Hace unas horas informábamos de que los hackers que se hicieron con los datos de los usuarios de la web de infidelidades Ashley Madison habían decidido publicar todos los datos en ciertas zonas «oscuras» de Internet.
Tras la publicación de estos datos han comenzado a surgir webs como Trustify que permiten buscar direcciones de correo electrónico en la base de datos filtrada de clientes de Ashley Madison.
Según Trustify, tanto antiguos clientes de Ashley Madison como parejas con sospechas están accediendo a su base de datos para comprobar si se encuentra listada una dirección de correo electrónico.
Aunque la compañía matriz de Ashley Madison, Avid Life Media, ha [...]
El mes pasado la web de citas para parejas infieles Ashley Madison fue hackeada. Los hackers robaron los datos de los clientes y amenazaron con publicarlos en Internet si sus demandas no eran satisfechas.
Las demandas eran bastante exigentes ya que básicamente solicitaban el cierre a la web y sus afiliadas, lo cual obviamente es algo que sus dueños no aceptaron.
Parece que los hackers han cumplido su palabra y han publicado los datos robados en la zona «oscura» de Internet. Según parece, los datos ocupan 9.7GB y han ido subidos a un sitio con dirección .onion a accesible mediante la red Tor. Los datos contienen detalles de las cuentas de acceso, incluyendo las [...]
Dropbox ha anunciado hoy una nueva funcionalidad de seguridad para todos los usuarios de este servicio de almacenamiento en la nube.
La compañía ha añadido el uso de llaves USB Segundo Factor Universal (U2F) al sistema de verificación en dos pasos. Lo que esto significa es que los usuarios podrán utilizar llaves USB para autenticarse ante Dropbox.
Las llaves USB son una forma mucho más sencilla de llevar a cabo la verificación en dos pasos, ya que una vez que introduces tu contraseña basta con insertar la llave USB en lugar de introducir un código recibido en el móvil.
Para utilizar este método necesitarás una llave de seguridad USB que siga el estándar abierto [...]
Android no atraviesa su mejor racha en lo que a seguridad se refiere. Hace unos días se descubría el fallo StageFright, y ahora los investigadores de IBM parece que han dado con una nueva forma de explotar un fallo de Android.
La debilidad que los investigadores de IBM han encontrado afecta a un 55% de los teléfonos Android y permite escalar privilegios en un teléfono comprometido y ejecutar código en él, incluso tomando control de aplicaciones legítimas.
[otw_shortcode_quote border_style=»bordered»]En pocas palabras, los atacantes podría explotar esta vulnerabilidad de ejecución de código arbitrario para dar a una aplicación maliciosa, sin privilegios, la capacidad de [...]
El experto de seguridad online y offline Samy Kamkar llegó a Defcon 2015 con un pequeño dispositivo llamado «Rolljam». Este dispositivo es tan simple como brillante, ya que puede ser utilizado para abrir las puertas de casi cualquier coche. Aún peor, también se puede usar para entrar en las casas.
Rolljam es una serie de pequeños circuitos con tres antenas de radio. Funciona utilizando dos de las antenas para bloquear la señal inalámbrica emitida por el mando a distancia del coche, mientras que la tercera antena lee el código que ha sido transmitido por el mando distancia, que se almacena entonces en el dispositivo.
Los sistemas de apertura inalámbrica funcionan [...]
Como informamos hace unos días, investigadores de Four FireEye han encontrado una forma de robar huellas dactilares de teléfonos Android con lectores de huella dactilar como el Samsung Galaxy S5 y el HTC One Max.
En concreto, el equipo de seguridad descubrió un fallo inexcusable de seguridad en el HTC One Max, ya que las huellas dactilares son almacenadas como un fichero de imagen (dbgraw.bmp) en una carpeta abierta a ser leída por cualquiera.
«Cualquier proceso o aplicación sin ningún tipo de privilegios puede robar las huellas dactilares del usuario leyendo este fichero,» ha afirmado el equipo de seguridad, añadiendo que las imágenes pueden ser utilizadas para [...]
Las huellas dactilares se han puesto de moda como el medio más seguro de proteger el acceso a los smartphones. Sin embargo, parece que incluso este método no es 100% seguro, según un par de hackers.
Dos investigadores de FireEye, Tao Wei y Yulong Zhang, presentarán los resultados de su investigación en la próxima conferencia Black Hat de Las Vegas. Uno de los ataques que desvelarán se llama «ataque de espionaje del sensor de huella dactilar» y permite recopilar huellas dactilares a gran escala.
Este ataque está limitado a dispositivos Android con sensor de huella dactilar. Estos investigadores probaron su ataque en dispositivos como el HTC One Max y el Samsung Galaxy S5 [...]
Cuando te disponer a vender un teléfono antiguo o a dárselo a un amigo o un familiar, lo habitual es que restauras el teléfono a los ajustes de fábrica. Esto lo haces suponiendo que este proceso borrará todas tus fotos, contactos, aplicaciones, datos de aplicaciones, ajustes y mucho más, y normalmente eso es lo que ocurre cuando compruebas el teléfono tras haber realizado este proceso.
Sin embargo, unos investigadores de la Universidad de Cambridge han descubierto que el reseteo de fábrica de tu teléfono no borra sus datos por completo, sino que los hackers o expertos informáticos podrían recuperar datos que no han sido eliminados del todo.
Según una información de [...]
Hangouts es la plataforma de mensajería de Google que permite a los usuarios chatear con amigos, familiares, colegas, etc. Los usuarios pueden realizar llamadas de voz y videoconferencias, por lo que es una herramienta bastante útil.
Sin embargo, si te preocupa la seguridad, esta aplicación no es para ti. Richard Salgado, director de Google para cumplimiento legislativo y seguridad de la información, ha confirmado que el cifrado de Hangouts se realiza solo durante el transporte, pero no una vez que llega a los servidores de Google.
Los chicos de Motherboard han pedido a Google que aclare esto y un portavoz de la compañía ha confirmado que Hangouts no tiene cifrado [...]
Existe un mercado para contratar servicios de hackers en una web llamada Hacker’s List a la que los clientes pueden acceder con su cuenta de Facebook y desde la cual pueden contratar al «hacker adecuado.»
Aquellos que quieren contratar un hacker para acceder a la cuenta de Gmail de otra persona solo tienen que desembolsar unos 90 dólares. Entrar en la cuenta de Facebook es algo que puedes hacer tú mismo gracias a una herramienta que explota distintas vulnerabilidades y que puedes utilizar durante 3 meses por 20 dólares.
Alterar una puntuación de Yelp puede llegar hasta los 350 dólares si queremos eliminar puntuaciones negativas y que aparezcan nuevas opiniones [...]
La seguridad en la era digital es un tema muy serio y una práctica que no es nada recomendable es apuntar las contraseñas en un papel pegado al monitor.
Esto es precisamente lo que se ha podido ver en un documental de la BBC, en el que cierta información sensible estaba impresa y pegada en la parte superior del monitor de uno de los controladores de una estación.
Las contraseñas son visibles justo antes del minuto 44 del documental, y también se ha podido ver en Internet una captura de esa imagen. Todo apunta a que se trata del ordenador de un controlador que utiliza el software que gestiona la señalización de los trenes en su aproximación a la estación de Waterloo. | [...]
Si usas el navegador Safari de tu Mac para tus sesiones de navegación privadas, quizás quieras dejar de hacerlo después de leer esto. MacIssues ha descubierto que todas las direcciones web que visitas con el modo privado activado quedan registrados en un fichero de base de datos que cualquiera puede ver.
Safari guarda tanto los iconos (favicon) como las URLs de las webs que visitas en el fichero ~/Library/Safari/WebpageIcons.db. Es posible abrir fácilmente ese fichero con utilidades como SQLite browser y, una vez que lo abres, puedes ver la lista completa de todas las URLs que has visitado en Safari, incluso estando en modo privado, en la tabla PageURL.
Lógicamente este [...]
Ahora que Android 5.1 Lollipop está disponible para descarga en los dispositivos Nexus, los amantes de Android están empezando a diseccionar el último firmware para analizar qué ha cambiado.
Un añadido interesante, descubierto por Pocketables, apunta a la posibilidad de que Google ofrezca su propio servicio de VPN para cifrar los datos que viajan por redes WiFi públicas.
Android 5.1 incluye la aplicación Google Connectivity Services, que aparece bajo Todas las Aplicaciones en el gestor de aplicaciones. Utilizando la aplicación QuickShortcutMaker que permite enlazar a actividades que realizan otras aplicaciones, los chicos de Pocketables pudieron localizar una actividad [...]
No parece que sea una buena idea conectar una llave USB desconocida en tu ordenador, ya que puede infectar tu ordenador con malware y virus. Sin embargo, parece que las llaves USB más peligrosas no son aquellas que infectan tu ordenador sino las que que lo fríen.
Esa idea tan sencilla es la que está detrás de esta llave USB que proporciona un gran voltaje negativo a la controladora USB. Está diseñada para acumular una buena cantidad de carga y, una vez que alcanza un cierto nivel, devolverla a la fuente.
La fuente de energía puede ser una controladora USB dedicada o la CPU. Las controladoras USB suelen estar conectadas a la CPU, por lo que esta es una buena manera de [...]
Si has instalado recientemente el cliente uTorrent en tu PC, posiblemente tendrás un huesped inesperado: un software de recolección de Bitcoinds llamado Epic Scale.
Este pequeño programa se instala de manera inadvertida con la última versión de uTorrent (versión 3.4.2) y utiliza tu ordenador para recolectar Bitcoins para terceros. Los usuarios han denunciado este hecho en los foros de uTorrent, y la compañía lo ha confirmado, si bien ha dejado claro que la aplicación «no puede ser instalada sin permiso (del usuario)» pero un usuario afirma en el foro que «nunca recibió ningún aviso.»
Una vez instalado este software, el programa utiliza capacidad de proceso de CPU, por [...]
Aunque normalmente Qualcomm es noticia por el lanzamiento de algún nuevo procesador Qualcomm, la compañía ha anunciado hoy en MWC una nueva tecnología de lectura de huella dactilar.
Esta nueva tecnología se basa en ultrasonidos, lo que permite percibir las huellas en tres dimensiones. Esto supone un avance respecto a los métodos de lectura en dos dimensiones que se utilizan habitualmente.
En dos dimensiones, el objetivo es «ver» el patrón de la huella y compararlo con uno conocido y almacenado en la base de datos. El inconveniente de 2D es que se basa en una percepción visual, por lo que es posible «falsear» una huella dactilar con relativa facilidad.
Con la [...]