Abr 08

Este malware secuestra todos los archivos de tu computadora hasta que te pasas un videojuego.

Un estudiante de computación ha creado un malware que secuestra todos los archivos del computador que infecte y no los libera hasta que superes un videojuego, una idea macabra que podría dejar a más de uno sin acceso a sus fotos y documentos hasta que sus habilidades de gaming lo permitan. Continuar leyendo »

Ene 20

Plataforma para análisis de malware, pruebas de penetración e ingeniería inversa, de Android.

6-rom_development

 

 

 

 

 

 

 

 

 

 

 

Conocimiento pertenece al mundo.

Android Tamer es una plataforma virtual para profesionales de seguridad de Android. Este entorno permite trabajar en una amplia gama de tareas relacionadas con la seguridad, que van desde: el análisis de malware, pruebas de penetración e ingeniería inversa. Continuar leyendo »

Oct 08

Cubadebate: EEUU acusa a Rusia de ataques informáticos, Moscú responde

hacker-bancos-580x290

 

 

 

 

 

 

 

 

 

 

Estados Unidos acusó formalmente a Rusia de estar detrás de una campaña de ataques informáticos contra algunas organizaciones políticas americanas.

Estados Unidos acusó formalmente a Rusia de estar detrás de una campaña de ataques informáticos contra algunas organizaciones políticas americanas. Las autoridades estadounidenses afirmaron que el objetivo de los ataques era “interferir en el proceso electoral del país”. Continuar leyendo »

Sep 15

Descubre las 10 mejores distribuciones Linux a nivel de seguridad y privacidad

Descubre-las-10-mejores-distribuciones-Linux-a-nivel-de-seguridad-y-privacidad

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Linux es un sistema operativo utilizado en muchos ámbitos, a pesar de que en el escritorio tiene un protagonismo casi testimonial. Sin embargo se muestra bastante fuerte en otros campos como la seguridad y la privacidad, aportando bastantes distribuciones enfocadas en estas áreas. Aquí mencionaremos las más destacadas, y adelantamos que algunas incorporan herramientas para probar la red y los sistemas de seguridad. Continuar leyendo »

Sep 15

Disponible Kali Linux 2016.2, la última versión del sistema para hackers

Disponible-Kali-Linux-2016.2-la-última-versión-del-sistema-para-hackers

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Kali Linux es posiblemente la distribución Linux más conocida y con más reputación dentro del mundo hacker. Diciéndolo así puede parecer un sistema creado con malas intenciones, pero nada más lejos de realidad, ya que su propósito es la de auditar la seguridad, ofreciendo una gran cantidad de herramientas de penetración, para tareas forenses, hacking e ingeniería inversa, estando basada en la popular Debian. Continuar leyendo »

Sep 15

Mirai es un troyano de DDoS que amenaza al IoT y a los servidores Linux

Mirai-es-troyano-de-DDoS-que-amenaza-al-IoT-y-servidores-Linux

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Recientemente se ha detectado un nuevo troyano llamado Mirai, el cual es capaz de realizar ataques DDoS contra dispositivos IoT (Internet of Things/Internet de las Cosas) y servidores Linux. Este malware es resultado de la evolución de otro similar que ha tenido otros nombres en el pasado, como Gafgyt, Lizkebab, BASHLITE, Bash0day, Bashdoor y Torlus. Continuar leyendo »

Sep 15

Un nuevo malware multiplataforma puede hackear Windows, Mac y Linux

Un-nuevo-malware-multiplataforma-puede-hackear-Windows-Mac-y-Linux

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Si hace 15 años Windows acaparaba casi el 100% de la informática doméstica, actualmente se puede decir que el mercado de los sistemas operativos se ha abierto y son varios los que acaparan el protagonismo, con iOS y Android en la movilidad y Windows, Mac y Linux en el escritorio. Continuar leyendo »

Sep 15

USB Killer 2.0 ya está a la venta para “matar” cualquier PC en segundos

USB-Killer-2.0-ya-está-a-la-venta-para-22matar22-cualquier-PC-en-segundos

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

El año pasado un investigador ruso desarrolló un “pendrive” capaz de acabar con los componentes básicos de una computadora en pocos segundos, USB Killer 2.0. Tras ser conectado a un dispositivo con un puerto USB, se encarga de dejar el dispositivo inutilizable para siempre en pocos segundos, por lo que hay que elegir muy bien dónde conectarlo para luego no lamentar las consecuencias. Continuar leyendo »

Sep 15

Descubiertas dos vulnerabilidades críticas en MySQL

Descubiertas-dos-vulnerabilidades-críticas-en-MySQL

 

 

Un investigador polaco, Dawid Golunski, ha descubierto dos vulnerabilidades zero-day en el sistema gestor de bases de datos MySQL, que también afectan a las bifurcaciones MariaDB y PerconaDB. Las vulnerabilidades tienen como código CVE-2016-6662 y CVE-2016-6663. Continuar leyendo »

Sep 15

Publicado el boletín de seguridad Microsoft de septiembre 2016

Publicado-el-boletín-de-seguridad-Microsoft-de-septiembre-2016

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Microsoft ha publicado el boletín de seguridad correspondiente a septiembre de 2016, en el cual se describe los principales fallos de seguridad corregidos en Windows y otros productos de la compañía de Redmond.

En esta ocasión nos encontramos con 14 vulnerabilidades, de las cuales 7 han sido consideradas como críticas.

Continuar leyendo »

Entradas más antiguas «

Optimization WordPress Plugins & Solutions by W3 EDGE