www.curiosidadesdehackers.com
Open in
urlscan Pro
2a00:1450:4001:81c::2013
Public Scan
Submitted URL: https://curiosidadesdehackers.com/
Effective URL: https://www.curiosidadesdehackers.com/
Submission: On July 21 via api from US — Scanned from DE
Effective URL: https://www.curiosidadesdehackers.com/
Submission: On July 21 via api from US — Scanned from DE
Form analysis
1 forms found in the DOMhttps://www.curiosidadesdehackers.com/search
<form action="https://www.curiosidadesdehackers.com/search" class="gsc-search-box" target="_top">
<table cellpadding="0" cellspacing="0" class="gsc-search-box">
<tbody>
<tr>
<td class="gsc-input">
<input autocomplete="off" class="gsc-input" name="q" size="10" title="search" type="text" value="">
</td>
<td class="gsc-search-button">
<input class="gsc-search-button" title="search" type="submit" value="Buscar">
</td>
</tr>
</tbody>
</table>
</form>
Text Content
¡Bienvenidos al mundo del hacking, curioso! Este blog es el hogar de un hacker curioso, amante de la ciberseguridad, la inteligencia artificial y todo lo relacionado con la tecnología en el universo digital. Aquí encontrarás un sinfín de noticias, recursos, conocimientos y herramientas sobre el arte del hacking. * Blog * Wiki * Recursos * Cheatsheet * WriteUps * Herramientas JUEVES, 20 DE JULIO DE 2023 KEVIN MITNICK, EL HACKER MÁS FAMOSO DE LA HISTORIA, HA FALLECIDO A LOS 59 AÑOS Kevin Mitnick, conocido como el "hacker más famoso de la historia" ha fallecido a los 59 años debido a un cáncer. Esta es su historia y cómo consiguió finalmente convertirse en un prestigioso consultor de ciberseguridad. Hoy el mundo se ha despertado con una noticia que quizá para muchos resulte irrelevante pero para el mundo de la ciberseguridad seguro que es sonado el nombre de Kevin Mitnick. Conocido como el "hacker más famoso del mundo" ha muerto a los 59 años debido a un cáncer de páncreas. Con unos comienzos bastante convulsos y convirtiéndose en el ciberdelincuente más famoso de Estados Unidos en la década de 1990, consiguió reformarse y tener una gran carrera como consultor de seguridad cibernética. "Se convirtió en una causa célebre de Internet. Existía la idea de que estaba liberando datos, estaba liberando información y que solo estaba demostrando cómo se podía piratear", comentó un exfiscal federal de delitos informáticos que le investigó. "Había un montón de personas en la comunidad de defensa de los piratas informáticos que pensaban que era lo peor del mundo, y personas en la comunidad de piratas informáticos que pensaban que era un semidiós", añadió. ¿QUIÉN FUE KEVIN MITNICK? ESTA ES SU HISTORIA Kevin Mitnick fue un ciberdelincuente y experto en seguridad informática que se hizo famoso en la década de 1990 por sus actividades de ciberdelincuencia y su elusión a las autoridades. Nacido el 6 de agosto de 1963 en Estados Unidos, destacó por sus habilidades para penetrar en sistemas informáticos y obtener información privilegiada de empresas y organizaciones. Mitnick se convirtió en uno de los ciberdelincuentes más buscados por el FBI, que lo persiguió durante varios años por sus ataques. Utilizando técnicas de ingeniería social, manipulaba a las personas para obtener contraseñas y acceso a sistemas protegidos. Irrumpió en los sistemas informáticos de empresas como Motorola, Nokia y Sun Microsystems, causando daños por valor de millones de dólares según los fiscales. Su habilidad para eludir la detección le valió la fama de "el hacker más buscado de América". En 1995, fue arrestado y condenado por múltiples cargos relacionados con el acceso no autorizado a sistemas informáticos y el robo de información. Después de cumplir una sentencia de 5 años de prisión, Mitnick se reformó y se convirtió en un consultor de seguridad informática. Fundó su propia empresa de seguridad y se convirtió en un respetado experto en el campo de la ciberseguridad "Mi motivación fue la búsqueda de conocimiento, el desafío intelectual, la emoción y el escape de la realidad", dijo en una audiencia del comité del Senado varios meses después de haber sido liberado de la cárcel tal y como se puede extraer de un artículo de The Washington Post. "Encontré mi pasión cuando era adolescente: el hacking. Sería difícil cambiar después de todos estos años. Y para aclarar, no uso el hacking para causar daño, sino para resolver rompecabezas. Eludir los controles de seguridad suponen un desafío y una aventura", comentó Kevin Mitnick a Chema Alonso en una entrevista que le concedió en 2022. Fue autor de varios libros sobre seguridad informática y ofreció servicios de consultoría para proteger a las empresas y organizaciones de amenazas cibernéticas. Su historia ha inspirado libros, documentales y películas que narran su vida como ciberdelincuente y su posterior redención como experto en seguridad. "Nunca pensé que la industria de la seguridad fuera de vital importancia para las empresas como lo es hoy. Comencé a hackear/hacer phreaking telefónico en 1978, cuando tenía módems de 110 baudios en la escuela secundaria. Nuestra industria ha crecido exponencialmente desde los años 70. Amo el hacking y la seguridad. Para mí, es como resolver un rompecabezas. Me concentro tanto en los pentestings y red team que es casi como jugar un juego más que trabajar", explica Kevin Mitnick en la entrevista a Chema Alonso. "Hay gente genuinamente mala, gente genuinamente malvada, genuinamente peligrosa en la web en este momento", comentó el exfiscal que le investigó. "Yo no pondría a Kevin Mitnick en esa categoría". a julio 20, 2023 No hay comentarios: Enviar por correo electrónicoEscribe un blogCompartir con TwitterCompartir con FacebookCompartir en Pinterest MIÉRCOLES, 19 DE JULIO DE 2023 CUIDADO CON LOS EMOJIS QUE ENVÍAS: UN JUEZ DETERMINA QUE EL "PULGAR HACIA ARRIBA" ES TAN VÁLIDO COMO UNA FIRMA En la actualidad, los emoticonos se han convertido en una forma de comunicación en sí misma, ya que muchas personas únicamente utilizan estos símbolos para comunicarse con sus amigos y familiares a través de las aplicaciones de mensajería porque es tal la cantidad de emojis que siempre hay uno que exprese lo que quieren decir. Pero los emojis son tan populares que no tenemos en cuenta las consecuencias que pueden acarrear su uso como así lo demuestra el hecho de que un juez acaba de dictaminar que el emoticono del "pulgar hacia arriba" es tan válido como una firma. EL EMOJI DEL "PULGAR HACIA ARRIBA" EQUIVALE A FIRMAR UN CONTRATO Como podemos leer en The Guardian, el juez canadiense Timothy Keene dictaminó que el emoji del "pulgar hacia arriba" es tan válido como una firma obligando a un agricultor a pagar 61.442 dólares por un contrato incumplido. Los hechos que provocan este juicio se remontan a marzo del 2021, momento en el cual Kent Mickleborough, un comprador de granos de South West Terminal, les envió un mensaje masivo a sus clientes para anunciarles que la compañía quería comprar 86 toneladas de lino a un precio de 12,73 dólares por bushel. Tras hablar por teléfono con el agricultor Chris Achter, Mickleborough le envió un mensaje de texto a este con una imagen de un contrato que establecía que el lino se debía entregar en noviembre y le pidió que le confirmara dicho contrato en el propio mensaje. Achter le contestó a este mensaje con el emoticono del "pulgar hacia arriba", pero el agricultor no entregó el lino en noviembre, algo que llevó a Mickleborough a denunciarlo por incumplimiento de contrato al entender que el emoji significaba que Achter aceptaba el contrato. Sin embargo, para Achter este emoji solo indicaba que había recibido el contrato de lino en el mensaje de texto: "Niego que haya aceptado el emoji del pulgar hacia arriba como firma digital del contrato incompleto. No tuve tiempo de revisar el Contrato Flax y simplemente quería indicar que recibí su mensaje de texto". Finalmente, tras escuchar a ambas partes el juez Keen decidió darle la razón al demandante y dictaminó que el emoji del "pulgar hacia arriba" era tan válido como una firma: "Este tribunal reconoce fácilmente que un emoji es un medio no tradicional para 'firmar' un documento, pero, sin embargo, en estas circunstancias, esta era una forma válida de transmitir los dos propósitos de una 'firma'". Fuente: https://www.lavanguardia.com/andro4all/tecnologia/cuidado-con-los-emojis-que-envias-un-juez-determina-que-el-pulgar-hacia-arriba-es-tan-valido-como-una-firma a julio 19, 2023 No hay comentarios: Enviar por correo electrónicoEscribe un blogCompartir con TwitterCompartir con FacebookCompartir en Pinterest LUNES, 17 DE JULIO DE 2023 INTELIGENCIA ARTIFICIAL EN LA BOLSA ESPAÑOLA: NO ES ORO TODO LO QUE RELUCE Airtificial es una de las cotizadas que más sube este año, mientras que Substrate AI se ha desplomado un 93% desde que se estrenó en 2022 El incipiente y seductor negocio de la inteligencia artificial (IA) ha llevado a los gigantes tecnológicos estadounidenses a tomar posiciones para hacerse con un trozo del suculento pastel. El mercado global de la IA generará 67.000 millones de dólares en ingresos este año y diez veces más antes de 2030, según las previsiones de Bloomberg Intelligence e IDC. Pero hay que ser cautos a la hora de invertir en este universo, también en España. El fervor desatado en torno a la IA se está reflejando en la cotización de los valores tecnológicos del mercado estadounidense, disparando al Nasdaq 100 a niveles históricos con una rentabilidad del 40% en lo que va de año. El momento que marcó el punto de partida de esta tendencia fue el anuncio, en enero, de que Microsoft pagaría 10.000 millones de dólares por hacerse con el control de OpenAI, la empresa responsable del programa ChatGPT, que llevaba meses sorprendiendo al mundo con su capacidad para articular respuestas fundadas, crear canciones y poesías en varios idiomas, e incluso resúmenes de sesudos artículos científicos. Después del bum vivido en la primera parte del año por los valores tecnológicos por el tirón de la inteligencia artificial, Diego Morín, analista de IG, cree que “hay que ser selectivos a la hora de elegir estos valores, y tratar de no entrar en zonas de máximos ante la posible recogida de beneficios”. Salvando las distancias y lejos de las capitalizaciones bursátiles de Nvidia, que se ha revalorizado un 200% desde enero, o de C3.ia, que gana un 254%, en la Bolsa española hay dos compañías que también han querido subirse a la ola de la inteligencia artificial. Aunque con resultados muy dispares: la cotización de Substrate AI ha caído un 93% desde que salió a Bolsa el año pasado, mientras que Airtificial ha subido con fuerza este año. Esta última es una firma de robótica e inteligencia artificial enfocada en el sector del automóvil. Se trata de una pequeña compañía resultado de la fusión entre Carbures e Inypsa en 2018. Su buena evolución ha hecho que sea el tercer mejor valor de la Bolsa española en lo que va de año, con una rentabilidad de tres dígitos, un 114%, por detrás de Tubos Reunidos, que renta un 195% en el mismo periodo, y Berkeley Energía (+140%). Las revalorizaciones espectaculares registradas en Bolsa en las últimas semanas por las acciones de la firma de robótica e inteligencia artificial responden a la presentación de un plan para reforzar su presencia en Asia, con la India como nuevo hub de Airtificial con el foco puesto en la automoción y la movilidad eléctrica, las piedras angulares para embarcarse en esta nueva aventura asiática. Es difícil prever cuál será el comportamiento de Airtificial en Bolsa en los próximos 12 meses, teniendo en cuenta que no hay ningún analista que tenga al valor bajo cobertura puesto que es una firma muy pequeña y muy poco líquida, lo que en el argot de la renta variable se conoce como chicharro. Su valor bursátil es de 161 millones de euros. La compañía, que cerró 2022 con un incremento de sus ingresos del 15,7%, alcanzando los 92 millones de euros, arranca una nueva etapa tras el nombramiento de Eduardo Montes como nuevo presidente de la compañía tras la decisión de Rafael Suñol de no presentarse a la reelección tras tres años de mandato y dos décadas vinculado a la empresa. Montes resalta que su objetivo es conseguir que Airtificial ocupe en “poco tiempo” el “puesto que le corresponde” dentro de la industria y la tecnología de España. Entre los proyectos más ambiciosos en los que la compañía se ha embarcado está el Hyperloop, el tren del futuro. La cápsula de este tren se fabricó en las instalaciones que la entonces Carbures y luego Airtificial tiene en El Puerto de Santa María. Aunque este proyecto se volvió a presentar en el Mobile World Congress del pasado marzo, es un proyecto apenas desarrollado y que lleva varios años intentando salir adelante. Airtificial ha cambiado su orientación en los últimos años para tratar de encontrar un hueco en el ámbito de la inteligencia artificial. Carbures estaba especializada en la construcción de estructuras y figuras de fibra para la industria aeroespacial y estructuras marítimas. Inypsa era una consultora de ingeniería, especializada en obra civil y medio ambiente. Ahora, la unidad de intelligent robots representa el 55% de la facturación de Airtificial. CAMBIO DE NOMBRE No solo Carbures cambió de nombre y estrategia para reflejar la apuesta por la inteligencia artificial. También Substrate AI tenía otra denominación antes de salir a Bolsa. La firma controlada por Lorenzo Serratosa se denominaba Zonavalue cuando en 2021 se empezó a plantear dar el salto al mercado de valores. Por aquel entonces se trataba de “un club de inversores”, una página web en la que se podían contratar fondos de inversión o cursos para aprender a invertir en Bolsa. Incluso compró a un competidor, Intefi, que también ofrece formación bursátil. Su aspiración era llegar a los 200 millones de capitalización. La mutación comenzó un año antes, cuando Zonavalue compró el 50% de Substrate IA, una firma con sede en Denver (Colorado, EE UU) y controlada por Bren Worth, un ingeniero informático. Al cabo de poco, Zonavalue absorbió por completo Substrate IA (valorada en cinco millones de euros), Worth se incorporó al accionariado del grupo y la entidad cambió su nombre por el de su participada. Justo antes de salir a Bolsa. En el folleto de emisión se explicaba que los algoritmos desarrollados por Worth igual valían para seleccionar acciones que para detectar plagas en las plantaciones de cannabis. A pesar de las supuestas bondades del algoritmo, la evolución de Substrate AI no ha acabado de convencer al mercado. La compañía debutó en el BME Growth con un precio por acción de 4,3 euros, pero hoy valen menos de 0,3 euros, un desplome del 93%. Su valoración agregada es de menos de 10 millones de euros. En este caso, la empresa no ha llegado aún a subirse a la ola de la inteligencia artificial. a julio 17, 2023 No hay comentarios: Enviar por correo electrónicoEscribe un blogCompartir con TwitterCompartir con FacebookCompartir en Pinterest DOMINGO, 16 DE JULIO DE 2023 ATAQUES CON 15 AÑOS DE ANTIGÜEDAD: ¿POR QUÉ LOS CIBERDELINCUENTES VUELVEN A USAR MÉTODOS DEL PASADO? Pese a su antigüedad, un nuevo estudio ha descubierto que en la actualidad están siendo usados algunos ataques que ya forman casi parte del pasado. ¿Por qué sigue siendo tan fácil llevar a cabo estos ataques?¿Cuáles son? En la actualidad los avances tecnológicos y las nuevas técnicas de ataque parecen surgir casi de forma diaria. Sin embargo, en un sorprendente giro, los ciberdelincuentes han decidido volver la mirada al pasado y resucitar o más bien nunca enterrar técnicas de ataque que ya se creían obsoletas. En particular han revitalizado métodos como las inyecciones SQL, vulnerabilidades RCE y en concreto RCE Apache Tomcat y exploits PHPUnit, que habían caído en el olvido para muchos, aunque es probable que a algunos ni les suene. Estas técnicas, popularizadas hace aproximadamente 15 años, demuestran que los ciberataques son un constante juego de gato y ratón entre defensores y criminales cibernéticos. "Los ciberdelincuentes seguirán usando técnicas antiguas mientras éstas sigan funcionando. Eso no significa que dejen de innovar o lanzar ataques basados en nuevas técnicas, seguirán haciendo ambas cosas pero la posibilidad de seguir usando viejas técnicas simplemente es más fácil a la hora de rentabilizar sus esfuerzos", explica Miguel López, director general de Barracuda Networks en una entrevista para Computer Hoy . ALGUNOS DE LOS ATAQUES MÁS USADOS EN 2023 TIENEN HASTA 15 AÑOS DE ANTIGÜEDAD "La razón de seguir usando ataques ya conocidos o incluso ‘anticuados’ es que estos siguen funcionando en muchos entornos que no se encuentran correctamente securizados. Son ataques bien conocidos y de bajo coste, fáciles de perpetrar para los ciberdelincuentes, que seguirán usándolos mientras sigan permitiéndoles acceder a sus víctimas", comenta el experto. INYECCIÓN SQL Esta es una técnica de ciberataque que aprovecha una vulnerabilidad común en las aplicaciones web que interactúan con bases de datos. Básicamente, consiste en insertar código SQL malicioso en una entrada de datos de una aplicación, con el objetivo de manipular la consulta a la base de datos y obtener acceso no autorizado a su contenido. Imagina una aplicación web que permite a los usuarios iniciar sesión con un nombre de usuario y contraseña. Cuando un usuario introduce sus credenciales, la aplicación verifica si existen en la base de datos y, en caso afirmativo, permite el acceso. Sin embargo, si la aplicación no se ha diseñado correctamente y no valida adecuadamente las entradas de los usuarios un atacante podría aprovechar esta vulnerabilidad. "En el caso de SQL Injection estamos ante una de las técnicas más veteranas, pero también de las más habituales para vulnerar la seguridad de un servidor web. En muchas ocasiones es tan sencillo como introducir una cadena de caracteres específica en un formulario web que no haya sido correctamente configurado/actualizado/protegido", añade Miguel López. VULNERABILIDADES RCE Una vulnerabilidad de ejecución remota de código (RCE) es un tipo de debilidad en un software o sistema que permite a los atacantes ejecutar código malicioso de forma remota. Esto significa que los ciberdelincuentes pueden tomar el control de un sistema y realizar acciones no autorizadas. En este caso los atacantes aprovechan una vulnerabilidad en el software para enviar comandos o instrucciones maliciosas al sistema objetivo y permite al atacante realizar diversas acciones, como robar información confidencial, manipular datos o incluso tomar el control completo del sistema. Las vulnerabilidades de RCE pueden ser extremadamente peligrosas ya que permiten a los atacantes aprovecharse de los sistemas y acceder a funciones y datos sensibles. APACHE TOMCAT: EJECUCIÓN REMOTA DE CÓDIGO (RCE) Apache Tomcat es un servidor web muy popular que se utiliza para alojar y ejecutar aplicaciones web en entornos Java. Sin embargo, al igual que cualquier otro software, puede tener vulnerabilidades que los ciberdelincuentes intentan explotar. Una de las vulnerabilidades más preocupantes es la ejecución remota de código (RCE) en Apache Tomcat. En el caso de este servidor web, esta vulnerabilidad permite a los atacantes ejecutar código en él, lo que puede llevar a graves consecuencias, como robo de datos, daños en el sistema o incluso la toma de control completo del servidor. "El principal problema es la falta de actualización de los sistemas en producción, especialmente en lo que se refiere a servidores, web y de BBDD así como la carencia de medidas de seguridad adecuadas. En general la falta de actualización de sus entornos y la falta de medidas de seguridad", explica en términos generales el experto entrevistado. UNIDAD PHP - RCE La Unidad PHP - RCE se refiere a una vulnerabilidad que afecta a las aplicaciones y sitios web que utilizan el lenguaje de programación PHP. En términos sencillos, esto significa que los ciberdelincuentes pueden aprovechar esta vulnerabilidad —se estima que alrededor del 80% de las páginas web se basan en marcos PHP—para ejecutar código malicioso de forma remota en un sistema. Cuando los desarrolladores crean aplicaciones web con PHP, utilizan diferentes unidades o componentes para ayudar en el desarrollo. Una de estas unidades es PHPUnit, una herramienta utilizada para realizar pruebas en el código PHP. Sin embargo, si no se aplican las medidas de seguridad adecuadas, puede convertirse en una puerta de entrada para los ataques de ejecución remota de código. "Las aplicaciones PHP se pueden encontrar en sistemas de administración de contenido comunes como WordPress y MailChimp u otros módulos de terceros, por lo que el alcance potencial de una violación de seguridad exitosa es extenso. Un ataque exitoso permitiría a un atacante ejecutar código dentro de una aplicación PHP comprometida y obtener el control del sistema en el que está integrado. La vulnerabilidad data de 2017", añade Miguel López. "Queda muchísimo por hacer, las iniciativas en este campo son aún excepcionales y escasas", finaliza Miguel López. Fuente:https://computerhoy.com/ciberseguridad/ataques-15-anos-antiguedad-ciberdelincuentes-vuelven-usar-metodos-pasado-1273246 a julio 16, 2023 No hay comentarios: Enviar por correo electrónicoEscribe un blogCompartir con TwitterCompartir con FacebookCompartir en Pinterest JUEVES, 13 DE JULIO DE 2023 APPLE RETIRA DE URGENCIA SU ÚLTIMA ACTUALIZACIÓN DE SEGURIDAD: ESTO ES LO QUE TIENES QUE SABER SI YA LA HABÍAS INSTALADO Son varios los apartados en los que Apple destaca sobre otros fabricantes de smartphones como Samsung o Google. Sin embargo, hay uno en el que todos, independientemente del dispositivo que usen, están de acuerdo en que los de Cupertino lo hacen mejor: las actualizaciones. Cuando Apple prepara una, está disponible al segundo para que todos los iPhone compatibles la descarguen. No hay que esperar a que se adapte, ni a que se optimice, ni nada. Todo funciona, y funciona bien. Aún así, es inevitable cometer errores de vez en cuando. Todos somos humanos. Los trabajadores de Apple también —aunque a veces no lo parezca— y han tenido un problema con su última actualización de seguridad. HAY QUE MANTENER LA CALMA Las actualizaciones de seguridad se introdujeron el año pasado con iOS 16, y son una forma que tiene Apple de corregir ciertas vulnerabilidades de manera muy rápida. Pesan poco y tienen como único fin solventar el problema, por lo que no tienen que hacer ningún cambio más y apenas tardan unos minutos en descargar e instalarse en nuestro iPhone. Ayer Apple lanzó una de estas actualizaciones para iOS 16.5.1, pero tuvo que acabar retirándola pasadas unas horas por todos los problemas que estaba causando. Al parecer, bastantes usuarios empezaron a reportar que aplicaciones como Facebook o Instagram no funcionaban, y que Safari no funcionaba en según qué páginas. Tras detectar todo esto, los de Cupertino decidieron retirar la actualización, aunque si ya la habías instalado es posible que experimentes estos fallos. En este caso, lo más recomendable es esperar a que Apple lance otra versión que corrija todo esto. No deberían tardar mucho. Lo más probable es que hoy o mañana esté todo solucionado, pero ahora mismo es lo mejor Lo importante es no alarmarse. Ni tu iPhone se ha estropeado para siempre ni se va a quedar así. Estas cosas pasan, y con más frecuencia de lo que creemos. Seguro que ya están trabajando en una forma de solventarlo y no tardará nada en estar disponible otra actualización que ya funcione bien. En Applesfera | iOS 17 ya es oficial: mayor personalización en tus contactos y en la pantalla de bloqueo En Applesfera | iPhone 15: Fecha de salida, precio, modelos y todo lo que creemos saber sobre ellos a julio 13, 2023 No hay comentarios: Enviar por correo electrónicoEscribe un blogCompartir con TwitterCompartir con FacebookCompartir en Pinterest Entradas antiguas Inicio Suscribirse a: Entradas (Atom) BUSCAR ESTE BLOG ARCHIVO DEL BLOG * julio 2023 (17) Curiosidad de Hackers. Con la tecnología de Blogger. Diese Website verwendet Cookies von Google, um Dienste anzubieten und Zugriffe zu analysieren. Deine IP-Adresse und dein User-Agent werden zusammen mit Messwerten zur Leistung und Sicherheit für Google freigegeben. So können Nutzungsstatistiken generiert, Missbrauchsfälle erkannt und behoben und die Qualität des Dienstes gewährleistet werden.Weitere InformationenOk