Internet por USB
Me acaban de llamar del 1004 y me dicen que me manda gratis una llave USB para conectarme a internet desde donde quiera, sin coste ninguno ni mantenimiento ni nada parecido. Precio 1,90€ sin iva 24h. y sin limite de megas de bajada ni subida, lo veo muy bonito, ¿ alguien puede confirmar algo ? gracias.Resuelto5,4 milVistas0me gusta6ComentariosProblemas datos móviles compartidos por usb al ordenador
Buenos días, utilizo los datos de mi móvil (ilimitados) para tener conexión en un ordenador de casa y así no tener problemas de que otra gente de casa mire videos etc… La cosa es que hace varios meses podía estar las horas que quería conectado por USB usando los datos del móvil, pero el problema viene de hace un par de meses cuando lo conecto funciona todo bien, pero al tiempo 5-10 min dejo de recibir conexión, en mi móvil sigue diciendo que tengo señal 4G al máximo pero no funciona nada. En Windows pone que sin conexion a internet. Tengo que quitar los datos y al rato volverlos a poner para poder volver a conectar el móvil y seguir usando los datos (y al tiempo vuelve al mismo problema de siempre). He intentado cambiar de cable, resetear configuraciones de red, resetear configuración APN y nada no se soluciona, solución de problemas de Windows tampoco detecta nada y ya no sé que puede ser1,4 milVistas0me gusta4ComentariosBoletín semanal nº 27 Noticias Seguridad en Comunidad Movistar Empresas
* Alemania prohíbe la muñeca “CAYLA” por sus capacidades para el espionaje La Agencia Federal de Redes de Alemania ha prohibido en el país la muñeca “Cayla”, al considerar que el micrófono y la conexión de bluetooth integrados en el juguete lo convierten en un posible instrumento de espionaje no permitido por la ley. “Objetos que ocultan cámaras o micrófonos y que pueden transmitir datos de forma inadvertida amenazan la esfera privada de las personas”, manifestó en un comunicado el presidente de la Agencia, Jochen Homann. La entidad ha pedido a los comercios que retiren la muñeca, pero ha dejado claro que no actuará contra los padres aunque la ley alemana de telecomunicaciones prohíbe la posesión de ese tipo de dispositivos, además de su fabricación y distribución. http://nanduti.com.py/2017/02/17/alemania-prohibe-la-muneca-cayla-por-sus-capacidades-para-el-espionaje/ * Google anuncia el primer ataque de colisión a SHA1 La función de digesto criptográfica SHA1 (Secure Hash Algorithm 1) ya está oficialmente muerta. Google anunciará hoy el primer ataque de colisión exitoso. SHA1 es una función de digesto criptográfica usada para generar un resumen de datos digitales (hash), hash que, en teoría, deberían ser únicos para cada conjunto de datos digitales, y usado para firmar y autenticar la autenticidad e identidad de un archivo. La función SHA1 fue diseñada por la Agencia de Seguridad Nacional de los Estados Unidos (NSA) y su algoritmo fue publicado por primera vez en 1995. El algoritmo empezó a mostrar su edad en 2005 cuando criptoanalistas encontraron fallas teóricas que podrían ser usadas para quebrar SHA1 mediante ataques de colisión, un término utilizado para describir cuando un atacante determinado genera un archivo que tiene el mismo hash SHA1 que otro archivo legítimo. https://www.bleepingcomputer.com/news/security/google-announces-first-ever-sha1-collision-attack/ * USB Killer 3.0 ahora destruye móviles con USB C y Lightning, además de ordenadores Ya hemos hablado hablado en otras ocasiones de USB Killer. Este pendrive es capaz de destruir cualquier ordenador al que sea conectado a través del puerto USB. Después de una actualización que recibió a finales de 2015, ahora la nueva versión llega más completa que nunca y capaz de destrozar cualquier móvil, incluidos los iPhone. https://www.adslzone.net/2017/02/17/usb-killer-3-0-ahora-destruye-moviles-usb-c-lightning-ademas-ordenadores/ * Nueva técnica para identificar navegadores web y usuarios en línea Ahora, un equipo de investigadores ha desarrollado recientemente una nueva técnica de "huellas dactilares de navegadores". Dicen que es la primera técnica confiable para rastrear con precisión a los usuarios de varios navegadores, basándose en información de las extensiones, los complementos, zonas horarias e incluso en los bloqueadores de anuncios. Esto hace que el método sea particularmente útil para los anunciantes, lo que les permite seguir publicando anuncios dirigidos a usuarios en línea. http://blog.segu-info.com.ar/2017/02/nueva-tecnica-para-identificar.html * El Proyecto Linux soluciona fallo de seguridad de 11 años de antigüedad que da al atacante privilegios root El equipo de desarrollo de Linux ha corregido una falla de seguridad en el kernel de Linux que puede ser explotada para conseguir privilegios de ejecución de código nivel root, desde un proceso de bajo privilegio. La falla de seguridad descrita con el identificador CVE-2017-6074, fue descubierta por el pasante de Google Andrey Konovalov utilizando syzkaller, una herramienta de auditoría de seguridad desarrollada por Google. Afecta todos los kernel liberados en los últimos 11 años. De acuerdo a Konovalov, la falla de seguridad afecta a todos los kernel Linux, desde la versión 2.6.14, liberada en octubre de 2005, si bien solo la probó y confirmó en versiones desde la 2.6.18 publicada en septiembre de 2006. El pasante de Google dice que el problema fue introducido en el kernel cuando el equipo de Linux añadió soporte para el Protocolo de Control de Congestión de Datagramas (DCCP) en la versión 2.6.14. https://www.bleepingcomputer.com/news/security/linux-project-patches-11-year-old-security-flaw-that-gives-attackers-root-access/ * La plataforma Change.org se llena de descargas piratas Google mantiene el equipo de seguridad Project Zero que se dedica a analizar aplicaciones y programas en busca de vulnerabilidades. Hace una semana, el investigador de Project Zero, Tavis Ormandy alertó a Cloudflare de un problema que habría afectado a los datos de empresas como Uber, OKCupid, Fitbit, 1Password, entre muchas otras. Concretamente, se refiere a datos sobre las sesiones que estas compañías almacenan en sus servidores y se utilizan para validar a los usuarios ante estas aplicaciones. En un comunicado público, que debería ser tomado como ejemplo de transparencia, ha sido la propia Cloudflare la que ha reconocido el problema y ha brindado todos los detalles técnicos. http://blog.segu-info.com.ar/2017/02/cloudbleed-algunas-ensenanzas-de-lo-que.html1,4 milVistas0me gusta0ComentariosBoletín nº 56 Noticias Seguridad en Comunidad Movistar Empresas
* Descubren una base de datos con 1.400 millones de emails y contraseñas filtrados; verifica si estás afectado Nos hemos acostumbrado a la filtración de contraseñas en línea a lo largo de los últimos años. Después de ataques masivos y brechas de seguridad, los datos y credenciales de muchos usuarios pueden quedar expuestos y recopilados en bases de datos disponibles al mejor postor o publicadas sin ninguna limitación. Ya contamos, que hubo una recopilación de más de 560 millones de correos y contraseñas procedentes de ataques a servicios como Spotify, Dropbox o Adobe, y hoy tenemos que hablar de otra. Concretamente de una colección con 14.000 millones de correos y contraseñas descubierta por la compañía 4iQ. Ahora mismo es la base de datos más grande. Más información en esta noticia. * MoneyTaker roba millones de bancos estadounidenses y rusos Investigadores de seguridad han descubierto un nuevo grupo de habla rusa que no había sido detectado previamente y que silenciosamente se ha dirigido a bancos, instituciones financieras y firmas legales, principalmente en los Estados Unidos, el Reino Unido y Rusia. Según la firma de seguridad Group-IB, el grupo denominado MoneyTaker se ha enfocado principalmente en sistemas de procesamiento de tarjetas, incluyendo AWS CBR (Russian Interbank System) y SWIFT (Estados Unidos). Group-IB también ha advertido que los ataques de MoneyTaker contra las organizaciones financieras parecen estar en curso y que los bancos en América Latina podrían ser su próximo objetivo. Más info aquí. * Estos cables USB de apariencia inofensiva esconden un micrófono y un rastreador de GPS en su interior Existen cables y accesorios para tus dispositivos que, aunque lucen inofensivos y como cualquier otro, esconden tecnología espía. Es increíblemente fácil camuflar un rastreador en uno de estos accesorios, así que ten mucho cuidado con lo que compras y usas. Los investigadores de seguridad informática conocidos como MG y mich se han dedicado a investigar qué tan fácil era identificar uno de estos cables. Malas noticias: no lo es. Sus creadores utilizan antenas y chips que se esconden y camuflan a la perfección en el interior del conector. Es difícil notarlo a menos que sepas lo que buscas, incluso si abres el conector USB. ¿Te apetece seguir leyendo la noticia?. Pulsa aquí. * Investigador vulneró correo de Donald Trump para demostrar errores de seguridad Las técnicas de suplantación de identidad por correo electrónico no son algo nuevo, aunque sus prácticas continúan estando presentes. Una reciente investigación dejó al descubierto que más de 30 plataformas para el manejo de e-mail serían vulnerables a un software denominado MailSploit. Siendo realistas, a pesar que la forma de escribir de los usuarios puede entregar antecedentes de la veracidad de un mensaje, muchos usuarios siguen cayendo en el viejo truco del spoofing, o suplantación de dirección. Usualmente las técnicas de suplantación buscan parecerse a un servicio o dirección, especialmente de instituciones, donde el lenguaje suele ser formal. Imagínate que un correo malicioso llegue, efectivamente desde una dirección legítima. Más información aquí. * Hackean el sistema de una prisión para que un recluso sea liberado Un hombre en Ann Arbor, Michigan, hackeó el sistema informático del gobierno estadounidense en el condado de Washtenaw en un intento de alterar los registros de los reclusos de una prisión y hacer que su amigo fuese liberado en menor tiempo del que dictaba su condena. Konrads Voits, de 27 años, fue arrestado a principios de este año luego de una investigación del FBI, y se declaró culpable en una corte federal la semana pasada por acceder a un ordenador protegido. Entre el 24 de enero y el 10 de marzo de este año, Voits utilizó técnicas clásicas de phishing e ingeniería social, además de correos electrónicos y llamadas telefónicas, con el fin de engañar a los empleados del condado de Washtenaw para que descargasen y ejecutaran malware en sus ordenadores. Más info sobre la noticia. * NiceHash hackeado y se han robado U$S60m en Bitcoin Primero fue una supocisión pero de a poco se ha confirmado: NiceHash fue hackeado y actualmente el servicio no está disponible. La perdida es multimillonaria, concretamente se estima un robo de al menos 59 millones de dólares en Bitcoin. Los usuarios utilizan NiceHash para minar diferentes criptomonedas (Bitcoin entre ellas). Los primeros informes están siendo reportados por Twitter, Reddit, Coin Telegraph y BitcoinTalk, donde los mineros preocupados han confirmado el robo. Algunos usuarios han empezado a comentar que si NiceHash ha realizado una transferencia de todos los Bitcoin, que estaban en las carteras de los mineros, hacia una sola wallet justo antes de que el servicio cayera completamente lo cual es bastante problemático. Sigue leyendo la noticia en este enlace. * Fallo en TeamViewer permite modificar los roles de los equipos participantes Expertos en seguridad han encontrado una vulnerabilidad en TeamViewer que han catalogado como crítica en la nueva versión disponible para todos los sistemas operativos. El resultado: el comportamiento de los roles de los equipos participantes se puede modificar, consiguiendo incluso el "secuestro" de los equipos. Los expertos en seguridad han detectado tras confeccionar la sesión de visionado y control sobre uno de los dispositivos, se podría llegar a lograr el control completo sobre cualquiera de los dispositivos utilizados sin el permiso del propietario. Más info aquí. * Janus, una vulnerabilidad que inyecta malware a las apps sin saltarse la verificación En Android una aplicación se compone de un archivo APK, el que a veces bajamos y descargamos cuando instalamos una app manualmente, que es básicamente un documento comprimido con bits aleatorios al comienzo y posteriormente contiene todos los archivos y datos de la aplicación. Por otro lado tenemos un archivo DEX, que hace de cabezal y es independiente de la verificación de la firma por lo que se puede modificar y añadir contenido. Es decir, se puede instalar (sin que nos demos cuenta), una aplicación que sea idéntica a la que estábamos usando antes de actualizarla pero con alguna función maliciosa que no se ve a simple vista. ¿Quieres seguir leyendo?. Accede a este enlace. * Expuestos datos de 31 millones de usuarios de un teclado virtual La app para Android "Ai.Type" almacenaba los datos de sus usuarios en un MongoDB mal configurado accesible desde Internet. Entre la información se encuentran nombres completos, contactos, números de teléfono, números IMEI... La noticia ha sido desvelada por Kromtech Security Center, quien ha afirmado haber encontrado en la base de datos expuesta información de 31.293.959 usuarios, con un tamaño de 577 GiB. No sólo resulta especialmente grave la nula seguridad con la que se almacenaba la información, sino también el tipo de datos que se registraban, entre los que se encuentran: Número de teléfono, direcciones email y nombre completo del dueño, nombre la red, número IMSI (Identidad Internacional del Abonado a un Móvil) y número IMEI , y muchos más....Información asociada a las redes sociales como cumpleaños, título, emails, foto, ip y coordenadas GPS. Para más info pincha en este enlace. Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad.1,3 milVistas0me gusta0ComentariosNoticias de Seguridad a nivel mundial: boletín nº 121
Posible clonación de las tarjetas de crédito y débito que han usado para comprar vuelos de Air Europa Distintos bancos han empezado a alertar a sus clientes de la posible clonación de las tarjetas de crédito y débito que han usado para comprar vuelos de Air Europa, por lo que les han instado a bloquearlas y a revisar sus cuentas para comprobar que no tienen ningún cargo sospechoso en los últimos meses. Según han explicado los clientes, hoy mismo les ha llegado un sms alertando del problema de seguridad que puede haber dejado al descubierto los datos de sus tarjetas, que han podido ser duplicadas. Una de estas entidades es Colonya Caixa Pollença, que ha remitido entre los posibles afectados el siguiente mensaje: "Su tarjeta está afectada por un compromiso de seguridad de un comercio ajeno a Colonya. Contacte con su sucursal para bloquear la citada tarjeta". Así, además de ofrecer la posibilidad de bloquear las tarjetas afectadas, los bancos han pedido a sus usuarios que comprueben sus cuentas vinculadas a estas tarjetas para ver si detectan algún cargo irregular. Continúa navegando en https://www.ttcs.es/. Ciberdelincuencia: no use jamás los cargadores USB del aeropuerto Las estaciones de carga de energía USB en los aeropuertos pueden ser una salvación para el viajero con la batería del móvil acabada. Sin embargo, también son muy peligrosos. Los ciberdelincuentes modifican esas conexiones USB para instalar malware en tu teléfono o descargar datos sin su conocimiento, indica Forbes. “Conectarse a un puerto USB público es como encontrar un cepillo de dientes al costado de la carretera y usarlo”, señala Caleb Barlow, vicepresidente de X-Force Threat Intelligence en IBM Security al medio. "Y recuerde que ese puerto USB puede pasar datos", agrega. Por eso, lo más seguro es usar su propio cargador y enchufarlo a un tomacorriente de pared. En cambio, si aún decides usar el puerto USB público, se recomienda invertir en una herramienta de protección. Esta sería una pequeña mochila llamada Juice-Jack Defender y se coloca delante del cable de carga. Su función es bloquear cualquier información que pase por el cable y solo dejar pasar la energía. Continúa navegando en https://gestion.pe/. Encuentra los detalles de cualquier número móvil, id de email, o dirección ip del mundo OSINT (Open Source Intelligence) es una forma de recopilar datos de fuentes públicas. Hay muchas herramientas y técnicas que son capaces de recopilar información de fuentes públicas que forman parte del curso de ethical hacking del Instituto Internacional de Seguridad Cibernética (IICS); acorde a los especialistas, antes de atacar, es necesario recopilar información sobre el objetivo, como reunir dominios, subdominios, puertos abiertos, servicios, etc. Acorde a especialistas del curso de ethical hacking del IICS, se han utilizado distintos motores de búsqueda, como Shodan, Censys, etc.. Continúa navegando en https://noticiasseguridad.com/tutoriales/. Los hackers robaron las tarjetas de crédito de los clientes de 103 Checkers y Rally's Restaurants Si ha pasado su tarjeta de pago en las populares cadenas de restaurantes Drive-Rally y Rally's drive-through en los últimos 2 a 3 años, debe solicitar de inmediato a su banco que bloquee su tarjeta y notificarla si observa alguna transacción sospechosa. Checkers, una de las mayores cadenas de restaurantes de autoservicio en los Estados Unidos, reveló ayer una violación masiva de datos de larga duración que afectó a un número desconocido de clientes en 103 de sus ubicaciones de Checkers y Rally, casi el 15% de sus restaurantes. Los restaurantes afectados residen en 20 estados, incluidos Florida, California, Michigan, Nueva York, Nevada, Nueva Jersey, Florida, Georgia, Ohio, Illinois, Indiana, Delaware, Kentucky, Louisiana, Alabama, Carolina del Norte, Pennsylvania, Tennessee, Virginia Occidental y Virginia. Después de conocer un "problema de seguridad de datos relacionado con el malware" en algunas ubicaciones de Checkers y Rally, la compañía inició una extensa investigación que reveló que piratas informáticos desconocidos lograron plantar malware en sus sistemas de punto de venta (PoS) en 103 tiendas. Continúa navegando en https://thehackernews.com/. Brecha de datos en banco Westpac; casi 100 mil usuarios afectados Datos personales pertenecientes a casi 100 mil usuarios de bancos australianos se encuentran expuestos debido a un ciberataque contra PayID, una plataforma de pagos en línea en tiempo real del banco australiano Westpac. Acorde a especialistas en seguridad de aplicaciones web, este ataque permitió a los hackers la transferencia instantánea de dinero entre múltiples bancos mediante un número de teléfono móvil y una dirección email. El ataque, que afecta a los clientes de Westpac y de otros bancos australianos ha disparado las alertas entre la comunidad de la ciberseguridad, que considera que la información comprometida podría terminar siendo usada para diversos fraudes de identidad. Aunque muchos ciudadanos australianos lo ignoran, PayID funciona como una guía telefónica, permitiendo que cualquier persona introduzca un número telefónico o dirección email para confirmar el nombre del titular de una cuenta. Los expertos en seguridad de aplicaciones web mencionan que esto permite el llamado “ataque de enumeración”, por lo que los números se pueden cambiar al azar para encontrar los nombres y los teléfonos móviles de miles de personas. “Cualquier actor de amenazas con alcance a estos detalles personales podría desplegar una campaña de ataque de gran alcance”, añadieron los expertos. Continúa navegando en https://noticiasseguridad.com/. Si estás interesado en noticias de ciberseguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!1,2 milVistas1me gusta0Comentarios