Archivo de la categoría: Noticias

Noticias locales

Descubierta nueva forma de ataque contra https (Ataque Heist)

Una de las recomendaciones básicas a la hora de conectarnos a Internet a través de redes abiertas o inseguras es intentar navegar siempre a través del protocolo HTTPS de manera que todo el tráfico viaje cifrado y usuarios no autorizados no puedan hacerse con la información de dichos paquetes. Sin embargo, un grupo de hackers han descubierto una nueva técnica de ataque, llamada HEIST, que puede acabar con toda la seguridad y privacidad característica de este protocolo. En los últimos años se han dado a conocer una serie de ataques contra los protocolos seguros SSL/TLS que podían comprometer las conexiones seguras de los usuarios. Sin embargo, para poder llevar a cabo estos ataques y sacar provecho de ellos era necesario que el atacante tuviera conocimientos avanzados de redes y fuera capaz de observar y manipular el tráfico. Esto hizo que, aunque los protocolos eran vulnerables, debido a su complicidad fuera prácticamente imposible aprovecharse de dichas vulnerabilidades. HEIST es una nueva forma de ataque contra los protocolos seguros que se aprovecha de ciertos protocolos de red sin necesidad de rastrear el tráfico en tiempo real. HEIST aprovecha una serie de vulnerabilidades en los navegadores web, el protocolo HTTP subyacente, el protocolo SSL/TLS y las capas TCP. Además, debido a la naturaleza de este ataque, es posible ejecutarlo 100% en el navegador, sin necesidad de acceso a la red. Los hackers demostrarán cómo HEIST puede ser utilizado para para exponer los datos sensibles de cualquier usuario que se intente conectar a cualquier servidor, aunque este utilice el nuevo protocolo HTTP/2, siendo en este protocolo incluso más peligroso y agresivo. Resumiendo, HEIST es un conjunto de nuevas técnicas de ataque de redes a través del navegador que representa una amenaza inminente para nuestra seguridad y privacidad online y de la cual podremos conocer más detalles a partir del próximo miércoles en la Black Hat 2016. Leer mas…

Este será el primer tren que tendrá WiFi en España

El AVE Sevilla-Madrid es el que ofrecerá el servicio La tecnología WiFi se ha convertido ya en un imprescindible para todo el mundo y, sobre todo, para los viajeros. Según datos ofrecidos por el portal Statista, las 3 ciudades que cuentan con el mayor número de hoteles con WiFi son: Estambul, Turquía (con un 91,5% de hoteles con WiFi), Estocolmo, Suecia (con un 89,5% de hoteles que tienen WiFi) y Barcelona (con un 87,9% de hoteles con acceso WiFi para sus clientes). Pero, ahora, en España, el WiFi llegará más allá y los viajeros de uno de los trenes más famosos van a poder disfrutar de este servicio durante el viaje. En concreto, serán los trenes AVE que circulan entre Sevilla y Madrid los primeros de toda la red de ferrocarriles españoles que cuenten con WFi, tal y como ha anunciado el presidente de Renfe, Pablo Váquez. Eso sí, pese a que este será el primer paso, la idea de la compañía es que para finales del año que viene, los 89 trenes AVE que circulan por España cuenten con este servicio que ya está en fase de pruebas en la mencionada ruta. Gracias a este servicio, los usuarios podrán conectarse a Internet de forma gratuita con sus smartphones, tablets y ordenadores portátiles y el servicio lo va a ofrecer Telefónica, compañía a la que se le ha adjudicado el contrato por un valor de casi 190 millones de euros. Respecto al modo de funcionamiento, Vázquez ha aclarado que el servicio funcionará a modo de marketplace, desde el cual el usuario podrá hacer muchos servicios como entrar en una tienda o hacer la compra durante el trayecto. Y a ti, ¿qué te parece que se pueda empezar a disfrutar de conexión WiFi en los trenes de España?. Fuente

Liberada version final wifislax-4.12

MD5: b9dce61a53568ed46065c06d9abedeb5 SHA1: dee7a8aee93cbad177a1ada75716309b889a8547 SHA-256: a727eb6eb53cf9f464522666492481df993df82592fb3899bc71a5df28bedd4f LINK FTP OFICIAL –> http://www.downloadwireless.net/isos/ LINK EN MEDIAFIRE –> http://www.mediafire.com/download/02lst58mvdy02pj/wifislax-4-12-final.iso LINK EN ELHACKER –>http://ns2.elhacker.net/isos/wifislax-4-12-final.iso Enlaces de MEGA https://mega.nz/#!VltnxYpK!fm9es7sk2BMvCoP7afhJgf7rGk7vur7KwoNN-1a3PJU https://mega.nz/#!rR1nAYYT!_cv_u2WXp-dCgfdziPphnDUK-OYduKZRKuaTzmOq9e0 leer mas ….

Linux es el más usado para realizar ataques DDoS

La razón por la cual los servidores de linux son los principales miembros de botnets destinadas a ataques DDoS es que hay poca seguridad. Según la gente de Kaspersky, esto se produce al no haber ninguna solución específica de seguridad(antivirus) para linux. Un ataque DDoS es un ataque realizado para “tirar abajo ” un servidor. El atacante envía millones de peticiones al servidor(generalmente con ayuda de una botnet), lo que hace que el servidor colapse al no poder atender tantas peticiones y por lo tanto, se caiga. Los ataques DDoS desde los servidores linux son más efectivos que desde una botnet de ordenadores convencionales. La razón es que los servidores de linux son más potentes y por lo tanto, pueden enviar más peticiones por minuto y tirar el servidor más deprisa y durante más tiempo. El informe dice más cosas interesantes sobre estos ataques. Por ejemplo indica que han aumentado en estos últimos años y que el 77% de los ataques se realizan contra China, estando también en la lista de países más atacados por los DDoS potencias mundiales como Francia y Holanda. Este artículo nos tiene que hacer pensar, ya que aunque parezca que el informe de kaspersky sea algo destinado más a vender antivirus que a decir la verdad, si que es cierto que tiene parte de razón. Espero que esta noticia haga reaccionar a las compañías y mejoren la seguridad en este aspecto. ´ Fuente

Tus ojos serán las llaves a los apps en el Samsung Galaxy Note 7

Con Samsung Pass, la fabricante surcoreana no elimina el uso de las huellas dactilares pero sí añade otro nivel de autenticación para darle a los usuarios y desarrolladores de apps más opciones de seguridad. El escáner de iris del nuevo teléfono inteligente del Samsung Galaxy Note 7 es una de las funciones que nos recuerda que nos acercamos más y más a las películas de la ciencia ficción. Por ahora, usar tu iris con el celular Galaxy Note 7 que Samsung anunció este martes está limitado sólo a las compras por el servicio de pagos móviles Samsung Pay, pero no será su única función. La fabricante surcoreana busca expandir el uso del escáner de iris, al igual que el de las huellas dactilares, a muchos otros apps y servicios para facilitar cómo el dispositivo autentica la identidad del usuario. Samsung Pass es un software en el Note 7 que almacena los detalles de tus iris y huellas para que otros apps puedan permitirte accederlos. Es similar a Touch ID en los celulares iPhone: una vez que configures tus huellas puedes usarlas para abrir tu cuenta de banco, descargar apps de la tienda App Store y hasta abrir tu cuenta de eHarmony. Sin embargo, Samsung Pass también guardaría la información de tu iris. Según Samsung, Samsung Pass llegará primero a Corea del Sur. Los primeros apps en EE.UU. que podrían utilizar el escáner del iris son los bancos Bank of America, Citibank y US Bank. La compañía podría en un futuro permitirle a los usuarios escoger cómo quieren proteger la información en sus teléfonos con una combinación de contraseñas, códigos o funciones biométricas, dijo la empresa en un comunicado de prensa. Fuente

Twitter estrena Stickers: Fotos más creativas ¿Sabes Cómo usarlos?

Como te comentamos hace casi un mes Twitter estaba trabajando para estrenar los Stickers en sus mensajes. Las fotos en la red de los 140 caracteres tendrán la nueva… Twitter estaba trabajando para estrenar los Stickers en sus mensajes. Las fotos en la red de los 140 caracteres tendrán la nueva característica de las pegatinas. Desde ahora podrás enviar fotos más creativas con los Stickers desde Twitter. ¿Sabes cómo usarlos? El pasado lunes 27 en un comunicado oficial, Twitter indico que esta lista la nueva funcionalidad de los Stickers. Estarán disponibles en las próximas semanas. Hay un gran número de imágenes que ya están usando esta nueva función. Puedes revisarlas para que tengas una idea de cuales podrías usar. Es difícil no encontrar el uso de los Stickers en las distintas redes sociales (WeChat, Snapchat, WhatsApp y Messenger). Twitter no podía ser la excepción a la regla de la mensajería social y menos aún si consideramos que sería una mejora que podrán usar sus más de 300 millones de usuarios. ¡Si no puedes con el enemigo únetele! Fuente

El padre del wifi, Victor Hayes, cumple 75 años el próximo domingo

Surabaya fue en estos días la sede de una reunión preparatoria de la Conferencia de Naciones Unidas sobre la Vivienda y Desarrollo Urbano Sostenible Hábitat III. Es un ejemplo de la relevancia global que ha cobrado el actual puerto de Indonesia que, en 1942, siendo aún colonia holandesa, fue invadido por los japoneses durante la Segunda Guerra Mundial. Meses antes, el 31 de julio de 1941, nació ahí Victor Hayes, hijo de un trabajador de la compañía que proveía de electricidad a las entonces llamadas Indias Orientales Neerlandesas, y quien fuera tomado preso durante la incursión nipona. La familia debió vivir fragmentada hasta que concluyó el conflicto bélico y fue repatriada a Países Bajos cuando el pequeño Vic tenía apenas nueve años. Egresado de ingeniería en la Universidad de Ámsterdam en 1961, Hayes prestó su servicio militar en la fuerza aérea holandesa como operador de radios y radares. Una vez concluido, entró a trabajar a una fábrica de teletipos y calculadoras, en la que contribuyó a la creación de la primera máquina de facturación y contabilidad que funcionaba con circuitos integrados, y la cual fue explotada con fines comerciales. En 1974 se unió a los laboratorios de la corporación NCR, en la que trabajó en el desarrollo de protocolos para la comunicación y transmisión de datos. Como otros tantos innovadores que emergieron de la posguerra, todo este coctel de aprendizaje capacitó a Hayes en lo que sería su principal aportación: la creación de redes de trabajo que conectaran dispositivos electrónicos sin necesidad de cables, echando mano del espacio radioeléctrico. Para tal fin aprovechó una determinación de la Comisión Federal de Comunicaciones (FCC, por sus siglas en inglés) de Estados Unidos, que el 9 de mayo de 1985 abrió un espectro para la comunicación inalámbrica en las bandas de los 915 MHz, 2.45 y 5.8 GHz, para usuarios de dispositivos que no necesitaran una licencia de usuario final. Su labor en NCR –que le permitió competir cara a cara con su rival IBM– lo candidateó para presidir el comité del Instituto de Ingenieros Eléctricos y Electrónicos (IEEE, por sus siglas en inglés) que trabajaría en el estándar que sería conocido con el número 802.11. Hayes encabezó así desde 1990 un proyecto que enlazaba a especialistas ubicados en distintas parte del mundo, que tenía como base la localidad holandesa de Utrecht, pero que se reunió por primera vez en Ottawa, Canadá, y la cual tardó siete años en concretar un sistema que no sólo posibilitaría el envío de información entre empresas, sino que facilitaría al usuario común el acceso a internet desde cualquier punto de su hogar, en su computadora o móviles, en los grandes conglomerados urbanos o en las zonas rurales. Buena parte de que así ocurriera se debe al impulso que la propia industria le dio en 1999 al crear la Wireless Ethernet Compatibility Alliance (WECA), que junto con la consultora Interbrand bautizaron al estándar IEEE 802.11 con el mucho más pegajoso nombre de Wi-Fi, que no es abreviatura de nada, sino una simple imitación que asemeja al apelativo HiFi (alta fidelidad) de los aparatos de sonido. Tres años después, WECA cambió su nombre a WiFi Alliance. La gesta de Vic Hayes está narrada en la ficha biográfica publicada por el Salón de la Fama de la Consumer Electronics Association y en el libro The Innovation Journey of WiFi. The Road to Global Success (Cambridge University Press, 2011), editado por él mismo en colaboración con Wolter Lemstra y John Groenewegen, así como en numerosos artículos académicos y conferencias que ha impartido en su calidad de investigador retirado de la Universidad Tecnológica Delft. Habituado a un discreto y bajo perfil, Vic Hayes no se considera a sí mismo un gran usuario de la tecnología cuya paternidad se le atribuye. Al menos así lo confesó hace cinco años al sitio Network World, donde reveló que el único dispositivo móvil con el que contaba entonces era un teléfono celular básico sin WiFi, que usaba sólo en caso de emergencias. Así, el próximo domingo cumplirá 75 años de vida el padre de una tecnología que, haciendo honor a la historia multinacional de su creación, posibilita la comunicación entre personas desde países distantes. Aunque, extraña paradoja, involuntariamente también obstruye la de quienes están sentadas frente a frente. Fuente

Ubuntu Linux Forum ha sido hackeada nuevamente

Parece que nadie se salva de los ataques hackers, y es que Ubuntu Linux Forum acaba de ser hackeada nuevamente. Si, así como lo lees, y Canonical acaba de anunciar la noticia, dejando a sus usuarios perplejos. Dado a esto, la información de más de 2 millones de personas está en juego. Canonical actuó rápidamente para restaurar las operaciones de los foros, y ha aclarado que las fallas no tienen absolutamente nada que ver con el sistema operativo. El ataque únicamente tuvo relación con Ubuntu Linux Forum, es decir, la web oficial para la realización de foros de discusión para dicho sistema. También la compañía ha aclarado todo lo que se ha investigado acerca del ataque. Se ha podido constatar que todo se dio en base a inyección de consultas SQL. A este tipo de amenazas en el mundo informático se le denomina SQLi, (SQL injection). Fuente

FCA ofrece una insólita recompensa al que pueda hackear sus vehículos

Un niño de 10 años de edad encontró un error en Instagram, que le permitió borrar los mensajes, lo hizo saber al sitio y Facebook le dio 10.000 dólares de recompensa. Fiat Chrysler Automóviles (FCA), quiere hacer algo parecido ofreciendo sólo 1,500 dólares al que encuentre un error del software, fundamentalmente a los profesionales de seguridad que ayuden a encontrar vulnerabilidades en sus vehículos. La automotriz con sede en Detroit ha anunciado su lanzamiento de “recompensas por errores”, algo contrario a esos mismos investigadores que la empresa quería alejar, cuando un Jeep fue hackeado a distancia. En primer lugar para hackear un vehículo hay que tener acceso al mismo. Luego se necesita el hardware que se conecta al puerto OBD2, normalmente utilizado por los mecánicos para el diagnóstico a bordo, y luego un inmenso conocimiento para poder lograr lo que los nuevos empleados de Uber han logrado. Por todo ello la recompensa 1.500 dólares fue suficiente para irritar a algunos investigadores que la vieron como una broma, lanzando mensajes con tono agresivo en Twitter. Pero FCA no se preocupa de lo que puedan pensar los Hackers, ya que estos días tendrá que resolver más problemas, porque está tratando con una dificultad no digital en sus vehículos, un mecanismo de cambio de marcha no convencional, que ha dado lugar a la retirada de casi un millón de vehículos y las demandas colectivas que ha recibido, un problema destacado por la prematura muerte del actor Anton Yelchin. Pero para algunos hackers y compañías de seguridad cibernética, los 1500 dólares de recompensa lo ven más allá del ridículo monto, ya que lo ven como una oportunidad, porque saben que si logran penetrar y lograr una falla, su reputación saltara por los aires, llevándolos a un nivel que les atraería una inmensa y vasta cantidad de nuevos clientes. Pero pongamos esto en otro contexto. FCA pagará un máximo de 1500 dólares a cualquier persona que pueda encontrar una vulnerabilidad, algo que podría ser la diferencia entre la vida y la muerte para los conductores. No creo que sea mucho para un Hacker profesional. Hace unos meses FCA tuvo que retirar 1,4 millones de vehículos después de dos investigadores (ahora empleados por Uber), descubrieron vulnerabilidades que les permitieron el control remoto de un jeep con un periodista en el interior. Hay que tener en cuenta que es más caro hackear de lejos a un vehículo que ir a la caza de errores en Facebook. Para estos últimos todos los que uno necesita es un PC y una conexión a Internet. Fuente

ESTUDIO DEMUESTRA QUE BITCOIN YA NO SE SUSTENTA POR ACTIVIDADES ILEGALES

Un estudio próximo a ser revelado al público y realizado por investigadores del banco central de Alemania, University College de Londres y la Universidad de Wisconsin-Madison, demuestra que Bitcoin ha dejado atrás los rastros de actividades ilícitas que lo sostenían. El estudio fue llevado a cabo por los investigadores Paolo Tasca, Shaowen Liu y Adam Hayes, quienes analizaron de forma diacrónica una base de datos compuesta por millones de direcciones bitcoin y las clasificaron en las siguientes categorías: intercambios bitcoin, juegos de azar, minería y mercado negro. Las dos primeras trazas sincrónicas muestran que para estos períodos (comienzo de Bitcoin) las actividades predominantes eran la minería y los mercados ilegales “pecaminosos”. Sin embargo, en cuanto a la tercera y a la actual traza, las transacciones se mueven predominantemente a través de mercados legítimos y de comerciantes. De igual forma el reporte advierte que los resultados son los expuestos aun cuando el número de sitios webs ilícitos se ha ido incrementando luego de la caída de Silk Road. El reportaje tendrá salida en una revista académica luego de evaluar los comentarios relacionados con los previos adelantos. ¿POR QUÉ SE ASOCIA BITCOIN CON LO ILEGAL? Bitcoin es la tecnología y la criptomoneda que creada en 2009 por el seudónimo Satoshi Nakamoto. Desde su inicio dio un vuelco total a los conceptos desgastados de “dinero”. La nueva moneda trajo consigo, en principio, la intención de regir las transacciones que se realizaban por Internet, y posteriormente fue evolucionando hasta llegar al punto que conocemos hoy en día: una moneda confiable que puede llegar a salvaguardar nuestro capital. Pero así como a grandes rasgos lo entendemos hoy, Bitcoin ha traído grandes paradigmas consigo a raíz de sus “beneficios”. Las tres partes que conforman la tecnología: criptografía, cadena de bloques y consenso descentralizado, ofrecen la posibilidad de realizar transacciones a través de un mecanismo de codificación segura, con una base de datos pública, y con la actuación constante de los participantes que verifican las operaciones. Es decir, es la seguridad garantizada de envío; pero además de ello, Bitcoin también también ofrece una libertad única, capaz de evadir controles gubernamentales y de realizar transacciones instantáneas a través de grandes distancias territoriales. Estas ventajas, en principio fueron asimiladas por comercios ilegales, bien sea por transporte de armas, tráfico de drogas, prostitución de menores, u otros. Y es por ello que aun hoy en día existe mucho escepticismo con relación a invertir en la moneda. Pero la verdad es que a medida en que transcurre el tiempo y se hace difusión por parte de los medios, muchas organizaciones han protegido y respaldado el uso de la criptomoneda en favor de sus beneficios. Así es como antes predominaba el uso ilegal y ahora, según el estudio, resalta el uso común y ventajoso de una moneda que no responde a fronteras y que respalda mayoritariamente el poder de la decisión del individuo común, ya que predominan los pagos legítimos, comercios y servicios de distinta índole. ¿DEBERÍA ESTAR PROHIBIDO O NO? No podemos afirmar, luego de leer los resultados del estudio, que en la actualidad no se realizan actividades ilegales con relación a la criptomoneda, ya que tenemos casos concretos dentro del rango de los últimos diez meses. En octubre de 2015 al menos un caso importante se le fue atribuido a Bitcoin: la policía holandesa detuvo a seis personas por realizar lavado de dinero con la criptomoneda, el cuerpo de investigaciones persiguió a los individuos quienes ofrecían servicios de casas de cambio BTC. Un caso aun más relevante ocurrió en noviembre del mismo año: el Presidente de la Comisión de Supervisión Financiera (FSC) de Taiwán, Tseng Ming-Chung, declaró abiertamente que Bitcoin debería ser ilegal a raíz del secuestro de un magnate de Hong Kong a cuyos familiares le pidieron el pago del rescate en dichas monedas. De la misma forma, hace un mes se dio un caso judicial en EEUU: un joven informático fue llevado a tribunales por lavado de 1,500 US$ en bitcoins. El acusado fue prácticamente absuelto de los cargos en contra puesto que, por desconocimiento de leyes aplicadas a esto, bitcoin no fue considerado como una moneda común sino quizás más como “fichas de poker”. En materia de legalidad con relación al bitcoin mucho se ha dicho. Sobre si lo sea o no queda a juicio del lector. Probablemente sí se trate de un canal que “facilite” en cierta medida las transacciones de mercados irregulares; pero los dirigentes probablemente estén apuntando erróneamente en el juicio, ya que la inmoralidad existe desde antes de la invención de la primera moneda, y tanto los secuestros como la pornografía de menores de edad, el tráfico de armas o de drogas, no solo se dan en criptomonedas, se dan justo como quieran darse mientras no se responda directamente por los problemas de la sociedad. Fuente