Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#10731
Hoy hemos conocido que el protocolo WPA2 que se usa en todas las conexiones WiFi es vulnerable a hackeos. Aunque no es de la misma gravedad que fue WEP en su momento, este método es fácilmente replicable y afecta a cualquier red WiFi y a cualquier dispositivo que intente conectarse a ella.

WPA2 es vulnerable a hackeos, pero se puede arreglar mediante actualizaciones de software

Tal y como comentado hace unas horas, el fallo se puede arreglar mediante actualizaciones de software en los dispositivos afectados (que, básicamente, incluye a cualquiera que utilice conexión WiFi). Si tenemos un router parcheado y un móvil que no lo esté, seremos vulnerables. Sin embargo, si tenemos un router sin parchear, pero los dispositivos que se conectan a ese router están parcheados (móviles o portátiles, por ejemplo), estaremos totalmente a salvo.

El fallo, básicamente, permite a un atacante acceder a nuestra red WiFi y espiar el tráfico. Incluso un atacante puede modificar o inyectar malware en las páginas web que visitamos mediante phishing, tal y como se explica en este vídeo.

LEER MAS: https://www.adslzone.net/2017/10/16/microsoft-google-apple-wifi-wpa2/
#10732
l anuncio del método de ataque KRACK para hackear el protocolo de seguridad WPA2 es la noticia del momento en términos de ciberseguridad. Los autores presentarán la investigación en la ACM Conference on Computer and Communications Security (CCS) y en el Black Hat Europe, pero ya han publicado las principales conclusiones e identificado las vulnerabilidades en la base de datos Common Vulnerabilities and Exposures (CVE)

Como decíamos esta mañana, los autores hablan de "deficiencias graves en WPA2", un protocolo que asegura las redes inalámbricas Wi-Fi. Aprovechando las vulnerabilidades descritas han utilizado el método de ataque (KRACK – key reinstallation attack) como prueba de concepto. El ataque es exitoso sobre cualquier red Wi-Fi y ha sido probado en sistemas operativos como Android, Linux, Apple, Windows u OpenBSD, sobre chips de MediaTek o en productos de red de Linksys.

El ataque principal se realiza contra la secuencia de handshake WPA2, el proceso de intercambio de información privada entre un cliente y un router para elegir las claves de cifrado en una sesión de comunicaciones. Con ello, un atacante sería capaz de romper la clave de cifrado de WPA2, implementar otra no aleatoria y con ello acceder potencialmente a toda la red de comunicaciones inalámbrica y equipos que la utilicen.

LEER MAS: https://www.muycomputer.com/2017/10/16/krack-seguridad-router/

Relacionado: https://foro.elhacker.net/noticias/wpa2_hackeado_todas_las_redes_wifi_son_vulnerables-t475793.0.html
#10733
WPA2, siglas de WiFi Protected Access 2, está considerado como el sistema para proteger redes inalámbricas de máxima seguridad. Hasta la fecha, y a diferencia de WEP o WPA, este método había sido considerado el más seguro y virtualmente imposible de romper su cifrado. No obstante, mediante un conjunto de técnicas bautizadas como KRACK, el protocolo WPA2 ha sido hackeado y todas las redes WiFi serán vulnerables bajo este escenario.

Los responsables de localizar las debilidades en WPA2 publicarán todos los detalles a lo largo del día de hoy. Key Reinstallation AttaCK, o KRACK, es el nombre de esta nueva técnica que permitirá saltarse la seguridad de estas redes. Los CVE asignados son: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087 y CVE-2017-13088.

Cae WPA2, ¿qué pasa ahora con nuestras redes WiFi?


Toda la información se publicará en unas horas en https://www.krackattacks.com/ y también a través de este repositorio de GitHub. Ahora queda esperar para conocer todos los detalles, pero ya tenemos algunas pinceladas sobre lo que puede suponer para las redes WiFi y nuestro routers inalámbricos. Información ya disponible, todos los detalles sobre KRACK en Test de Velocidad.

En primer lugar, el atacante debe estar en el rango de alcance de la red WiFi ya que no se trata de un ataque remoto. Esto es lo mismo que se requiere para saltarse la seguridad de protocolos como WEP, atacados hasta la saciedad y nada recomendados para proteger nuestras redes inalámbricas.

No obstante, esto hace que cualquiera con acceso a las herramientas necesarias sea capaz de romper la seguridad de nuestra red y conectarse a la misma, pudiendo hacer uso de la conexión a Internet o bien accediendo a los ficheros almacenados en los diferentes equipos. En el caso de las empresas puede ser más preocupante, ya que pueden ganar acceso a equipos que comprometan a la misma.

Por el momento, poco podemos hacer para proteger nuestros routers más que esperar a ver cómo evoluciona todo lo relacionado con KRACK. No existe alternativa más segura en nuestros routers para proteger las redes ya que ni WEP ni WPA nos ofrecen nada mejor.

Lo cierto es que WPA2 es un protocolo de seguridad para las redes WiFi con 13 años de antigüedad y con este último golpe pide a gritos una renovación. Lo complicado será, en caso de lanzarse un nuevo protocolo de cifrado, el hacerlo llegar a todos los dispositivos, muchos de ellos no preparados para la actualización remota.

https://www.adslzone.net/2017/10/16/wpa2-hackeado-seguridad-router-wifi/
#10734
La empresa de ciberseguridad Panda Security ha descubierto una nueva variante del 'malware' bancario Dridex, un sofisticado troyano que infecta los equipos y es capaz de pasar desapercibido incluso para los 'software' antivirus, como ha revelado la compañía a través de un informe sobre este gusano.

El 'malware' bancario descubierto por Panda supone una nueva variante del código dañino Dridex, en concreto la versión número cuatro. La primera edición apareció a finales de 2014, y a principios del 2015 se lanzó una nueva gran actualización que dio lugar a la segunda versión del troyano.

LEER MAS: http://www.europapress.es/portaltic/ciberseguridad/noticia-asi-funciona-dridex-troyano-bancario-capaz-eludir-antivirus-20171015112950.html
#10735
Las tarjetas gráficas para portátil se han diferenciado hasta la llegada de la serie GeForce GTX 10 de NVIDIA por ofrecer unas especificaciones inferiores a sus equivalentes de sobremesa, al menos por nomenclatura, una situación que complicaba en gran medida la elección de un equipo ya que no podíamos dejarnos llevar por el nombre.

Esto quiere decir que por ejemplo una GTX 970M no rinde igual que una GTX 970 y lo mismo aplica a todas las tarjetas gráficas de la serie GeForce 900 y anteriores, incluida la GTX 980 que adaptó NVIDIA a ordenadores portátiles sin reducir el conteo de shaders.

Dicha solución mantiene las especificaciones básicas del núcleo gráfico GM204 al completo, pero presenta unas frecuencias de trabajo inferiores por cuestiones de temperatura y acaba rindiendo menos que su equivalente para sobremesa.

Con la llegada de las tarjetas gráficas para portátil GeForce GTX 10 la situación ha mejorado considerablemente, ya que NVIDIA ha mantenido en casi todos sus modelos las mismas especificaciones básicas que podemos encontrar en las versiones de escritorio y en algunos casos no sólo no las ha reducido sino que las ha mejorado ligeramente, ya sea a través de un pequeño aumento de shaders o de velocidad de trabajo.

LEER MAS: https://www.muycomputer.com/2017/10/15/guia-tarjetas-graficas-portatil-resolucion-pantalla-te-ayudamos-elegir/
#10736
El uso de las «cajas Kodi preparadas» cada vez está creando una mayor controversia en la industria del entretenimiento a nivel mundial, por lo que ahora varios estudios importantes de Hollywood, además de Amazon y Netflix, han entablado una demanda contra TickBox TV, un dispositivo de streaming alimentado por Kodi.

En concreto estas empresas acusan a Tickbox de promocionar su propio dispositivo como una herramienta pirata mostrando a los usuarios cómo pueden acceder al contenido infractor con su producto. Decir que esta es la primera demanda de este tipo que se produce en los Estados Unidos, una de las regiones donde la piratería streaming on-line está en pleno auge y muchas personas utilizan estos reproductores multimedia dedicados para llevar los contenidos ilegítimos a sus televisores.

LEER MAS: https://www.adslzone.net/2017/10/15/amazon-netflix-demandan-dispositivos-tickbox-tv-kodi-promover-pirateria/
#10737
Instagram, de Facebook, es una de las redes sociales de mayor crecimiento en los últimos años. Y esto, a pesar de algunas importantes carencias como un cliente web completo, o sencillamente una aplicación nativa para dispositivos de escritorio. No obstante, que no exista no quiere decir que no podamos usar un truco para poder subir fotos a Instagram desde el ordenador. Ahora bien, lo que sí vamos a necesitar es que nuestro navegador web sea Google Chrome para poder llevar a cabo este procedimiento.

La versión web más reciente de Instagram es diferente para móviles y ordenadores. Esto quiere decir que cuando estamos en un PC y cargamos Instagram, las funciones y características de la red social disponibles no son las mismas que en móvil. Por lo tanto, lo que nos interesa conseguir para poder subir fotos a Instagram desde el ordenador es que en nuestro dispositivo se cargue la versión móvil. ¿Por qué? Porque la versión web de Instagram que se sirve a dispositivos móviles sí que permite subir fotografías, mientras que la versión específica para ordenadores no tiene disponible esta característica. Y no, estas dos versiones no vienen diferenciadas por una URL alternativa, sino por la propia respuesta del servidor.

LEER MAS: https://www.adslzone.net/2017/10/15/como-subir-fotos-instagram-desde-el-pc/
#10738
No solo WhatsApp y compañía tienen unos términos y condiciones que convendría leer: las aplicaciones que causan furor entre los más pequeños también.

Tienen millones de descargas, son utilizados para superar el aburrimiento y sobrellevar los ratos de espera y, además, son gratuitos. Sin embargo, los juegos móviles más populares de las tiendas de aplicaciones tienen otra cosa más en común: todos tienen una letra pequeña que casi nadie lee, aunque todos deberíamos hacerlo. O, al menos, intentarlo para ser conscientes de la ingente cantidad de datos que recopilarán mientras jugamos.

"Cuesta encontrarlos, para empezar", explica el jurista Jorge Morell tras analizar los términos y condiciones de los juegos móviles más populares del momento. "Están en ese amasijo de enlaces que hay en las fichas, y luego está la barrera del idioma: si existe la versión en castellano (que no suele), a veces no te la enlazan", denuncia.

LEER MAS: https://www.elconfidencial.com/tecnologia/2017-10-15/privacidad-letra-pequena-juegos-movil-clash-royale_1460585/
#10739
Una excelente forma de trabajar más rápido y cómodo a la hora de usar el Explorador de Windows es configurarlo para abrir los elementos con un solo click, al mismo estilo que funcionan los enlaces en la web.

No es ni mucho menos una función nueva de Windows 10, ha existido en el sistema por años de años, es hasta probable que te hayas encontrado con que estaba activa en algún ordenador y te pareció curioso pero nunca lo probaste en el tuyo. Si te interesa saber cómo usar esta función, te lo enseñamos en dos simples pasos.

Ver más: https://www.genbeta.com/paso-a-paso/como-abrir-todas-tus-carpetas-o-archivos-en-windows-10-con-un-solo-click
#10740
Overwatch ha sido todo un éxito y, como tal, no han tardado en salirle imitaciones que, en ocasiones, son tan descaradas que corren el peligro de acabar con una denuncia en los tribunales.

Este es el caso de Heroes of Warfare, un juego para móviles que está fuertemente inspirado (por no decir que es un calco) en Overwatch y que ahora tendrá a sus creadores enfrentándose en los tribunales con Blizzard, la creadora del juego original.

Ver más: http://esports.vandal.net/articulos/3481/blizzard-demanda-a-heroes-of-warfare-el-clon-chino-de-overwatch