Press "Enter" to skip to content

18 de Enero de 2019

Sábados hacker: Respuesta ante incidentes en la nube


Fecha:
sáb., 2 de febrero de 2019
11:00 – 14:00 CET

Ubicación:
Centro asociado de la UNED
Calle Atienza 4, 19002 Guadalajara


Es el primer evento de Sábados Hacker en Guadalajara, el cual se centrará en esta entrega en la nube.

El registro es completamente gratuito y disponemos de toda la información en el enlace.

Collection #1: Una de las mayores filtraciones de correos electrónicos de la historia

La base de datos de 87GB contiene 22 millones de contraseñas únicas filtradas en la Red.

En la plataforma Have I Been Pwned, nos permite comprobar si nuestros datos han sido comprometidos.

Un fallo de seguridad en un plugin de WordPress permitía vulnerar cuentas de Twitter

El plugin Social Network Tabs permitía la difusión de los tokens de acceso a ciertas cuentas de Twitter, comprometiendo a cientos de cuentas.

La función de Social Network Tabs es la de ver los feeds de varias redes sociales desde portales basados en WordPress, teniendo más de 53 mil descargas y teniendo fama durante años.

Cómo comprobar si tus contraseñas han sido robadas fácilmente desde el gestor de contraseñas KeePass

Como todos sabemos, KeePass es uno de los gestores de contraseñas más populares. Es muy utilizado por los usuarios y tiene una buena reputación. Algo que hace que sean muchos usuarios los que confían a este software sus contraseñas.
Sabemos que existen servicios online como el de Have I Been Pwned para ver si nuestras cuentas o contraseñas han sido comprometidas. Pero en este artículo se explica cómo hacer esto desde KeePass y de forma local.

El grupo Magecart infecta de nuevo cientos de webs de comercio electrónico con su skimmer

Esta vez, el grupo detrás del e-skimmer Magecart ha comprometido 277 webs de ecommerce mediante la inserción de su código JavaScript malicioso en una librería usada por la empresa de marketing Adverline.

Estas acciones han sido realizadas por el grupo 12 de Magecart, que montó su infraestructura en septiembre de 2018; Se registraron dominios, se crearon certificados SSL mediante Let’s Encrypt, y el backend para recoger los datos del skimmer fue instalado en un servidor.

La diferencia de este grupo con el grupo 5, que tan solo insertaba el código JavaScript malicioso, es que ellos no solo inyectan el código del skimmer, si no que usan un pequeño snippet con una codificación en base64 que se desencripta y se ejecuta en la propia página.

Be First to Comment

Deja un comentario

Tu dirección de correo electrónico no será publicada.