La semana pasada, salió a luz una base de datos masiva de MongoDB de 854.8 gigabytes de datos que contienen registros de más de 202 millones de solicitantes de empleo chinos que se encuentran accesibles a cualquier persona en Internet sin autenticación.

Fuente:
The Hacker News
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#3759
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Un investigador de seguridad ha descubierto múltiples vulnerabilidades, en algunas de las empresas de alojamiento web más populares y utilizadas del mundo, que podrían haber puesto a millones de sus clientes, así como a miles de millones de visitantes de sus sitios, en riesgo de piratería.

El investigador independiente y cazador de fallas bugs) Paulos Yibelo, descubrió aproximadamente una docena de vulnerabilidades de seguridad graves en: Bluehost, Dreamhost, HostGator, OVH y iPage, lo que equivale a aproximadamente siete millones de dominios.

Algunas de las vulnerabilidades son tan simples de ejecutar, que solo requieren que los atacantes engañen a las víctimas para que hagan clic en un enlace simple (link), o visiten un sitio web malicioso, para hacerse con las cuentas, de cualquiera que utilice los proveedores de alojamiento web afectados.

Yibelo probó las vulnerabilidades enumeradas a continuación en las cinco plataformas de alojamiento web y encontró varias: toma de cuenta, scripts cruzados y divulgación de información, que documentó en el blog Website Planet.

1. Bluehost: la compañía propiedad de Endurance, que también es propietaria de Hostgator y iPage, y en total, los tres proveedores de hosting brindan servicios a más de 2 millones de sitios en todo el mundo. Bluehost fue encontrado vulnerable a:

     -Fuga de información a través de errores de configuración de origen cruzado de recursos (CORS)
     -Toma de control de cuenta debido a la incorrecta validación de la solicitud JSON CSRF
     -Se puede realizar un ataque Man in the middle debido a la validación incorrecta del esquema CORS
     -La falla de las secuencias de comandos en sitios cruzados en No tienes permitido ver enlaces. Registrate o Entra a tu cuenta permite el control de la cuenta (demostrado en una prueba de concepto, a continuación)



2. Dreamhost: el proveedor de alojamiento que administra un millón de dominios se encontró vulnerable a:

     -Toma de posesión de la cuenta mediante el uso de fallas de scripts entre sitios (XSS)



3. HostGator

     -El bypass de protección CSRF en todo el sitio permite un control completo
     -Múltiples configuraciones erróneas de CORS que conducen a fuga de información y CRLF



4. OVH Hosting: la compañía que solo controla cuatro millones de dominios en todo el mundo se encontró vulnerable a:

     -Bypass de protección CSRF
     -Mala configuración de la API



5. iPage Hosting

     -Error en la toma de control de la cuenta
     -Bypass de la Política de seguridad de contenido múltiple (CSP)



Yibelo declaró que tomó aproximadamente una hora promedio, en cada una de las cinco plataformas de alojamiento web, para encontrar al menos una vulnerabilidad del lado del cliente relacionada con la adquisición de cuentas. La herramienta principal utilizada fue Burp Suite, que se especializa en pruebas de seguridad de aplicaciones web ,y los complementos del navegador Firefox.

"Se centran principalmente en proteger los activos incorrectos, pero la mayoría de ellos tienen estándares de seguridad medios para sus portales de perfil de usuario y clases de vulnerabilidad de exfiltración de datos. La mayoría de sus protecciones se pueden evitar fácilmente usando trucos menos conocidos", dijo Yibelo.

Entre las compañías de hosting afectadas, Yibelo encontró a Bluehost, HostGator e iPage como las más fáciles de hackear, aunque destacó que HostGator incluía "varias capas de controles de seguridad (que se pueden omitir, pero están ahí, a diferencia del otros sitios)."

Yibelo comunicó sus hallazgos a los proveedores de alojamiento web afectados, todos excepto OVH parcheó sus servicios antes de que la información se hiciera pública ayer.
OVH aún tiene que confirmar y responder a los hallazgos del investigador.

Fuente:
The Hacker News
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta[/size]
#3760
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Varios republicanos de la Cámara de Representantes le preguntaron a T-Mobile, AT&T, Verizon y Sprint cómo comparten la información de ubicación, de sus usuarios, a través del teléfono celular, citando un informe reciente de que las telecomunicaciones están vendiendo esa información a compañías desconocidas sin el conocimiento del cliente.

Los legisladores dijeron el miércoles que están preocupados porque no es el primer informe de este tipo de prácticas de intercambio de datos. También enviaron preguntas a los corredores de datos Zumigo y Microbilt.

Los demócratas también han expresado su preocupación, incluyendo el llamado a investigaciones y legislación. Pero el representante Frank Pallone, DN.J., presidente del comité de energía y comercio de la Cámara, dijo esta semana que debido al cierre del gobierno, el presidente de la Comisión Federal de Comunicaciones no informaría al personal de la Cámara sobre lo que la agencia planea hacer al respecto del problema.

Un portavoz de la FCC dijo que la agencia continuará investigando el manejo de la información de ubicación de los proveedores de servicios inalámbricos cuando sus operaciones vuelvan a la normalidad.

AT&T y T-Mobile dicen que dejarán de vender todos los datos de ubicación desde teléfonos móviles a corredores para marzo.  :o

El año pasado, los principales operadores ya se habían comprometido a dejar de proporcionar información de ubicación a los intermediarios de datos. Pero AT&T y T-Mobile dijeron que hicieron una excepción para servicios útiles e importantes que ayudaron a los clientes con asistencia o protección contra el fraude.

Las compañías dicen que también terminarán esas prácticas de compartir la ubicación en marzo. ???

Fuente:
abc News
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta