{"id":8241,"date":"2015-08-11T14:00:44","date_gmt":"2015-08-11T20:00:44","guid":{"rendered":"http:\/\/la-uno.com\/blog\/?p=8241"},"modified":"2015-08-11T14:00:44","modified_gmt":"2015-08-11T20:00:44","slug":"hackeando-dropbox-google-drive-onedrive-y-otros-sin-necesidad-de-saber-nombre-de-usuario-y-contrasena","status":"publish","type":"post","link":"https:\/\/la-uno.com\/blog\/2015\/08\/11\/hackeando-dropbox-google-drive-onedrive-y-otros-sin-necesidad-de-saber-nombre-de-usuario-y-contrasena\/","title":{"rendered":"Hackeando Dropbox, Google Drive, OneDrive y otros sin necesidad de saber nombre de usuario y contrase\u00f1a."},"content":{"rendered":"<p>&nbsp;<a href=\"http:\/\/la-uno.com\/blog\/wp-content\/uploads\/2015\/08\/IMG_0553.jpg\"><img decoding=\"async\" src=\"http:\/\/la-uno.com\/blog\/wp-content\/uploads\/2015\/08\/IMG_0553.jpg\" alt=\"\"><\/a>&nbsp;<br \/>\nLa compa\u00f1\u00eda Imperva ha mostrado un gran fallo de seguridad en Dropbox, GoogleDrive, OneDrive y otros servicios de almacenamiento en la nube que permite al atacante tener acceso a los archivos e incluso instalar malware sin siquiera tener el nombre de usuario y contrase\u00f1a.<\/p>\n<p>El problema de seguridad se debe a que la comunicaci\u00f3n entre los servidores y el usuario va encriptada, por lo que se asume que si alguien se mete en la comunicaci\u00f3n entre el servidor y nosotros este se detecta como un ataque &#8220;Man in The middle&#8221;. &nbsp;Sin embargo el m\u00e9todo publicado por Imperva lo hace indetectable.<\/p>\n<p>El m\u00e9todo consiste en aprovecharse de una de las vulnerabilidad es de estos sitios que para acelerar la conexi\u00f3n del usuario guardan en el navegador un <b><i>token<\/i><\/b>. De esta forma el usuario puede entrar a manipular sus ficheros sin tener que meter nombre de usuario y contrase\u00f1a.<\/p>\n<p>Entonces, para explotar esta vulnerabilidad el &#8220;hacker&#8221; env\u00eda un &#8220;plugin&#8221; al usuario y este lo instala en su navegador, una vez que el usuario entra en el servicio de almacenamiento el token es enviado al atacante que &nbsp;tendr\u00e1 las puertas abiertas sin necesidad de saber de quien es el token.<\/p>\n<p>Pero no solo puede sustraer informaci\u00f3n, puede borrarla, modificarla o crear nuevo contenido, entre ellosmalware.<\/p>\n<p>La parte m\u00e1s peligrosa es que el usuario no tiene forma de saber que alguien esta dentro de su cuenta puesto que el atacante no esta entre el usuario y el servidor sino en una conexi\u00f3n propia.&nbsp;<\/p>\n<p>Es de suponer que las compa\u00f1\u00edas implicadas lanzar\u00e1n una actualizaci\u00f3n o cambiar\u00e1n la forma de generar el token, para que no sea comprometido.<\/p>\n<div class=\"pvc_clear\"><\/div>\n<p id=\"pvc_stats_8241\" class=\"pvc_stats all  \" data-element-id=\"8241\" style=\"\"><i class=\"pvc-stats-icon medium\" aria-hidden=\"true\"><svg aria-hidden=\"true\" focusable=\"false\" data-prefix=\"far\" data-icon=\"chart-bar\" role=\"img\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 512 512\" class=\"svg-inline--fa fa-chart-bar fa-w-16 fa-2x\"><path fill=\"currentColor\" d=\"M396.8 352h22.4c6.4 0 12.8-6.4 12.8-12.8V108.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v230.4c0 6.4 6.4 12.8 12.8 12.8zm-192 0h22.4c6.4 0 12.8-6.4 12.8-12.8V140.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v198.4c0 6.4 6.4 12.8 12.8 12.8zm96 0h22.4c6.4 0 12.8-6.4 12.8-12.8V204.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v134.4c0 6.4 6.4 12.8 12.8 12.8zM496 400H48V80c0-8.84-7.16-16-16-16H16C7.16 64 0 71.16 0 80v336c0 17.67 14.33 32 32 32h464c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16zm-387.2-48h22.4c6.4 0 12.8-6.4 12.8-12.8v-70.4c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v70.4c0 6.4 6.4 12.8 12.8 12.8z\" class=\"\"><\/path><\/svg><\/i> <img loading=\"lazy\" decoding=\"async\" width=\"16\" height=\"16\" alt=\"Loading\" src=\"https:\/\/la-uno.com\/blog\/wp-content\/plugins\/page-views-count\/ajax-loader-2x.gif\" border=0 \/><\/p>\n<div class=\"pvc_clear\"><\/div>\n","protected":false},"excerpt":{"rendered":"<p>&nbsp;&nbsp; La compa\u00f1\u00eda Imperva ha mostrado un gran fallo de seguridad en Dropbox, GoogleDrive, OneDrive y otros servicios de almacenamiento en la nube que permite al atacante tener acceso a los archivos e incluso instalar malware sin siquiera tener el nombre de usuario y contrase\u00f1a. El problema de seguridad se debe a que la comunicaci\u00f3n&hellip;<\/p>\n<div class=\"pvc_clear\"><\/div>\n<p id=\"pvc_stats_8241\" class=\"pvc_stats all  \" data-element-id=\"8241\" style=\"\"><i class=\"pvc-stats-icon medium\" aria-hidden=\"true\"><svg aria-hidden=\"true\" focusable=\"false\" data-prefix=\"far\" data-icon=\"chart-bar\" role=\"img\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 512 512\" class=\"svg-inline--fa fa-chart-bar fa-w-16 fa-2x\"><path fill=\"currentColor\" d=\"M396.8 352h22.4c6.4 0 12.8-6.4 12.8-12.8V108.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v230.4c0 6.4 6.4 12.8 12.8 12.8zm-192 0h22.4c6.4 0 12.8-6.4 12.8-12.8V140.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v198.4c0 6.4 6.4 12.8 12.8 12.8zm96 0h22.4c6.4 0 12.8-6.4 12.8-12.8V204.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v134.4c0 6.4 6.4 12.8 12.8 12.8zM496 400H48V80c0-8.84-7.16-16-16-16H16C7.16 64 0 71.16 0 80v336c0 17.67 14.33 32 32 32h464c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16zm-387.2-48h22.4c6.4 0 12.8-6.4 12.8-12.8v-70.4c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v70.4c0 6.4 6.4 12.8 12.8 12.8z\" class=\"\"><\/path><\/svg><\/i> <img loading=\"lazy\" decoding=\"async\" width=\"16\" height=\"16\" alt=\"Loading\" src=\"https:\/\/la-uno.com\/blog\/wp-content\/plugins\/page-views-count\/ajax-loader-2x.gif\" border=0 \/><\/p>\n<div class=\"pvc_clear\"><\/div>\n","protected":false},"author":1,"featured_media":8240,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_bbp_topic_count":0,"_bbp_reply_count":0,"_bbp_total_topic_count":0,"_bbp_total_reply_count":0,"_bbp_voice_count":0,"_bbp_anonymous_reply_count":0,"_bbp_topic_count_hidden":0,"_bbp_reply_count_hidden":0,"_bbp_forum_subforum_count":0,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[34,37,179],"tags":[90,336,337],"class_list":["post-8241","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-internet","category-seguridad","category-servidores","tag-dropbox","tag-google-drive","tag-onedrive"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/la-uno.com\/blog\/wp-content\/uploads\/2015\/08\/IMG_0553.jpg","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p529Uq-28V","jetpack-related-posts":[{"id":5080,"url":"https:\/\/la-uno.com\/blog\/2014\/10\/14\/cientos-de-contasenas-de-dropbox-filtradas-hora-de-cambiar-el-password\/","url_meta":{"origin":8241,"position":0},"title":"Cientos de contase\u00f1as de Dropbox filtradas, hora de cambiar el password","author":"marco","date":"October 14, 2014","format":false,"excerpt":"Un hackear an\u00f3nimo clama tener unos cuantos cientos fe nombres de usuario ybcontrase\u00f1a de Dropbox. Aunque al parecer el problema no es que hayn hackeado Dropbox sino que las contrase\u00f1as se han obtenido desde otros servicios. Dropbox lo ha hecho saber en un comunicado y aunque la lista de usuarios\u2026","rel":"","context":"In &quot;Seguridad&quot;","block_context":{"text":"Seguridad","link":"https:\/\/la-uno.com\/blog\/category\/seguridad\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/10\/dropbox.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/10\/dropbox.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/10\/dropbox.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/10\/dropbox.png?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":10762,"url":"https:\/\/la-uno.com\/blog\/2017\/11\/28\/grave-fallo-de-seguridad-en-macos-high-sierra-root-sin-pedir-contrasena-aqui-como-solucionarlo\/","url_meta":{"origin":8241,"position":1},"title":"Grave fallo de seguridad en macOS High Sierra, root sin pedir contrase\u00f1a!, aqui como solucionarlo","author":"marco","date":"November 28, 2017","format":false,"excerpt":"El sistema Operativo mas avanzado del mundo tiene un fallo de seguridad tan tonto que tumba por los suelos la afirmaci\u00f3n de ser el mas avanzado. macOS High Sierra tiene sus bases en UNIX, y como tal hace uso de los mecanimos de autenticaci\u00f3n y niveles de seguridad propios de\u2026","rel":"","context":"In &quot;Apple&quot;","block_context":{"text":"Apple","link":"https:\/\/la-uno.com\/blog\/category\/apple\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2017\/11\/unlock.gif?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2017\/11\/unlock.gif?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2017\/11\/unlock.gif?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2017\/11\/unlock.gif?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":5593,"url":"https:\/\/la-uno.com\/blog\/2014\/10\/13\/no-solo-en-el-servidor-el-cifrado-es-necesario-en-tu-ordenador\/","url_meta":{"origin":8241,"position":2},"title":"No solo en el servidor, el cifrado es necesario en tu ordenador","author":"marco","date":"October 13, 2014","format":false,"excerpt":"El famoso ex empleado de la CIA Edward Snowden\u00a0apunta a abandonar servicios que comprometen tu privacidad, servicios como Facebook y Google, en su lugar optar por servicios que codifica tu informaci\u00f3n aun estando en tu ordenador. El exempleado de la CIA, Edward Snowden, critic\u00f3 Dropbox y otros servicios por ser\u2026","rel":"","context":"In &quot;Drive&quot;","block_context":{"text":"Drive","link":"https:\/\/la-uno.com\/blog\/category\/drive\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/10\/facebook.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/10\/facebook.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/10\/facebook.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/10\/facebook.jpg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/10\/facebook.jpg?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/10\/facebook.jpg?resize=1400%2C800&ssl=1 4x"},"classes":[]},{"id":9737,"url":"https:\/\/la-uno.com\/blog\/2016\/12\/15\/como-mantener-nuestras-contrasenas-seguras\/","url_meta":{"origin":8241,"position":3},"title":"COMO MANTENER NUESTRAS CONTRASE\u00d1AS SEGURAS.","author":"marco","date":"December 15, 2016","format":false,"excerpt":"consejos_seguridad_informatica.jpg Uno de los principales problemas de internet hoy en dia es la seguridad. Normalmente se hace uso de un juego de nombre de usuario y contrase\u00f1a para poder acceder a los servicios. Lo malo es que es com\u00fan que el mismo nombre de usuario y contrase\u00f1a sea el mismo.\u2026","rel":"","context":"In &quot;Internet&quot;","block_context":{"text":"Internet","link":"https:\/\/la-uno.com\/blog\/category\/internet\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2016\/12\/consejos_seguridad_informatica.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2016\/12\/consejos_seguridad_informatica.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2016\/12\/consejos_seguridad_informatica.jpg?resize=525%2C300&ssl=1 1.5x"},"classes":[]},{"id":5714,"url":"https:\/\/la-uno.com\/blog\/2014\/12\/21\/inception-malware-de-pelicula\/","url_meta":{"origin":8241,"position":4},"title":"Inception, malware \u201cde pel\u00edcula\u201d","author":"marco","date":"December 21, 2014","format":false,"excerpt":"Malware por aqu\u00ed, malware por all\u00e1, muy constantes son las apariciones de estos c\u00f3digos da\u00f1inos, conocidos por ser programas que tienen como \u00fanico prop\u00f3sito el da\u00f1ar nuestro ordenador o para simplemente espiar al usuario llevando la cuenta desde que iniciamos en \u00e9l, las p\u00e1ginas que visitamos, siguiendo toda la rutina\u2026","rel":"","context":"In &quot;Internet&quot;","block_context":{"text":"Internet","link":"https:\/\/la-uno.com\/blog\/category\/internet\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/12\/malware-1.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/12\/malware-1.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/12\/malware-1.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/12\/malware-1.jpg?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":5384,"url":"https:\/\/la-uno.com\/blog\/2015\/01\/07\/herramientas-de-respaldo-en-linea\/","url_meta":{"origin":8241,"position":5},"title":"Herramientas de respaldo en linea","author":"marco","date":"January 7, 2015","format":false,"excerpt":"Todos tenemos datos importantes y todos queremos conservarlos el mayor tiempo posible, el problema es que no todos hacemos lo necesario para conservarlos; muchas veces por desidia, otras por ignorancia, pero aqu\u00ed te vamos a ayudar a respaldar eso que es importante para ti de la forma mas segura: En\u2026","rel":"","context":"In &quot;Internet&quot;","block_context":{"text":"Internet","link":"https:\/\/la-uno.com\/blog\/category\/internet\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2015\/01\/dorpboxdrive.png?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]}],"_links":{"self":[{"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/posts\/8241","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/comments?post=8241"}],"version-history":[{"count":1,"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/posts\/8241\/revisions"}],"predecessor-version":[{"id":8242,"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/posts\/8241\/revisions\/8242"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/media\/8240"}],"wp:attachment":[{"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/media?parent=8241"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/categories?post=8241"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/tags?post=8241"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}