Jul 14

Detectado el primer ataque de «ransomware» móvil que imita al dañino WannaCry .

 

 

 

 

 

 

 

 

 

 

 

 

SLocker es conocido por actuar en móviles, pudiendo cifrar sus archivos y bloquear la pantalla, pero se ha detectado una varienta que recuerda la interfaz gráfica del virus que agitó medio mundo en mayo, según la firma de seguridad Trend Micro.

Del entorno PC al entorno móvil. Los ataques de «ransomware» o secuestros de datos han evolucionado en los últimos año a gran velocidad. Los ciberdelincuentes han empezado a poner más interés en los dispositivos móviles dada la alta penetración de estos aparatos electrónicos conectados a internet. Y en las últimas semanas se ha detectado un virus llamado SLocker diseñado para cifrar los archivos y bloquear la pantalla. Continuar leyendo »

Jul 14

El Gobierno de EE.UU prohíbe usar soluciones de seguridad Kaspersky.

 

 

 

 

 

 

 

 

 

 

 

 

El Gobierno de los Estados Unidos ha prohibido el uso de las soluciones de seguridad de la firma Kaspersky en el ámbito gubernamental, por los presuntos vínculos con el gobierno ruso y colaboración con los servicios de inteligencia locales. Continuar leyendo »

Jun 28

Ciberataque mundial aprovechó falla de Windows, admite Microsoft

 

La ola de ciberataques globales lanzados este martes aprovechó una falla de Windows para la cual ya Microsoft diseñó un correctivo, indicó la compañía.

Los primeros reportes vinieron de algunos bancos ucranios, del principal aeropuerto de Kiev y de la empresa rusa Rosneft. Los incidentes evocaron los recientes ataques con el virus WannaCry. Continuar leyendo »

May 31

Chrome, Firefox y Opera vulnerables a un ataque Phishing indetectable.

 

 

 

 

 

 

 

 

 

 

 

 

Los navegadores web son las aplicaciones más vulnerables a todo tipo de ataques informáticos ya que son las aplicaciones que tienen contacto directo tanto con los servidores remotos como con el usuario. Por ello, los desarrolladores de estos navegadores, como Google, Mozilla u Opera, entre otros, deben asegurarse de actualizar periódicamente los navegadores para evitar que existan fallos que puedan poner en peligro a los usuarios, aunque estos fallos no siempre se encuentran en los propios navegadores, sino que dependen de la ingeniería social de los piratas informáticos.

Continuar leyendo »

May 31

Nuevos documentos de Snowden verifican herramientas obtenidas en el hackeo a la NSA

 

 

 

 

 

 

 

 

 

 

 

 

Conocimiento pertenece al mundo.

Un grupo de hackers bajo el nombre de ShadowBrokers publicó hace una semana una serie de archivos que, según afirmaban, pertenecían a la NSA y habían sido obtenidos a través de un hack a una empresa que trabaja para la NSA conocida como The Equation Group. Ahora, el diario The Intercept ha cotejado los documentos filtrados con otros proporcionados por Edward Snowden, y han comprobado que los documentos pertenecen a la agencia de espionaje americana.

Continuar leyendo »

Abr 08

Este malware secuestra todos los archivos de tu computadora hasta que te pasas un videojuego.

Un estudiante de computación ha creado un malware que secuestra todos los archivos del computador que infecte y no los libera hasta que superes un videojuego, una idea macabra que podría dejar a más de uno sin acceso a sus fotos y documentos hasta que sus habilidades de gaming lo permitan. Continuar leyendo »

Ene 20

Plataforma para análisis de malware, pruebas de penetración e ingeniería inversa, de Android.

6-rom_development

 

 

 

 

 

 

 

 

 

 

 

Conocimiento pertenece al mundo.

Android Tamer es una plataforma virtual para profesionales de seguridad de Android. Este entorno permite trabajar en una amplia gama de tareas relacionadas con la seguridad, que van desde: el análisis de malware, pruebas de penetración e ingeniería inversa. Continuar leyendo »

Oct 08

Cubadebate: EEUU acusa a Rusia de ataques informáticos, Moscú responde

hacker-bancos-580x290

 

 

 

 

 

 

 

 

 

 

Estados Unidos acusó formalmente a Rusia de estar detrás de una campaña de ataques informáticos contra algunas organizaciones políticas americanas.

Estados Unidos acusó formalmente a Rusia de estar detrás de una campaña de ataques informáticos contra algunas organizaciones políticas americanas. Las autoridades estadounidenses afirmaron que el objetivo de los ataques era “interferir en el proceso electoral del país”. Continuar leyendo »

Sep 15

Descubre las 10 mejores distribuciones Linux a nivel de seguridad y privacidad

Descubre-las-10-mejores-distribuciones-Linux-a-nivel-de-seguridad-y-privacidad

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Linux es un sistema operativo utilizado en muchos ámbitos, a pesar de que en el escritorio tiene un protagonismo casi testimonial. Sin embargo se muestra bastante fuerte en otros campos como la seguridad y la privacidad, aportando bastantes distribuciones enfocadas en estas áreas. Aquí mencionaremos las más destacadas, y adelantamos que algunas incorporan herramientas para probar la red y los sistemas de seguridad. Continuar leyendo »

Sep 15

Disponible Kali Linux 2016.2, la última versión del sistema para hackers

Disponible-Kali-Linux-2016.2-la-última-versión-del-sistema-para-hackers

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Kali Linux es posiblemente la distribución Linux más conocida y con más reputación dentro del mundo hacker. Diciéndolo así puede parecer un sistema creado con malas intenciones, pero nada más lejos de realidad, ya que su propósito es la de auditar la seguridad, ofreciendo una gran cantidad de herramientas de penetración, para tareas forenses, hacking e ingeniería inversa, estando basada en la popular Debian. Continuar leyendo »

Entradas más antiguas «