Los hackers han conseguido acceder a varios servidores de WordPress y podrían haber obtenido código fuente, según Automattic, la compañía fundadora que está detrás de esta popular plataforma de blogs. (más…)
Los crackers acceden a los servidores WordPress
abril 12th, 2011 | Posted by in Noticias - (0 Comments)SLAAC attack: el “hombre en el medio” de IPv6
abril 7th, 2011 | Posted by in Noticias - (0 Comments)Investigadores de InfoSec Institute han descubierto una nueva forma de robar el tráfico de una red interna gracias a la configuración por defecto de IPv6 en Windows y MacOS X. Se trata de una especie de hombre en el medio, pero mucho más sencillo que las técnicas habituales en IPv4 (por ejemplo arp-spoofing). Al ataque se le ha llamado SLAAC, pero no se trata de un 0 day, como proclaman.
Obtener y redirigir el tráfico de una red interna hacia una máquina controlada por un atacante es una técnica conocida en el mundo de IPv4. Envenenar la caché ARP de los sistemas, es uno de los métodos más empleados. Ahora, el ataque SLAAC consigue el un efecto parecido pero de forma más “limpia”.
Un nuevo ataque revela las contraseñas de los iPhones en minutos
febrero 15th, 2011 | Posted by in Noticias - (0 Comments)Investigadores alemanes aseguran haber descubierto una forma de ataque que revela las contraseñas almacenadas en iPhones en tan sólo seis minutos sin necesidad de disponer del código de acceso a los dispositivos.
El ataque, que exige la posesión del iPhone, se dirige contra el sistema de gestión de contraseñas de Apple y se basa en exploits existentes que proporcionan acceso a grandes partes del sistema de archivos de iOS. Con él puede hacerse que el smartphone revele contraseñas de acceso a redes y sistemas de información corporativos en casos de robo o pérdida del dispositivo.
Lector biométrico de huellas digitales, una solución al alcance de todos
febrero 14th, 2011 | Posted by in Noticias - (7 Comments)Sigue la moda de publicar volcados de bases de datos con credenciales. Como ocurría cuando pHC entraba en alguno de sus “objetivos” y generaba un log con toda la información.
Generación de claves WPA en routers Comtrend CT-5365
febrero 5th, 2011 | Posted by in Alertas - (0 Comments)Sistemas Afectados: Routers Comtrend CT-5365 con password WPA por defecto
Descripción: Se ha liberado el algoritmo utilizado por Movistar y Jazztel para la generación de claves Wifi en ciertos routers Comtrend.
Solución: Cambiar la clave WPA que viene por defecto en este modelo de router. Se recomienda que dicha contraseña sea compleja y que contenga números y letras, intercalando mayúsculas y minúsculas donde no se introduzcan nombres conocidos ni fechas representativas debido a que WPA puede ser objeto de ataques por fuerza bruta. (más…)
Se acaba de publicar en la lista de OpenBSD un mail inquietante, como poco. Theo de Raadt, lider del proyecto, ha comunicado que el código del sistema operativo ha podido ser “troyanizado” por sus desarrolladores a petición del gobierno de Estados Unidos entre el año 2000 y 2001. La noticia es un auténtico bombazo y Theo ha solicitado a la comunidad ayuda para auditar el código.
Cómo reconstruyeron los mails de los discos rígidos
diciembre 1st, 2010 | Posted by in Noticias - (0 Comments)Cuando Ricardo Jaime y sus asesores borraron los mails de sus computadoras lo que menos habrán pensado es que la información iba a quedar guardada, de todos modos, en los discos rígidos de esas máquinas.
Esto es así porque los e-mails, así como otros archivos digitales, están compuestos básicamente por dos partes: un encabezado (muestra datos del documento), más el contenido en sí del archivo. (más…)
Un adolescente australiano admite haber atacado webs gubernamentales
noviembre 30th, 2010 | Posted by in Noticias - (0 Comments)Un adolescente australiano ha admitido haber lanzado una serie de ataques de denegación de servicio distribuido (DDOS) contra su propio gobierno. Steve Slayo, de 17 años, estaba enfadado por los planes de comunicaciones anunciados por el ministro Stephen Conroy, de filtrar todos los accesos a Internet en Australia.
La respuesta del adolescente fue contactar con un ‘American mastermind’ llamado ‘Pulsar’ a través de 4Chan para que le ayudara a realizar ataques al gobierno. Los ataques se han centrado en Conray y el primer ministro, Kevin Rudd, además de contra las páginas web del parlamento y de otras web gubernamentales. (más…)