Tecnología, Internet y juegos

encontrados: 263, tiempo total: 0.029 segundos rss2
5 meneos
260 clics

Cómo extraer credenciales de Windows: Formas de hacer un minidump al proceso lsass.exe

En el artículo de hoy quería mostrar cómo llevar a cabo la extracción de credenciales de cuentas en sistemas Microsoft Windows que se encuentra en el proceso lsass.exe. Esto no es algo nuevo, y siempre que se habla de Hacking Windows: Ataques a Sistemas y Redes Microsoft, es un tema obligatorio, y que Microsoft ha intentado eliminar en Windows 10 con el uso de Credential Guard.
22 meneos
108 clics

Una vulnerabilidad en windows permite robar tus credenciales de cuenta Microsoft o local [ENG]

Un bug activo desde win 95 a win 10 permite robar las credenciales de usuario local de windows o en su lugar, también la cuenta de Microsoft. Microsoft Edge, Outlook y otros productos de Microsoft permiten conexiones a recursos compartidos de red locales. El problema viene de que por defecto no se impide además, conexiones a recursos compartidos remotos. Un atacante podría aprovecharse mediante una web o correo con una imagen incrustada u otro contenido que se intenta cargar desde un recurso compartido de red, para poder robar las credenciales
20 meneos
248 clics

Robar las credenciales de un PC o Mac bloqueado es ahora más fácil [ENG]

El ataque permite obtener las credenciales del usuario, que debe estar logado pero con el equipo bloqueado. El dispositivo, que cuesta unos $50, se conecta a un USB pero simula ser un interfaz ethernet. De esta forma el equipo empieza a mandar tráfico de red a través del dispositivo, que se limita a pedir credenciales para todos los servicios. Como los equipos suelen considerar sus redes locales como seguras, responden a estas peticiones.
17 3 1 K 85
17 3 1 K 85
17 meneos
160 clics

PoisonTap, la herramienta de 5$ que roba credenciales en ordenadores protegidos con contraseña (Eng)

El ingeniero Samy Kamkar ha diseñado un dispositivo que permite robar credenciales incluso en ordenadores que estén protegidos con contraseña robustas y conectados a una Wi-Fi WPA2, el sistema y la red pueden ser atacados rápida y fácilmente. Las credenciales web no-HTTPS pueden ser robadas, y también las cookies de sitios web HTTPS que no tengan el flag 'secure' activado. Cuando el dispositivo se conecta a un PC o Mac bloqueado, emula distintos dispositivos de red y actúa como sniffer mientras inyecta código malicioso en la caché del navegador
14 3 0 K 12
14 3 0 K 12
1 meneos
4 clics

Alguien publicó una lista de credenciales de Telnet para miles de dispositivos IoT

Una lista de miles de credenciales Telnet completamente funcionales ha estado en línea en Pastebin desde el 11 de junio, las credenciales que pueden ser utilizadas por los pastores botnet para aumentar el tamaño de sus cañones DDoS. Hay 33,138 entradas en la lista, que recientemente se convirtió en viral en Twitter después de varios expertos de alto perfil de seguridad retweeted un enlace a ella. Cuando tomamos la captura de pantalla de abajo, la lista había sido vista 11.000 veces, pero ahora, el contador de vista de lista está en 22.000+.
1 0 0 K 15
1 0 0 K 15
406 meneos
4785 clics
Roban más de 60 millones de credenciales de Dropbox

Roban más de 60 millones de credenciales de Dropbox

Hacker se hacen con más 60 millones de contraseñas, con un buen porcentaje de las mismas, susceptibles de ser descifradas.
181 225 6 K 411
181 225 6 K 411
5 meneos
315 clics

Se filtran 560 millones de credenciales de correos electrónicos

Sabemos que debemos cambiar las contraseñas regularmente. De hecho, cada día parece surgir una nueva crisis de seguridad en el ciberespacio. Si eres de los que no has cambiado las contraseñas recientemente, ahora es oficialmente el momento: una enorme base de datos que contiene credenciales de inicio de sesión está flotando en la red.
292 meneos
2316 clics
Wikileaks desvela implantes de la CIA para robar credenciales SSH

Wikileaks desvela implantes de la CIA para robar credenciales SSH

Un nuevo informe de Wikileaks nos muestra algunas de las capacidades de los servicios de inteligencia estadounidenses a la hora de robar información. En este caso de comunicaciones realizadas mediante protocolo SSH, tanto en Windows como Linux. En el caso de Windows el implante se llama BothanSpy, mientras que para nuestro sistema operativo favorito, disponemos de Gyrfalcon en dos diferentes versiones (1.0/2.0).
125 167 5 K 311
125 167 5 K 311
13 meneos
37 clics

Descubierto un paquete JavaScript comprometido que roba credenciales de npm [ENG]

Un hacker obtuvo acceso a la cuenta npm de un desarrollador a principios de esta semana e inyectó código malicioso en una popular biblioteca JavaScript, código que fue diseñado para robar las credenciales npm de los usuarios que utilizan el paquete envenenado dentro de sus proyectos. El paquete JavaScript (npm) que se ha visto comprometido se llama eslint-scope, un submódulo del más famoso ESLint, un conjunto de herramientas de análisis de código JavaScript. El hackeo tuvo lugar en la noche del 11 al 12 de julio.
281 meneos
3114 clics
FedexBanker: El nuevo troyano bancario para Android que utiliza tus paquetes para robarte las credenciales

FedexBanker: El nuevo troyano bancario para Android que utiliza tus paquetes para robarte las credenciales

En las últimas semanas se ha detectado un nuevo troyano para Android que está afectan a usuarios españoles y que se distribuye como si se tratase una aplicación legítima del servicio de paquetería FedEx.
124 157 0 K 318
124 157 0 K 318
5 meneos
43 clics

Las 5 principales contraseñas utilizadas por los servidores RDP son '123456', '123', 'P@ssw0rd', '1234' y 'Password1'

[ENG] Los nombres de inicio de sesión y las contraseñas de 1,3 millones de servidores de escritorio remoto de Windows actuales e históricamente comprometidos han sido filtrados por UAS, el mayor mercado de piratas informáticos para credenciales RDP robadas. Con esta filtración masiva de credenciales de acceso remoto comprometidas, los investigadores, por primera vez, pueden vislumbrar una dinámica economía del ciberdelito y pueden usar los datos para atar cabos sueltos en ciberataques anteriores.
11 meneos
119 clics

Vulnerabilidad en Android (4.3 y anteriores) permite la obtención de información altamente sensible [ENG]

Una vulnerabilidad encontrada en el componente KeyStore de Android permite la inyección y ejecución de código, pudiendo obtenerse información sensible, como credenciales de desbloqueo o las claves maestras del dispositivo. Todas las versiones anteriores a Android 4.4 KitKat están afectadas.
1 meneos
26 clics

Tu contraseña de Spotify ya no es segura: se filtran cientos de credenciales en la Web

Según informa TechCrunch, el 23 de abril apareció un texto en Pastebin con cientos de emails, nombres de usuario y contraseñas de Spotify. La compañía niega haber sufrido un hackeo, así que podría ser una información obtenida mediante phishing y otros ataques al usuario —pero no está claro el origen. Diferentes personas han confirmado a TechCrunch ser víctimas del ataque. Muchas han visto cómo aparecían nuevas listas de reproducción en sus cuentas, canciones recientes que no habían escuchado y, en el peor de los casos, cuentas secuestradas.
1 0 3 K -28
1 0 3 K -28
14 meneos
84 clics

Vulnerabilidad combinada en archivos SCF, Samba y Chrome

Este bug permite crear un método por el que un atacante podría conseguir el hash de la contraseña de Windows, sólo por entrar en una web con Chrome. Es posible gracias a la manera en la que Windows y Chrome trabajan. Gracias a las descargas automáticas de Chrome, se descarga un archivo SCF maligno, y cuando el usuario abre la carpeta destino, automáticamente el archivo SCF buscará su icono en una URL, que le enviará a un servidor SMB, al cuál entregará sus credenciales en forma NTLMv2, NTLMv1 o LM por considerar la dirección segura.
115 meneos
462 clics
GoDaddy ha confirmado una filtración de datos que afecta a 1,2 millones de clientes que utilizan WordPress (Inglés)

GoDaddy ha confirmado una filtración de datos que afecta a 1,2 millones de clientes que utilizan WordPress (Inglés)

Los clientes activos tenían sus credenciales sFTP (para transferencias de archivos) y los nombres de usuario y contraseñas para sus bases de datos de WordPress, que almacenan todo el contenido del usuario, expuestos en la infracción. En algunos casos, se expuso la clave privada SSL (HTTPS) del cliente, que si se abusa podría permitir a un atacante hacerse pasar por el sitio web o los servicios de un cliente. GoDaddy dijo que está restableciendo las contraseñas y claves privadas de WordPress de los clientes, y está en proceso de emitir nuevos..
62 53 0 K 311
62 53 0 K 311
239 meneos
1323 clics
Microsoft se hace con los datos de acceso: Cuidado con el nuevo Outlook [ENG]

Microsoft se hace con los datos de acceso: Cuidado con el nuevo Outlook [ENG]

Microsoft está cantando las alabanzas del nuevo Outlook y quiere convencer a los usuarios para que lo cambien. Pero cuidado: si pruebas el nuevo Outlook, te arriesgas a transferir tus credenciales IMAP y SMTP de las cuentas de correo y todos tus correos electrónicos a los servidores de Microsoft. Aunque Microsoft explica que es posible volver a las aplicaciones anteriores en cualquier momento, los datos ya estarán almacenados por la empresa. Esto permite a Microsoft leer los correos electrónicos.
96 143 3 K 186
96 143 3 K 186
8 meneos
149 clics

Más de un millón de usuarios infectados por un troyano escondido en un juego para Android [ENG]

Investigadores del ESET han descubierto un troyano enmascarado como un juego para Android en la Play Store que ha sido descargado por más de un millón de usuarios de Android. Por lo visto el juego simulaba la interfaz de Facebook para que el usuario iniciase sesión en el servicio y, después, enviaba dicha información a los servidores del juego.
45 meneos
201 clics
Dos fallos han dejado millones de cuentas Microsoft con seguridad cero

Dos fallos han dejado millones de cuentas Microsoft con seguridad cero

Un error masivo en las cuentas de Microsoft ha dejado abierta la posibilidad de que un atacante se haga con el control de MS Outlook, MS Store y similares por una mala configuración del subdominio success.office.com. El subdominio apuntaba hacia el servicio de Azure con CNAME. Sahad probó a usar el registro CNAME en el servicio web de Azure para vincular ese dominio a un subdominio no configurado para que pudiera estar controlado por un servidor suyo, y lo consiguió. Cualquiera podría haber robado la cuenta de MS a otro. Un 2º bug consiguió...
31 14 1 K 144
31 14 1 K 144
2 meneos
73 clics

Cuentas PREMIUM... qué son y por qué NO las recomiendo

Las cuentas PREMIUM son aquellas en las que el usuario paga por obtener "beneficios" extras y que su cuenta normal no tiene. ¿Qué tipo de beneficios obtengo con una cuenta PREMIUM?.
1 1 7 K -60
1 1 7 K -60
4 meneos
112 clics

Obama se lía en Twitter: Se hace una cuenta personal y se adueña de @POTUS

El presidente de los Estados Unidos, Barack Obama, ha lanzado una nueva cuenta personal en Twitter, en la que se desvincula de su otra cuenta, que ahora será su perfil personal... todo un lío. Para entendernos, a partir de ahora usará @BarackObama como cuenta personal y @POTUS como cuenta presidencial.
12 meneos
229 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Cómo tener dos cuentas a la vez de WhatsApp, Facebook o cualquier 'app' en el mismo teléfono

Cómo tener dos cuentas a la vez de WhatsApp, Facebook o cualquier 'app' en el mismo teléfono. Parallel Space es una aplicación para Android que ofrece al usuario la posibilidad de usar varias cuentas en un mismo 'smartphone'. Una cuenta se abre en la aplicación oficial, por ejemplo de Facebook, y otra a través de Parallel Space, de tal forma que el usuario maneja su cuenta principal y otra secundaria desde esta aplicación. La aplicación es compatible con redes sociales como Facebook e Instagram y con servicios como WhatsApp.
10 2 8 K 28
10 2 8 K 28
2 meneos
26 clics

Como crear una cuenta en AMAZON AWS | Cuenta Gratuita AWS 2018

En este tutorial Vamos a ver como crear una cuenta gratuita AMAZON AWS, esta cuenta incluye 12 meses gratis y productos siempre gratuitos. AWS (amazon web services) es una plataforma de servicios en la nube, que ofrece potencia de cómputo, almacenamiento de bases de datos, entrega de contenido y otra funcionalidad para ayudar a las empresas a escalar y crecer.
2 0 12 K -81
2 0 12 K -81
10 meneos
50 clics

Un exingeniero de Yahoo reconoce haber hackeado 6.000 cuentas buscando imágenes y vídeos sexuales

Un antiguo ingeniero de software de Yahoo ha reconocido haber hackeado cuentas de aproximadamente 6.000 usuarios buscando fotos y vídeos sexuales. La asunción se produjo en un juzgado, donde confesó que atacó cuentas de mujeres más jóvenes que él. Entre estas mujeres, se encontraban compañeras de trabajo y amigas personales. El acceso a datos de las víctimas del hackeo no sólo se limitó a las cuentas de Yahoo, sino que a través de ella, consiguió acceder a cuentas de Facebook, Gmail, iCloud y otros servicios.
196 meneos
3822 clics
La forma más efectiva de recuperar una cuenta de Gmail robada: demandar a Google

La forma más efectiva de recuperar una cuenta de Gmail robada: demandar a Google

Activar la verificación en dos pasos y asociar un número de teléfono a tu cuenta de Gmail debería bastar para que no te la roben (al menos no fácilmente), pero a veces el ladrón consigue cambiar tu contraseña y eliminar el acceso de todos los dispositivos que tengas vinculados a Google antes de que te des cuenta. Justo eso le pasó a la argentina Micaela Giolito en septiembre de 2019. Alguien le había robado su cuenta de Gmail y, con ella, el acceso a su correo electrónico y a todo el contenido que tenía almacenado en su cuenta de Google.
86 110 2 K 362
86 110 2 K 362
2 meneos
26 clics

Google está borrando cuentas de usuarios sin previo aviso

Esto, por suerte, parece que solo está ocurriendo con cuentas antiguas, y que no se han estado usando durante mucho tiempo. Según los usuarios afectados, el correo de aviso dice que se puede restaurar la cuenta si no pasa mucho tiempo desde la eliminación, pero los que lo han intentado aseguran que no han logrado conseguirlo, siendo por tanto cuentas irrecuperables.
1 1 1 K 3
1 1 1 K 3
« anterior1234511

menéame