Tecnología, Internet y juegos

encontrados: 15, tiempo total: 0.019 segundos rss2
10 meneos
86 clics

Apple insiste tras nuevas acusaciones: No, no hay puertas traseras en iOS

Un hacker llamado Jonathan Zdziarski dio recientemente una charla en el evento HOPE/X donde acusó a Apple de tener "puertas traseras" en iOS...
17 meneos
30 clics

China pide a las empresas tecnológicas estadounidenses firmar un pacto similar a PRISM [ENG]

Un compromiso de conformidad expedido por el gobierno chino a las principales empresas de tecnología que operan en el país ha dado lugar a temores de que los datos de los usuarios y la propiedad intelectual peligren. China pide a las empresas de tecnología que garanticen que los productos son "seguros y controlables". Esto ha provocado temores de que las empresas de tecnología que la firman se vean obligadas a instalar puertas traseras en sus productos a cambio del derecho a comerciar en el tan ansiado mercado chino.
14 3 0 K 12
14 3 0 K 12
21 meneos
52 clics

Wifi prohibido, bloqueado Tor, puertas traseras... nuevas ideas del gobierno francés [FR]

Los servicios del Ministerio del Interior están considerando una serie de medidas para reforzar la seguridad, una vez más, a expensas de las libertades. El corte obligatorio de cualquier red Wi-Fi abierta, bloqueo de la red tor y la provisión de claves de cifrado de mensajes se encuentran entre los temas sometidos a arbitraje.
17 4 0 K 30
17 4 0 K 30
16 meneos
42 clics

Cisco Systems auditará el código fuente de sus productos [ENG]

"Cisco está realizando esta revisión del código fuente porque la confianza de nuestros clientes es primordial. No hemos recibido ningún contacto de las fuerzas del orden tras el caso Juniper y nuestra revisión no es en respuesta a una petición externa. Lo hacemos porque es lo correcto."
13 3 0 K 61
13 3 0 K 61
1 meneos
6 clics

Linux Mint hackeado: incluye backdoors en su ISO

Linux Mint, una de las distribuciones GNU/Linux más populares ha sufrido una intrusión de seguridad en la que los asaltantes se han hecho temporalmente con el control de su web y han introducido puertas traseras en una de sus últimas ediciones: Linux Mint 17.3 Cinnamon. Las buenas noticias es que el equipo liderado por Clement Lefebvre ha descubierto con rapidez la intrusión, que solo afectaría a las imágenes descargadas ayer día 20 desde su web (en el caso de las realizadas vía torrent no se verían afectadas)
1 0 11 K -120
1 0 11 K -120
13 meneos
96 clics

Piratas postmodernos

Los piratas eran parte de un equipo compuesto también por delincuentes capaces de entrar en el sistema de consignación de la carga de un carguero y de instalar una web shell en el CMS de la naviera que actuaba como puerta trasera, que les permitía acceder a todos sus archivos. Entrar, localizar el contenedor que querían entre 19 000, abrirlo, robar los diamantes que contenía e irse les llevó apenas hora y media.
14 meneos
247 clics

Un desarrollador de software francés acusado de instalar backdoors en 12 millones de ordenadores

Toda precaución es poca cuando descargas software de Internet. Los usuarios con más conocimientos lo tienen claro, pero aquellos a los que les falta algo de experiencia todavía son víctimas fáciles del malware. Sin ir más lejos, la compañía Cisco, a través de su rama especializada en seguridad Talos, ha publicado un exhaustivo estudio donde apunta al desarrollador de software francés Tuto4PC como creador y responsable de la instalación de backdoors en 12 millones de ordenadores repartidos por países de todo el mundo, entre ellos España.
3 meneos
131 clics

SpyNote es un nuevo troyano que instala backdoors en Android

Un peligroso troyano para Android ha aparecido en los últimos tiempos difundiéndose a través de medios underground (que no son conocidos por el grueso de las personas), ofreciendo de forma gratuita a los atacantes con menos recursos la capacidad de poder de realizar ataques.
4 meneos
150 clics

ZeroDoor: Un script en Python para crear backdoors multiplataforma

Zerodoor es un script desarrollado en Python (muy utilizado para desarrollar tools en el mundo de los pentesters) que permite generar backdoors para las necesidades diarias del pentester en un proyecto de Ethical Hacking. Estos backdoors son generados de forma sencilla, como se verá en este artículo. Una vez que se genera el payload se puede generar un binario para sistemas *nix o Windows, incluso se puede preparar para código Powershell.
28 meneos
173 clics
Eliminadas de Docker Hub 17 imágenes Docker que contenían puertas traseras [ENG]

Eliminadas de Docker Hub 17 imágenes Docker que contenían puertas traseras [ENG]

El equipo de Docker ha eliminado del repositorio oficial de Docker (Docker Hub) 17 imágenes de contenedores Docker a las que se habían añadido puertas traseras y que se han sido utilizadas para instalar shells inversos y mineros de criptomonedas en los servidores de los usuarios durante el año pasado.
19 9 1 K 216
19 9 1 K 216
10 meneos
79 clics

ESET descubre 12 nuevas puertas traseras desconocidas en Linux

ESET, líder mundial en ciberseguridad y el mayor fabricante de software de seguridad de la Unión Europea, ha descubierto veintiuna familias, doce de ellas desconocidas hasta la fecha, de malware basado en OpenSSH que afectan a Linux. Las potentes herramientas maliciosas descubiertas por ESET son utilizadas ampliamente por cibercriminales que usan amenazas persistentes avanzadas (APT) que podrían tomar el control completo de los servidores Linux.
8 2 10 K -6
8 2 10 K -6
269 meneos
1070 clics
Demuestran que Ghidra, el desensamblador que acaba de "regalar" la NSA, contiene 2 puertas traseras [ENG]

Demuestran que Ghidra, el desensamblador que acaba de "regalar" la NSA, contiene 2 puertas traseras [ENG]

XXE se refiere a un ataque de falsificación de solicitud de servidor (SSRF), mediante el cual un atacante es capaz de causar DoS y acceder a archivos y servicios locales. Y la segunda backdoor: "Apenas unas horas después de la salida del producto, varios expertos en ciberseguridad se han hecho eco de un fallo en la apertura del puerto JDWP (18001) en modo debug que escucha en todas las interfaces y permite ejecutar código en remoto." Investigador y descubridor: twitter.com/hackerfantastic/status/1103109539589632000
107 162 8 K 252
107 162 8 K 252
269 meneos
1937 clics

Filtración de 20GB de datos de Intel: repositorios de Git, herramientas, menciones de backdoors en el código fuente

La mayoría de las cosas aquí no han sido publicadas en ningún sitio antes y están clasificadas como confidenciales, bajo NDA o Secreto Restringido de Inteligencia. (Ver: www.reddit.com/r/programming/comments/i4xxnk/20gb_leak_of_intel_data_w)
120 149 1 K 283
120 149 1 K 283
22 meneos
62 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Los hackers no son delincuentes (que se entere la prensa)

Quienes asaltan su vida por puertas traseras no son hackers, sino gobiernos; quienes dejan puertas traseras abiertas en su teléfono móvil son empresas tecnológicas; los hackers denuncian a quienes lo hacen
13 meneos
41 clics

La CIA otorgó 1.6 millones de dólares de financiación a la aplicación encriptada Wickr [ENG]

Wickr es una plataforma de comunicaciones encriptadas, con llamadas y mensajes de texto encriptados de un extremo a otro, y una función que borra automáticamente los mensajes después de un cierto período de tiempo. La compañía ofrece una aplicación gratuita llamada WickrMe que cualquiera puede descargar, que, según la experiencia directa de Motherboard, es notablemente popular en las comunidades del crimen organizado, probablemente en parte porque no requiere un número de teléfono para registrarse. El público en general también usa...
10 3 0 K 33
10 3 0 K 33

menéame