Ciberataque mundial aprovechó falla de Windows, admite Microsoft

 

La ola de ciberataques globales lanzados este martes aprovechó una falla de Windows para la cual ya Microsoft diseñó un correctivo, indicó la compañía.

Los primeros reportes vinieron de algunos bancos ucranios, del principal aeropuerto de Kiev y de la empresa rusa Rosneft. Los incidentes evocaron los recientes ataques con el virus WannaCry. Continue reading

Chrome, Firefox y Opera vulnerables a un ataque Phishing indetectable.

 

 

 

 

 

 

 

 

 

 

 

 

Los navegadores web son las aplicaciones más vulnerables a todo tipo de ataques informáticos ya que son las aplicaciones que tienen contacto directo tanto con los servidores remotos como con el usuario. Por ello, los desarrolladores de estos navegadores, como Google, Mozilla u Opera, entre otros, deben asegurarse de actualizar periódicamente los navegadores para evitar que existan fallos que puedan poner en peligro a los usuarios, aunque estos fallos no siempre se encuentran en los propios navegadores, sino que dependen de la ingeniería social de los piratas informáticos.

Continue reading

Nuevos documentos de Snowden verifican herramientas obtenidas en el hackeo a la NSA

 

 

 

 

 

 

 

 

 

 

 

 

Conocimiento pertenece al mundo.

Un grupo de hackers bajo el nombre de ShadowBrokers publicó hace una semana una serie de archivos que, según afirmaban, pertenecían a la NSA y habían sido obtenidos a través de un hack a una empresa que trabaja para la NSA conocida como The Equation Group. Ahora, el diario The Intercept ha cotejado los documentos filtrados con otros proporcionados por Edward Snowden, y han comprobado que los documentos pertenecen a la agencia de espionaje americana.

Continue reading

Este malware secuestra todos los archivos de tu computadora hasta que te pasas un videojuego.

Un estudiante de computación ha creado un malware que secuestra todos los archivos del computador que infecte y no los libera hasta que superes un videojuego, una idea macabra que podría dejar a más de uno sin acceso a sus fotos y documentos hasta que sus habilidades de gaming lo permitan. Continue reading

Plataforma para análisis de malware, pruebas de penetración e ingeniería inversa, de Android.

6-rom_development

 

 

 

 

 

 

 

 

 

 

 

Conocimiento pertenece al mundo.

Android Tamer es una plataforma virtual para profesionales de seguridad de Android. Este entorno permite trabajar en una amplia gama de tareas relacionadas con la seguridad, que van desde: el análisis de malware, pruebas de penetración e ingeniería inversa. Continue reading

Cubadebate: EEUU acusa a Rusia de ataques informáticos, Moscú responde

hacker-bancos-580x290

 

 

 

 

 

 

 

 

 

 

Estados Unidos acusó formalmente a Rusia de estar detrás de una campaña de ataques informáticos contra algunas organizaciones políticas americanas.

Estados Unidos acusó formalmente a Rusia de estar detrás de una campaña de ataques informáticos contra algunas organizaciones políticas americanas. Las autoridades estadounidenses afirmaron que el objetivo de los ataques era “interferir en el proceso electoral del país”. Continue reading

Descubre las 10 mejores distribuciones Linux a nivel de seguridad y privacidad

Descubre-las-10-mejores-distribuciones-Linux-a-nivel-de-seguridad-y-privacidad

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Linux es un sistema operativo utilizado en muchos ámbitos, a pesar de que en el escritorio tiene un protagonismo casi testimonial. Sin embargo se muestra bastante fuerte en otros campos como la seguridad y la privacidad, aportando bastantes distribuciones enfocadas en estas áreas. Aquí mencionaremos las más destacadas, y adelantamos que algunas incorporan herramientas para probar la red y los sistemas de seguridad. Continue reading

Disponible Kali Linux 2016.2, la última versión del sistema para hackers

Disponible-Kali-Linux-2016.2-la-última-versión-del-sistema-para-hackers

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Kali Linux es posiblemente la distribución Linux más conocida y con más reputación dentro del mundo hacker. Diciéndolo así puede parecer un sistema creado con malas intenciones, pero nada más lejos de realidad, ya que su propósito es la de auditar la seguridad, ofreciendo una gran cantidad de herramientas de penetración, para tareas forenses, hacking e ingeniería inversa, estando basada en la popular Debian. Continue reading

Mirai es un troyano de DDoS que amenaza al IoT y a los servidores Linux

Mirai-es-troyano-de-DDoS-que-amenaza-al-IoT-y-servidores-Linux

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Recientemente se ha detectado un nuevo troyano llamado Mirai, el cual es capaz de realizar ataques DDoS contra dispositivos IoT (Internet of Things/Internet de las Cosas) y servidores Linux. Este malware es resultado de la evolución de otro similar que ha tenido otros nombres en el pasado, como Gafgyt, Lizkebab, BASHLITE, Bash0day, Bashdoor y Torlus. Continue reading

Un nuevo malware multiplataforma puede hackear Windows, Mac y Linux

Un-nuevo-malware-multiplataforma-puede-hackear-Windows-Mac-y-Linux

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Si hace 15 años Windows acaparaba casi el 100% de la informática doméstica, actualmente se puede decir que el mercado de los sistemas operativos se ha abierto y son varios los que acaparan el protagonismo, con iOS y Android en la movilidad y Windows, Mac y Linux en el escritorio. Continue reading