Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#4811
Defiant, una compañía dedicada a la seguridad informática, y más específicamente a WordPress, ha revelado en una investigación que hay una botnet rusa que tiene bajo su control a más de 20.000 páginas web. WordPress es un 'gestor de contenidos', el CMS más extendido a nivel global, y por lo tanto uno de los mayores blancos de ataque de los ciberdelincuentes. Esta botnet infecta sites llevando a cabo ataques de fuerza bruta y ataques de diccionario, y lo más curioso es que se sirve de la botnet al completo para infectar nuevas páginas web.

A medida que se van infectando nuevas páginas web, estas se convierten de forma automática en parte de la botnet, actúan en base a las instrucciones de los atacantes, y continúan la 'epidemia'. El problema está en la baja seguridad del CMS, como es evidente, a pesar de que existen formas de protección para las páginas web en contra de este tipo de ataques; pero es raro encontrarse con una correcta configuración de seguridad. Así que esta botnet lo tiene tan sencillo como probar combinaciones de forma infinita, para el nombre de usuario y contraseña, hasta que se encuentran las credenciales válidas y finalmente se accede al sitio web.

LEER MAS: https://www.adslzone.net/2018/12/08/botnet-rusa-wordpress-20k/
#4812
Al menos ocho bancos de Europa del Este han sido atacados usando el mismo modus operandi, bautizado por Karspersky como DarkVishnya, causando más de diez millones de dólares en pérdidas.

Durante el año 2017 y también durante este mismo año, especialistas de la compañía antivirus Kaspersky investigaron varios incidentes de robo en al menos ocho bancos europeos.

Todos ellos compartían el mismo patrón de actuación; un dispositivo conectado diréctamente a la red local de la organización. En ocasiones en alguna oficina central, en otras, en una oficina regional o incluso, en otro país distinto.

El ataque comprende 3 fases bien definidas:

En una primera fase, se consigue acceso físico con la excusa de entregar un paquete, buscar un empleo en la compañía, etc. Una vez dentro de las instalaciones, se conecta un dispositivo a un PC o a alguna regleta con conexiones RJ45 (en alguna sala de reuniones o en lugares apartados sin llamar mucho la atención).

Éste dispositivo comunmente puede ser un netbook o un portátil barato, una Raspberry Pi o un Bash Bunny. Una vez conectado, el acceso a la red se conseguía mediante una conexión GPRS/3G/LTE presente en el dispositivo.

Más tarde, en una segunda fase, los atacantes comienzan a ganar acceso a directorios compartidos, servidores web y cualquier otro recurso abiertamiente disponible con el objetivo de obtener la mayor cantidad de información sobre la red. También usaban fuerza bruta o esnifaban conexiones de red para moverse lateralmente hasta llegar finalmente a las máquinas responsables de hacer pagos.

En la tercera y última fase, se mantenía el acceso a las máquinas de la organización mediante técnicas habituales para poder acceder en cualquier otro momento, tales como la habilitación de puertas traseras, escritorios remotos, etc.

Más información:
https://securelist.com/darkvishnya/89169/

https://unaaldia.hispasec.com/2018/12/bancos-atacados-mediante-conexiones-locales.html
#4813
Desde finales del mes pasado, algunos desarrolladores de software comenzaron a notar que Google Safe Browsing estaba marcando sus programas, y sus páginas web, como si fueran maliciosos. Safe Browsing es una de las varias tecnologías de seguridad que ofrece la compañía de Mountain View dentro de Google Chrome, pero también en Mozilla Firefox y Safari, el navegador web de Apple. Y efectivamente ha estado marcando como virus algunos programas que, en realidad, no lo son. Es lo que se denomina 'falso positivo'.

El sistema de seguridad Safe Browsing, de Google, ha estado marcando de forma incorrecta a Greatis, Antibody Software, IBE Software y Scooter Software, entre algunas otras. Sus programas son Bulk Image Downloader, Beyond Compaer, Spambully, HelpNDoc, Rename Expert y Unhackme. Estos son los que, por un error del sistema de seguridad de la compañía de Mountain View, se han estado mostrando a los usuarios como programas de software maliciosos cuando realmente no lo son. Y de hecho, en algunos casos se han estado marcando incluso las páginas web en que están disponibles.

LEER MAS: https://www.adslzone.net/2018/12/08/google-falso-positivo-safe-browsing-d18/
#4814
El precio y la competencia han restado atractivo a uno de los equipos más emblemáticos de la manzana. Sin embargo, esta renovación sigue siendo una opción de primera línea

Hace una década Apple ponía sobre el tablero un ordenador más ligero y más fino de lo que estábamos acostumbrados por aquella época. Era 2008. Todavía quedaban dos cursos para ver el primer iPad y aquel MacBook, bautizado con el apellido Air, era un primer acercamiento a cómo debían ser los portátiles en los años venideros. Lo cierto es que los de Cupertino lograron marcar el paso con el éxito de este equipo. Tuvo tres años de gloria casi en solitario hasta que aparecieron sobre la mesa los 'ultrabooks', un palabro patentado por Intel por aquel entonces para referirse a máquinas más ligeras y compactas. Una especie de hoja de ruta que acabó siendo abrazada por los fabricantes del universo Windows.

LEER MAS: https://www.elconfidencial.com/tecnologia/2018-12-07/macbook-air-2018-opiniones-precio-madrid_1682926/
#4815
Cuando una persona plantea un proyecto, empieza a desarrollarlo y finalmente se dispone a ejecutarlo, a menudo se encuentra con dificultades que no tienen que ver con el planteamiento en sí mismo de la idea, pero sí afecta al resultado final. Como, por ejemplo, la correcta ilustración de lo que se está creando.

Pensemos, por decir algo, en el lanzamiento de una web app. Tenemos la aplicación en sí misma, la página web de presentación y contenido con el que contar qué es lo que la hace útil.

¿Pero con qué imágenes complementamos toda esa información? Podemos hacerlo con fotos de stock, sí, pero eso no siempre queda bien. ¿Quizás ilustraciones? Pues es una buena idea, pero si nuestro presupuesto es ajustado, probablemente no podamos encontrar las mejores y más adecuadas.

LEER MAS: https://www.genbeta.com/multimedia/drawkit-decenas-ilustraciones-profesionales-gratis-modificables-para-todos-tus-proyectos
#4816
Tras ser aprobada por el Congreso de los Diputados, el pasado 21 de noviembre fue en el Senado donde se superó el trámite para que la nueva Ley Orgánica de Protección de Datos Personales y Garantía de los Derechos Digitales (LOPDGDD) pudiera ser plasmada en el Boletín Oficial del Estado, algo que ocurrió en el día de ayer. La votación en la cámara alta se saldó con 220 votos a favor y 21 en contra, e hizo saltar todas las alarmas de los expertos en Derecho Digital.

Con esta nueva actualización de la Ley Orgánica de Protección de Datos (LOPD) se inicia uno de los momentos más oscuros en lo que respecta a privacidad de los usuarios de Internet y redes sociales, ya que en su artículo 58 bis se recoge la posibilidad de que los partidos envíen SPAM electoral. Para ello, se autoriza a los partidos a crear bases de datos ideológicas en función de las opiniones vertidas por los usuarios en las distintas plataformas.

Pero, ¿de qué información hablamos y qué pueden hacer exactamente con ella los partidos?

LEER MAS: https://www.genbeta.com/a-fondo/que-informacion-ideologica-pueden-obtener-ti-partidos-politicos-gracias-a-lopd-pueden-usarla
#4817
Ha sido uno de los grandes lanzamientos de final de año. Just Cause 4 llegó el pasado 4 de diciembre a Xbox One, PS4 y PC, y como suele ocurrir con la mayoría de los títulos triple A vino acompañado de Denuvo como sistema de protección, pero ha sido superado en apenas un día.

En efecto, la versión de Denuvo que utiliza Just Cause 4 ha sido superada en poco más de 24 horas tras el lanzamiento del juego. Dado que la propia Denuvo ha confirmado que su objetivo es proteger los grandes lanzamientos durante su ventana inicial de llegada al mercado (primeras semanas) podemos considerar esto como un fracaso absoluto.

No es la primera vez que se confirma que Denuvo es incapaz de cumplir con su función, aunque algunas versiones han aguantado bastante bien el tipo. Por ejemplo, la revisión utilizada en Assassin´s Creed Origins se mantuvo infranqueable durante bastante tiempo, aunque creemos que fue posible gracias al apoyo de VMprotect. Sí, dicho juego cuenta con dos sistemas de protección, un detalle que explica el elevado consumo de recursos a nivel CPU, aunque de todos modos ya sabemos que Ubisoft tampoco es muy dada a optimizar la franquicia.

Volviendo a Just Cause 4 nos encontramos con Denuvo en su versión 5.3, la más actual que existe hasta el momento. Es la misma que utiliza Hitman 2, un juego que fue crackeado incluso antes de su lanzamiento.

Si ponemos todo esto en conjunto y lo unimos a lo ocurrido con Valeroa tenemos una conclusión clara: los DRMs y los sistemas de protección asociados que se utilizan en el mundo del videojuego para PC no funcionan. Como ya comenté en su momento la mejor forma de prevenir la piratería es ofrecer juegos bien terminados a precios razonables, algo que muchos grandes del sector deberían empezar a interiorizar de verdad.

Imaginamos que Denuvo ya estará trabajando en una nueva versión que sea más difícil de crackear, pero esto nos lleva a la misma pregunta de siempre: ¿cuánto tardará en volver a caer?

https://www.muycomputer.com/2018/12/08/just-cause-4-crackeado-denuvo/
#4818
El Consejo de Ministros aprobó este viernes el Anteproyecto de Ley Orgánica sobre la utilización de los datos del registro de nombres de pasajeros para la prevención, detección, investigación y enjuiciamiento de delitos de terrorismo y delitos graves. Fue presentado por el ministro del Interior Fernando Grande-Marlaska.

Luis Javier Sanchez en Confiegal.com .- La idea del PNR surgió a nivel mundial tras el 11S y fue cobrando fuerza tras los atentados yihadistas en Europa. En nuestro país se impulsó en los tres últimos años ya que fue un elemento clave en el pacto yihadista que suscribieron en el 2015 diferentes fuerzas políticas tras el acuerdo inicial PP y PSOE.

Esta es una iniciativa que ya se conocía desde hace algunos años porque los exministros de Interior del PP Jorge Fernández Díaz y Juan Ignacio Zoido ya habían trabajado en la que ahora será Ley Orgánica.

Ya el pasado 25 de mayo, el Passenger Name Report (PNR) estuvo a punto de aprobarse pero con el cambio de Gobierno no fue posible.

LEER MAS: https://www.internautas.org/html/10160.html
#4819
Hace unos días daba comienzo el mes de diciembre y significa que tenemos a la vuelta de la esquina las navidades. Una fecha de reencuentros familiares, regalos y mucha ilusión. Ilusión en todos los sentidos, pero para muchos sobre todo la ilusión de que este año sea el que le toque la Lotería de Navidad. El 22 de diciembre es un día en el que a mucha gente le ha cambiado la vida, lo que hace que año tras año sea un día en el que millones de personas tienen puestas todas las ilusiones en un papelito con cinco números. A continuación, vamos a mostrar cómo encontrar un número para la Lotería de Navidad, saber en qué ciudades está disponible y que administraciones son las que disponen concretamente de ese número.

Todos tenemos nuestro número de la suerte que quizás es el que llevamos jugando desde hace años, pero es ya una costumbre comprar lotería para navidad en cualquiera de las ciudades de españa que visitemos durante los últimos meses del año. Sin embargo, no hace falta visitar toda España para poder jugar lotería de otras ciudades o provincias, ya que es algo que las tecnologías e Internet nos ponen al alcance de la mano hoy en día.

LEER MAS: https://www.adslzone.net/reportajes/encontrar-numero-loteria-navidad/
#4820
A lo largo de este último año, ha habido una extensa oleada de demandas por infracción de los derechos de autor contra presuntos tramposos o desarrolladores de software para hacer trampas en varios exitosos juegos, donde Take-Two Interactive Software, la compañía matriz de Rockstar Games y desarrolladora de Grand Theft Auto V, es una de las principales involucradas.

De hecho la compañía hasta la fecha ha presentado varias demandas en los EE.UU., además de en otros países fuera de las fronteras americanas, apuntando a supuestos tramposos que actúan en el exitoso juego GTA V con total impunidad. Sirva como ejemplo que en el pasado mes de agosto, la compañía presentó una demanda contra Jhonny Pérez, un residente de Florida, acusándolo de infringir los derechos de autor al crear y distribuir una herramienta para engañar al mencionado juego y sus usuarios. Este es un software que se ha dado a conocer públicamente como "Elusive", programa que en concreto puede ser utilizado para engañar interfiriendo en el juego y experiencia del resto de jugadores.

LEER MAS: https://www.adslzone.net/2018/12/08/matriz-rockstar-multa-tramposo-gta-v/