Hace 3 años | Por TitereConCabeza a computerhoy.com
Publicado hace 3 años por TitereConCabeza a computerhoy.com

Los sistemas hackeados fueron Chrome, Safari, FireFox, Adobe PDF Reader, Docker-CE, VMware EXSi, Qemu, CentOS 8, iPhone 11 Pro+iOS 14, Galaxy S20, Windows 10 2004, TP-Link y ASUS Router. Microsoft Edge, VMware Workstation y Microsoft Exchange Server 2019 fueron de los pocos que aguantaron los ataques de los hackers.

Comentarios

EmuAGR

#9 Todo tiene agujeros de seguridad, es normal.

eltoloco

#9 #20 #21 #30 #35 absurdo decir que Edge es más seguro que Chrome cuando usan la misma base y por lo tanto comparten gran parte de las brechas de seguridad.

Lo que ocurre es que Chrome es infinitamente más popular, y obviamente los grande equipos de hackers se centran en el software más popular, pues pueden estar preparando esto durante meses, que algunos se piensan que lo hackean en directo y no, lo llevan ya todo preparado.

Y además haría falta saber si hay premios (Compra de los exploits) y cuales son en cada caso, si el premio es más grande por hackear Chrome que Edge con más motivos se centrarán en él.

D

#37 correcto. Dice que cada uno lleva sus exploits de "casa" pero que allí han de demostrar que funciona. Imagino que como dices se habrán centrado en el más popular pero eso no quiere decir que no hayan probado a Edge, solo que no les ha funcionado. De todas formas, hay que reconocer que VMware haya aguantado cuando se usa mucho

D

#9 irrelevante la noticia y la competición? Porque a ti no te resulte interesante no quiere decir que a los demás no nos interese. A mi me interesa bastante el tema en general, la verdad.

dav

#41 Lee bien a quien estoy contestando y comprenderás por qué uso la palabra "entonces"

D

#46 con explicarlo quedaría más claro, porque es ininteligible qué quieres decir

D

Cuando nos interesa, es GNU/Linux. Cuando no nos interesa, es Samsung S20, Chrome, CentOS, y ASUS Router...

e

#28
Samsung S20 = android muy muy proximo a gnu/linux, es decir comparado con mac o windows.
Chrome != GNU/Linux
CentoOS clon binario de Redhat -> gnu/linux
ASUS Router... Pues no se, pero si es de calidad tendra un gnu/linux en su interior.

Delapresa

Perfecto, ahora estos hackers podrán quitar la censura de China a Internet.

Honzo

#7 Es verdad, estos hackers han conseguido hackear todo ese software sin haberlo visto jamás, dada la imposibilidad de acceder a él desde china...

O quizás... Las VPN son el día a día en china y se puede acceder a internet sin problemas.

balancin

#7 No. Ellos solo pueden utilizar sus habilidades para el bien: controlar su población y atacar otros países

D

Tanto Knox y tanta polla para qué...

c

Ni un detalle de qué hackearon en cada programa, si era algo que realmente pueda afectar a la seguridad o algo sin apenas importancia.

S

Los hackers no van a competiciones. No pueden salir de su habitación. Serían identificados y eso es imperdonable.

C

#8 yo un dia me lie con un crako...fea era la cabrona....se aprovecho de mi error iba borracho...

analphabet

#8 ¿Consideras que los participantes de esta competición hacen el bien?

Por que a mí el hecho de tener un puñado de 0-days de software que es ampliamente usado y que en vez de hacer una revelación responsable poniéndolo en conocimiento de las empresas se dedican a meterlo en un cajón (que a saber quien y para qué ha podido estar usándolo desde el día que se descubrió hasta que se celebró la competición) para sacarlo en un show no me parece digamos ético.

D

#8 Los términos utilizados hoy día son White Hacker, Grey Hacker y Black Hacker.
La definición de White Hacker es la que asignas a hacker y la de Black Hacker la de cracker.
Grey es algo intermedio: a veces busca vulnerabilidades y las publica y otras se las guarda para aprovecharse de ellas cuando le convenga.

vorotas

#26 A esos terminos le quedan 2 días, con el policorrectismo que hay, white y black están condenados...

D

#34 Pues ahora que lo dices tienes toda la razón, en poco tiempo habrá que cambiarles el nombre o intercambiar los significados que para eso no habría problema.

earthboy

#8 Desde el 95 escuchando eso. Eso, lo de los skin heads "buenos" y el no era fascista, era franquista.
lol lol lol

PD1. Antes de definir a un grupo como "personas que hacen el bien" habría que ver como tratan a sus mascotas cuando nadie los ve y cuanto van a ver a sus abuelas.

PD2. Hakiar el pdf reader de Adobe es como presentar a Lindsay Lohan a una competición de beber chupitos. Lo tienes ganado.

Peka

#27 Defino una palabra, no al grupo.

Hacker: Persona con grandes conocimientos de informática que se dedica a detectar fallos de seguridad en sistemas informáticos.

Cracker:Persona con grandes conocimientos de informática que se dedica a acceder ilegalmente a sistemas informáticos ajenos y a manipularlos.

D

#29 Pues con tu definición en la mano todo hacker no es un cracker pero si que todo cracker es un hacker dado que para poder acceder a sistemas ajenos primero debes detectar sus fallos de seguridad necesariamente.

Peka

#36 Logica muy simple. Es como decir que todos los cerrajeros no son ladrones, pero todos los ladrones son cerrajeros. Tiene pinta de falacia.

D

#39 No es lógicamente equiparable. No se requiere de un conocimiento absoluto de cerrajería para ser un ladrón pero si que se requiere a todos los efectos cumplir con la definición de hacker si quieres ser un cracker.

Peka

#40 Que va. Puedes conocer unicamente un exploid y utilizarlo, no eres un hacker, eres un pringado. Los que hacen PHISHING tambien son crackers y es algo bastante sencillo.

No estoy de acuerdo contigo.

mecha

#36 Un cracker puede aprovechar una vulnerabilidad descubierta por un hacker. Para mi debe saber lo que hace, no basta con mandar emails hablando sobre un principe nigeriano para considerarse cracker, pero puede ser que base su trabajo en lo que haya hecho un hacker.
El hacker se limita a buscar nuevas vulnerabilidades no descubierta, no a explotar lo que otros ya conozcan.

D

#8 esos términos eran válidos hace 15 o 20 años, hoy en día, todo hacker es un delincuente, lo otro es un "pen tester". La neolengua, ya sabes.

Peka

#42 Pues si vamos a cederles a los medios de comunicación la opción de decidir el significado de las cosas, vamos mal.

D

#44 bueno, es como se llaman a si mismos en el entorno corporativo al menos. No he entendido lo de la prensa

Peka

#45 Claro y los terroristas se llaman a si mismos soldados. Ya lo siento, seguire usando el termino correcto en cada caso.

Penetrator

#5 No, hombre. Para eso tienen el pasamontañas, que no se lo quitan ni para ducharse.

NubisMusic

Edge, para que veas. Imagino que en IE mereció la pena tanto sufrimiento... Naaa, Edge es copia de otros exploradores, así cualquiera

a

Por Huawei no se competia no?

Falk

#18 Lo decía con sarcamo jaja. Eso dice la gente cuando hablas con ella. Que los Mac son más seguros (imagino que para autojustificarse con el alto coste ).

Representando a GNU/Linux está Ubuntu en el listado del concurso, que con lo que cuentan en el artículo, aunque no mencionan de forma explícita, también fue hackeado.

e

#22
Y centosOS "clon binario" de RedHat.

Falk

Curioso, la mayor parte del premio se lo han llevado los de Qihoo. Tienen un antivirus gratuito muy interesante que dejé de usar en cuanto comenzaron a meterle publicidad y demás a mansalva.

En la lista de objetivos a hackear echo en falta MacOS, hubiese sido interesante cuanto menos ver lo que son capaces de hacer contra el sistema que todo el mundo vanagloria por su seguridad...

Jakeukalane

#15 primera noticia que Mac sea un referente en seguridad lol tenía entendido lo contrario. Supongo que viene se tener una base Unix que por diseño es más segura que la de un Windows, pero si no se ponen más cosas da igual...
A lo mejor te referías a GNU/Linux.
Aunque con acceso físico puedes hacer lo que te dé la gana...

Caresth

Seguiremos entonces con el XP y el Internet Explorer que parece que no los han hackeado.

K

#3 O que los que ha ido lo han intentado y no lo han conseguido

D

#3 "La idea, en pocas palabras, es usar varios navegadores web para navegar a una URL remota o usar una falla en el software para controlar el navegador o el sistema operativo subyacente."

Fuente ENG: https://thehackernews.com/2020/11/windows-10-ios-chrome-firefox-and.html?m=1

Que digo yo que si a Edge le han mandado una web ya lo están usando plenamente para lo que fue diseñado

D

#3 Te aseguro que lo han intentado. ¿Significa que no se puede hackear? En absoluto. ¿Posiblemente más seguros que los que han sido hackeados? Sin duda.

h

#2 Dice la noticia que el método tiene que ser original... yo diría que no se les ocurrió ningún agujero novedoso para esos tres...

D

#2 No tocan esas mierdas ni con un palo

D

iPhone hackeado. Samsung hackeado. Baia baia...

Nacho_N

Ojo (achinao) que aquí sólo están los hacker chinos!
No hay sistema seguro.

Santino

Es que en China sólo los hombres pueden ser hackers? Porque yo no veo ni una mujer ahí..