Noticias y Alertas
Header

Los hackers han conseguido acceder a varios servidores de WordPress y podrían haber obtenido código fuente, según Automattic, la compañía fundadora que está detrás de esta popular plataforma de blogs. (más…)

Investigadores de InfoSec Institute han descubierto una nueva forma de robar el tráfico de una red interna gracias a la configuración por defecto de IPv6 en Windows y MacOS X. Se trata de una especie de hombre en el medio, pero mucho más sencillo que las técnicas habituales en IPv4 (por ejemplo arp-spoofing). Al ataque se le ha llamado SLAAC, pero no se trata de un 0 day, como proclaman.

Obtener y redirigir el tráfico de una red interna hacia una máquina controlada por un atacante es una técnica conocida en el mundo de IPv4. Envenenar la caché ARP de los sistemas, es uno de los métodos más empleados. Ahora, el ataque SLAAC consigue el un efecto parecido pero de forma más “limpia”.

(más…)

Investigadores alemanes aseguran haber descubierto una forma de ataque que revela las contraseñas almacenadas en iPhones en tan sólo seis minutos sin necesidad de disponer del código de acceso a los dispositivos.
El ataque, que exige la posesión del iPhone, se dirige contra el sistema de gestión de contraseñas de Apple y se basa en exploits existentes que proporcionan acceso a grandes partes del sistema de archivos de iOS. Con él puede hacerse que el smartphone revele contraseñas de acceso a redes y sistemas de información corporativos en casos de robo o pérdida del dispositivo.

(más…)

Click para ver el video   (más…)

Los hackers también lloran

febrero 8th, 2011 | Posted by kwelladm in Noticias - (0 Comments)

Sigue la moda de publicar volcados de bases de datos con credenciales. Como ocurría cuando pHC entraba en alguno de sus “objetivos” y generaba un log con toda la información.

Luego le tocó el turno a varios portales importantes como rockyou o moneybrookers. Ayer fue el turno de rootkit.com y su base de datos. Esta web es uno de los puntos de encuentro de la gran mayoría de aficionados a la ingeniería inversa, así que la gran mayoría de sus usuarios son viejos conocidos. (más…)

Sistemas Afectados: Routers Comtrend CT-5365 con password WPA por defecto
Descripción: Se ha liberado el algoritmo utilizado por Movistar y Jazztel para la generación de claves Wifi en ciertos routers Comtrend.
Solución: Cambiar la clave WPA que viene por defecto en este modelo de router. Se recomienda que dicha contraseña sea compleja y que contenga números y letras, intercalando mayúsculas y minúsculas donde no se introduzcan nombres conocidos ni fechas representativas debido a que WPA puede ser objeto de ataques por fuerza bruta. (más…)

Mirar de dentro hacia afuera

enero 2nd, 2011 | Posted by kwelladm in Noticias - (0 Comments)
Los que nos dedicamos a esto siempre decimos que el enemigo más peligroso está dentro y no en el exterior pero este año es posible que sea por primera vez, el año en el que empecemos a mirar qué ocurre en la red desde dentro hacia afuera. Este cambio en la orientación de la monitorización del tráfico de red tiene justificada su necesidad por dos motivos principalmente: (más…)

Las puertas traseras más escandalosas

diciembre 19th, 2010 | Posted by kwelladm in Noticias - (0 Comments)

Se acaba de publicar en la lista de OpenBSD un mail inquietante, como poco. Theo de Raadt, lider del proyecto, ha comunicado que el código del sistema operativo ha podido ser “troyanizado” por sus desarrolladores a petición del gobierno de Estados Unidos entre el año 2000 y 2001. La noticia es un auténtico bombazo y Theo ha solicitado a la comunidad ayuda para auditar el código.

En otras ocasiones, generalmente cuando el código es cerrado, son los propios fabricantes y desarrolladores los que introducen estas puertas y por este motivo son prácticamente imposibles de detectar, salvo análisis muy profundos y exhaustivos. (más…)

Cuando Ricardo Jaime y sus asesores borraron los mails de sus computadoras lo que menos habrán pensado es que la información iba a quedar guardada, de todos modos, en los discos rígidos de esas máquinas.

Esto es así porque los e-mails, así como otros archivos digitales, están compuestos básicamente por dos partes: un encabezado (muestra datos del documento), más el contenido en sí del archivo. (más…)

Un adolescente australiano ha admitido haber lanzado una serie de ataques de denegación de servicio distribuido (DDOS) contra su propio gobierno. Steve Slayo, de 17 años, estaba enfadado por los planes de comunicaciones anunciados por el ministro Stephen Conroy, de filtrar todos los accesos a Internet en Australia.

La respuesta del adolescente fue contactar con un ‘American mastermind’ llamado ‘Pulsar’ a través de 4Chan para que le ayudara a realizar ataques al gobierno. Los ataques se han centrado en Conray y el primer ministro, Kevin Rudd, además de contra las páginas web del parlamento y de otras web gubernamentales. (más…)