Base de datos de reconocimiento facial chino expone 2,5 millones de personas

Enviado por fredyavila2 el Vie, 15/02/2019 - 09:04

La compañía que opera un sistema de reconocimiento facial en China ha expuesto en línea la información personal de millones de residentes.

SenseNets, con sede en Shenzen, es una compañía de inteligencia artificial que utiliza una red de cámaras de rastreo para detectar personas y registrar sus movimientos en su base de datos. Desafortunadamente, la compañía expuso esa información públicamente en línea, lo que permite que cualquiera pueda acceder a la información en texto sin formato.

Enrutando el tráfico de Windows mediante la red TOR

Enviado por J3ss3SHL el Lun, 11/02/2019 - 11:20

Tallow es un pequeño programa que redirige todo el tráfico saliente desde una máquina con Windows a través de la red de anonimato de Tor. Cualquier tráfico que no pueda ser manejado por Tor, por ej. UDP, está bloqueado. Tallow también intercepta y maneja las solicitudes de DNS evitando posibles fugas.

Tallow tiene varias aplicaciones, incluyendo:

Rusia se desconectará de internet como parte de una prueba planificada

Enviado por fredyavila2 el Lun, 11/02/2019 - 08:21

Autoridades rusas y principales proveedores de Internet han planeado desconectar el país de Internet como parte de un experimento planeado, informó la semana pasada la agencia de noticias rusa RosBiznesKonsalting (RBK). El propósito del experimento es recopilar información, brindar datos y modificaciones a una ley propuesta presentada en el Parlamento ruso en diciembre de 2018.

Instalar Android File Transfer en debian 9

Enviado por J3ss3SHL el Vie, 08/02/2019 - 08:26

Hola hoy les enseño como instalar Android file transfer para linux en debian 9, es una herramienta para transferir archivos, fotos, etc. a nuestra pc o viceversa.


Abrimos la terminal o bash, instalamos como root o sudo:

apt-get install build-essential cmake libqt4-dev ninja-build libfuse-dev libreadline-dev

Esperamos que instale las librerías...

Etiquetas

Ciber delincuentes aún explotan los dominios GoDaddy secuestrados

Enviado por fredyavila2 el Jue, 07/02/2019 - 11:59

Los ciber delincuentes continuan usando los dominios GoDaddy secuestrados para lanzar campañas de spam a gran escala; a pesar de que GoDaddy tomó medidas el mes pasado para mitigar la falla de autenticación explotada por los atacantes, según Brian Krebs, de Krebsonsecurity.

Actualiza tu Android contra un error crítico de imagen .PNG

Enviado por fredyavila2 el Mié, 06/02/2019 - 12:02

Es importante recordar a los usuarios, en este caso de Android, tener precaución con los archivos que abren en sus teléfonos, luego de haber descubierto que los archivos de imágenes de apariencia inofensiva podrían albergar códigos maliciosos. Aunque esto realmente no es nuevo, pero si constituye una novedad en el sistema Android, lo cual analizaremos a continuación. 

"TheMoon" ahora ofrecido como Botnet-as-a-Service fredyavila2 Mar, 05/02/2019 - 08:21

TheMoon, una botnet de IoT dirigida a routers y módems domésticos, está iniciando una nueva fase, por así decirlo: ha agregado un módulo que le permite ser vendido como un servicio.

Identificado originalmente en 2014; explota vulnerabilidades en los módems o routers de banda ancha desarrollados por compañías como Linksys, ASUS, MikroTik y D-Link, con el exploit más reciente agregado en mayo pasado dirigido a los routers GPON. Se propaga como un gusano y se ha visto incorporando hasta seis exploits de IoT.

Etiquetas

Ransomware, inicios de sesión de RDP y detalles de tarjetas de crédito se venden en la web oscura

Enviado por fredyavila2 el Sáb, 02/02/2019 - 21:52

Existen diferentes herramientas de hacking, que segun su uso pueden empleasrse para ayudar o para cometer algùn tipo de delito cibernético; dichas herramientas en los mercados de la web oscura se encuentran con cierta facilidad y variedad de tarifas, cabe mencionar que se  comercializan de forma ilícita en forma de ciberdelito como un servicio.

Los atajos de Siri pueden ser utilizados para demandas de extorsión y propagación de malware.

Enviado por fredyavila2 el Vie, 01/02/2019 - 23:18

Una característica que Apple agregó en iOS 12, Siri Shortcuts, puede ser utilizada para persuadir o engañar a los usuarios para que paguen demandas de rescate, propaguen malware y para la extracción de datos, esto de acuerdo con un video de prueba de concepto publicado por investigadores de IBM Security.

Según expertos en seguridad; esto es posible ya que los accesos directos de Siri son una de las funciones más poderosas e intrusivas incluidas en las versiones modernas del sistema operativo iOS.