Carlos Andres

289 Flips | 3 Magazines | 2 Likes | 4 Followers | @CarlosAndre789e | Keep up with Carlos Andres on Flipboard, a place to see the stories, photos, and updates that matter to you. Flipboard creates a personalized magazine full of everything, from world news to life’s great moments. Download Flipboard for free and search for “Carlos Andres”

The SIM Hijackers

Meet the hackers who flip seized Instagram handles and cryptocurrency in a shady, buzzing underground market for stolen accounts and usernames. Their victims' weakness? Phone numbers.<p><i>SIM hijacking is a little-known but growing threat. To learn how to keep hackers from stealing your phone number,</i> …

Social Media

4 consejos para mantener tu seguridad y privacidad en Gmail

El correo de Google quiere que los usuarios puedan administrar de forma más clara y sencilla la configuración de privacidad y el acceso a su …

Where we go, we don't need files: Analysis of fileless malware "Rozena"

Fileless malware leverages exploits to run malicious commands or launch scripts directly from memory using legitimate system tools such as Windows …

Mejora la seguridad de tu cuenta de WhatsApp con esta verificación de dos pasos

Desde la adopción del cifrado <i>end-to-end</i>, WhatsApp ha demostrado que se preocupa (de algún modo) por la privacidad de sus usuarios. Sin embargo, esta …

Advanced CORS Exploitation Techniques

Preface<p>I’ve seen some fantastic research done by Linus Särud and by Bo0oM on how Safari’s handling of special characters could be abused.<p>Both …

Falla en Facebook hizo público el contenido privado de millones de usuarios

Luego de varios meses de contratiempos para Facebook debido a las dudas sobre la forma en que maneja la privacidad de sus usuarios, la red social …

Prowli Malware Operation Infected Over 40,000 Servers, Modems, and IoT Devices

Cyber-criminals have managed to assemble a gigantic botnet of over 40,000 infected web servers, modems, and other IoT devices, which they used for …

El FBI pide que reinicies tu router, pero ¿deberías hacerlo?

¿Puede un paso tan sencillo frustrar a los 'hackers' rusos? Esto es todo lo que tienes que saber.<p>El viernes pasado, el FBI lanzó un comunicado pidiendo que todos reiniciemos nuestros routers. ¿La razón? "Agentes extranjeros han afectado cientos de miles de <i>routers</i> de viviendas y negocios y otros …

Nation-State Group Hacked 500,000 Routers to Prepare a Cyber-Attack on Ukraine

Security researchers from Cisco said today that they've detected a giant botnet of hacked routers that appears to be preparing for a cyber-attack on …

FBI seizes VPNFilter botnet domain that infected 500,000 routers

By WaqasIt is believed that the botnet was run by infamousThis is a post from HackRead.com Read the original post: FBI seizes VPNFilter botnet domain …

The FBI wants you to reboot your router NOW to help destroy a botnet

Remember when the world discovered that <i>over half a million routers</i> have been infected with sophisticated "VPNFilter" malware that could, among other things, cut off access to the internet or be used for Russian spying?<p>Today, the FBI is asking everyone -- yes, <i>everyone --</i> to reboot their routers …

Un sitio web expuso la localización en tiempo real de millones de smartphones en Estados Unidos

La privacidad de millones de estadounidenses se vio comprometida esta semana, luego de que se descubrió un bug en un sitio web de una firma de …

Malicious Package Found on the Ubuntu Snap Store

An attentive Ubuntu user has spotted today a cryptocurrency miner hidden in the source code of an Ubuntu snap package hosted on the official Ubuntu …

Hacker Kevin Mitnick revela cómo evadir la autenticación de dos factores

La cantidad de veces que los expertos en seguridad informática nos han advertido sobre lo vulnerables que pueden ser ciertas contraseñas parecen no …

Somebody Tried to Hide a Backdoor in a Popular JavaScript npm Package

The Node Package Manager (npm) team avoided a disaster today when it discovered and blocked the distribution of a cleverly hidden backdoor mechanism …

#Seguridad – Padres en América Latina preocupados por la adicción de sus hijos a Internet

No solo los riesgos que implica crecer en un mundo conectado representan un dolor de cabeza para los padres, también el tiempo que pasan en línea es …

Under Armour says 150 million MyFitnessPal accounts compromised in data breach

Hackers obtained user names, email addresses, and hashed passwords<p>Sportswear brand Under Armour announced today that its subsidiary MyFitnessPal was affected in a significant data beach, compromising as many as 150 million accounts. Account information involved in the breach includes user names, …

Under Armour

Hacking Windows 10: How to Break into Somebody's Computer Without a Password (Exploiting the System)

After a hacker has configured Metasploit on a remote private server, created a resource script for automation, and created a simple payload, he or …

Companies still struggle to hire security pros; use in-house training to fill the gaps

One-third of organizations report experiencing a security breach, and 68% are not confident that they can protect against an advanced attack.<p>Building …

Leaked: Cambridge Analytica's blueprint for Trump victory

Exclusive: Former employee explains how presentation showed techniques used to target voters<p>The blueprint for how Cambridge Analytica claimed to have won the White House for Donald Trump by using Google, Snapchat, Twitter, Facebook and YouTube is revealed for the first time in an internal company …

Donald Trump

Elon Musk elimina su cuenta de Facebook y las de SpaceX y Tesla

El CEO de Tesla y SpaceX, Elon Musk, nunca ha sido un personaje sutil cuando se trata de emitir opiniones sobre la realidad del mundo tecnológico, …

Cómo borrar tu huella de Internet de una vez por todas

¿Finalmente estás listo para desaparecer? No es tan simple como debería ser, pero estos son algunos pasos sencillos que al menos te orientan en la dirección correcta.<p>Si estás leyendo esto, es muy probable que tu información personal esté disponible al público, quizá debido al más reciente fiasco de …

Abusing Exported Functions and Exposed DCOM Interfaces for Pass-Thru Command Execution and Lateral Movement

Background<p>Last Wednesday, I had some down time so I decided to hunt around in \System32 to see if I could find anything of potential interest. I …

Top Five Ways I gained access to Your Corporate Wireless Network (Lo0tBo0ty KARMA edition)

While performing penetration and red team services , I have always enjoyed the challenge of gaining access to a well fortified wireless network. Red …

Tu teléfono inteligente tiene más valor para los 'hackers'

Los investigadores especializados en seguridad están viendo un cambio en el que los atacantes prefieren los teléfonos inteligentes a las computadoras.<p>Es posible que tu teléfono sepa más de ti, que tú mismo.<p>Sabe dónde estás en todo momento. Con quién hablas y qué le dices. Tiene fotos de tu familia …

CredSSP Flaw in Remote Desktop Protocol Affects All Versions of Windows

A critical vulnerability has been discovered in Credential Security Support Provider protocol (CredSSP) that affects all versions of Windows to date …

Information Security

GitHub sobrevive el ataque DDoS más grande de la historia

Ocurrió el 28 de febrero y, aunque tuvo picos de hasta 1,35 Tbps, GitHub logró resolverlo en cuestión de minutos sin afectar a sus usuarios.<p>Parece …

SAML Vulnerability Lets Attackers Log in as Other Users

Security researchers from Duo Labs and the US Computer Emergency Response Team (US-CERT) will release security advisories today detailing a new SAML …

Information Security

Cryptojacking Scripts Could Soon Invade Your Word Documents

Cryptojacking scripts that mine Monero via JavaScript code can also run inside Word files, security researchers have discovered.<p>This is possible via …

Malware

White House: Cyberattacks Cost US Economy Between $57B and $109B in 2016

Citing a report from the Council of Economic Advisers (CEA), the White House said on Friday that cyberattacks cost the US economy somewhere between …

Cyber-attacks