Nuevo virus de WhatsApp de la cerveza Heineken infecta a miles de teléfonos celulares. ¿Cómo se propaga?
El distanciamiento social debido al coronavirus está generando consecuencias inimaginables relacionadas con la ciberseguridad, aseguran expertos en cómputo forense. Un ejemplo es Reino Unido, que está entrando en su cuarta semana de aislamiento, por lo que miles de pubs y bares permanecen cerrados y dificultando a los ciudadanos la labor de conseguir algo de alcohol.
jueves, 23 de abril de 2020
miércoles, 22 de abril de 2020
Una vulnerabilidad permite evadir y deshabilitar cualquier antivirus en Windows, Mac y Linux
Una vulnerabilidad permite evadir y deshabilitar cualquier antivirus en Windows, Mac y Linux
Especialistas en vulnerabilidades informáticas han revelado una nueva técnica con la que es posible explotar una vulnerabilidad para desactivar casi cualquier solución antivirus en sistemas operativos Windows, macOS y Linux. Si bien algunos proveedores de herramientas antivirus implementaron mejoras sustanciales recientemente, la falla ha demostrado ser altamente funcional contra múltiples implementaciones.
Las herramientas antivirus son uno de los principales métodos de protección anti malware, aunque existen múltiples métodos para esquivar esta barrera y comprometer un sistema. A diferencia de otras variantes de ataque, el método presentado por este grupo de especialistas es especialmente sigiloso y puede ayudar a un actor de amenazas a abusar de un sistema informático con facilidad.
Especialistas en vulnerabilidades informáticas han revelado una nueva técnica con la que es posible explotar una vulnerabilidad para desactivar casi cualquier solución antivirus en sistemas operativos Windows, macOS y Linux. Si bien algunos proveedores de herramientas antivirus implementaron mejoras sustanciales recientemente, la falla ha demostrado ser altamente funcional contra múltiples implementaciones.
Las herramientas antivirus son uno de los principales métodos de protección anti malware, aunque existen múltiples métodos para esquivar esta barrera y comprometer un sistema. A diferencia de otras variantes de ataque, el método presentado por este grupo de especialistas es especialmente sigiloso y puede ayudar a un actor de amenazas a abusar de un sistema informático con facilidad.
¿Hackeo a Fundación de Bill Gates pudo haber revelado información de coronavirus?
¿Hackeo a Fundación de Bill Gates pudo haber revelado información de coronavirus?
De acuerdo con The Washington Post, la fundación de Bill Gates pudo haber sido hackeada, revelando información pandémica.
Bill Gates ha sido el objeto de una de variedad de teorías de conspiración de coronavirus que no han sido probadas o sustentadas.
Muchas de las teorías son relacionadas con su trabajo sobre vacunas, la financiación de su Fundación Bill y Melinda Gates y su interés en la salud mundial y las pandemias.
De acuerdo con The Washington Post, la fundación de Bill Gates pudo haber sido hackeada, revelando información pandémica.
Bill Gates ha sido el objeto de una de variedad de teorías de conspiración de coronavirus que no han sido probadas o sustentadas.
Muchas de las teorías son relacionadas con su trabajo sobre vacunas, la financiación de su Fundación Bill y Melinda Gates y su interés en la salud mundial y las pandemias.
martes, 7 de abril de 2020
Nuevo engaño en WhatsApp ofrece internet gratis sin Wi‑Fi
Nuevo engaño en WhatsApp ofrece internet gratis sin Wi‑Fi
A quién no le gustaría navegar sin datos móviles estando de vacaciones en el extranjero... lamentablemente sigue siendo imposible, aunque esta campaña te ofrezca internet gratis para usar WhatsApp sin conexión.
Al parecer, la cantidad de estafas que circula en la clásica aplicación de mensajería WhatsApp sigue en continuo crecimiento. Las campañas engañosas continúan innovando con distintos señuelos para atraer la atención de víctimas distraídas durante este 2017 y hoy te mostramos un nuevo ejemplo de ello.
A quién no le gustaría navegar sin datos móviles estando de vacaciones en el extranjero... lamentablemente sigue siendo imposible, aunque esta campaña te ofrezca internet gratis para usar WhatsApp sin conexión.
Al parecer, la cantidad de estafas que circula en la clásica aplicación de mensajería WhatsApp sigue en continuo crecimiento. Las campañas engañosas continúan innovando con distintos señuelos para atraer la atención de víctimas distraídas durante este 2017 y hoy te mostramos un nuevo ejemplo de ello.
sábado, 1 de febrero de 2020
Menos del 1% de los ataques se llevan a cabo sin que el usuario haga algo
Menos del 1% de los ataques se llevan a cabo sin que el usuario haga algo
Cuando navegamos por la red podemos ser víctimas de múltiples ataques que pongan en riesgo nuestra seguridad y privacidad. Son muchas las estrategias que pueden llevar a cabo los piratas informáticos. Sin embargo, como así lo demuestra este informe del que nos hacemos eco, la gran mayoría de ataques pueden evitarse. Menos del 1% de todos los ataques cibernéticos no requieren de la interacción del usuario.
Casi todos los ataques cibernéticos requieren de la interacción del usuario
Cuando navegamos por la red podemos ser víctimas de múltiples ataques que pongan en riesgo nuestra seguridad y privacidad. Son muchas las estrategias que pueden llevar a cabo los piratas informáticos. Sin embargo, como así lo demuestra este informe del que nos hacemos eco, la gran mayoría de ataques pueden evitarse. Menos del 1% de todos los ataques cibernéticos no requieren de la interacción del usuario.
Casi todos los ataques cibernéticos requieren de la interacción del usuario
jueves, 30 de enero de 2020
Kali Linux 2020.1 llega con algunos cambios, entre ellos el inicio de sesión
Kali Linux 2020.1 llega con algunos cambios, entre ellos el inicio de sesión
Hace poco fue liberada la nueva versión de Kali Linux 2020.1, la cual es una distro diseñada para sistemas de pruebas de vulnerabilidades, auditoría, análisis de datos residuales e identificar las consecuencias de los ataques maliciosos. Kali incluye una de la selección más completa de herramientas para profesionales de seguridad informática: desde herramientas para probar aplicaciones web y penetración en redes inalámbricas hasta programas para leer datos de chips de identificación RFID.
El kit incluye una colección de exploits y más de 300 utilidades especializadas de verificación de seguridad, como Aircrack, Maltego, SAINT, Kismet, Bluebugger, Btcrack, Btscanner, Nmap, p0f. Además, el kit de distribución incluye herramientas para acelerar la selección de contraseñas (Multihash CUDA Brute Forcer) y claves WPA (Pyrit) mediante el uso de tecnologías CUDA y AMD Stream, que le permiten utilizar la GPU de las tarjetas de video NVIDIA y AMD para realizar operaciones informáticas.
Hace poco fue liberada la nueva versión de Kali Linux 2020.1, la cual es una distro diseñada para sistemas de pruebas de vulnerabilidades, auditoría, análisis de datos residuales e identificar las consecuencias de los ataques maliciosos. Kali incluye una de la selección más completa de herramientas para profesionales de seguridad informática: desde herramientas para probar aplicaciones web y penetración en redes inalámbricas hasta programas para leer datos de chips de identificación RFID.
El kit incluye una colección de exploits y más de 300 utilidades especializadas de verificación de seguridad, como Aircrack, Maltego, SAINT, Kismet, Bluebugger, Btcrack, Btscanner, Nmap, p0f. Además, el kit de distribución incluye herramientas para acelerar la selección de contraseñas (Multihash CUDA Brute Forcer) y claves WPA (Pyrit) mediante el uso de tecnologías CUDA y AMD Stream, que le permiten utilizar la GPU de las tarjetas de video NVIDIA y AMD para realizar operaciones informáticas.
martes, 7 de enero de 2020
Kali Linux deja de tener el usuario root predeterminado
Kali Linux deja de tener el usuario root predeterminado
Kali Linux es una de las distribuciones de hacking ético más populares. El que lo haya usado alguna vez, probablemente haya notado que tenía una política por defecto con respecto al usuario root que se traducía en que siempre eramos “superusuario” en esta distribución. Cualquier cosa que hiciéramos, lo hacíamos como root. Offensive Security explica todo esto en un post publicado el pasado 31 de diciembre al que podéis acceder desde este enlace.
Kali Linux es una de las distribuciones de hacking ético más populares. El que lo haya usado alguna vez, probablemente haya notado que tenía una política por defecto con respecto al usuario root que se traducía en que siempre eramos “superusuario” en esta distribución. Cualquier cosa que hiciéramos, lo hacíamos como root. Offensive Security explica todo esto en un post publicado el pasado 31 de diciembre al que podéis acceder desde este enlace.
Suscribirse a:
Comentarios (Atom)
Entradas populares
-
Hola amigos. En esta ocasión queremos hacerles un tutorial de como antes era posible hackear whatsapp, aunque ahora es mas difícil que...
-
HERRAMIENTA TRAPE PARA RASTREAR PERSONAS Trape es una herramienta de reconocimiento que te permite rastrear a las personas y h...
-
Te mostramos un caso real de como hackean facebook en el mismo facebook Uno de los ataques que se usa la mayor parte del tie...
-
HERRAMIENTAS USADAS PARA HACKEAR EN MR ROBOT. Hola amigos acaso te has preguntado si los métodos de hackeo que uso elliot en mr robo...
-
Hola amigos venimos motivados con otra entrega para ti, ahora recuerda que ya tenemos varias etiquetas donde puedes ver cada uno de nuestras...
-
Los créditos son de linuxadictos , porque como saben nosotros nos gusta compartir la buena información que se le da con...
-
COMO BUSCAR CÁMARAS WEB CON SHODAN Y METASPLOIT En este articulo te vamos a explicar como puede ser posible buscar cámaras web con s...
-
Filtran miles de logins de Mega y una lista con los archivos de los usuarios Hace apenas unas horas se ha dado a conocer una de las ma...
-
Hola amigos, bienvenidos a una entrada más, ahora queremos subir una entrada de cómo es posible hackear facebook mediante una aplicaci...
-
Te has preguntado: ¿ alguien puede saber donde vives con tu IP ? Antes de contestarte esta pregunta te contaremos ¿ Que es una ...
Entrada destacada
HERRAMIENTAS PARA HACKEAR USADAS EN MR ROBOT
HERRAMIENTAS USADAS PARA HACKEAR EN MR ROBOT. Hola amigos acaso te has preguntado si los métodos de hackeo que uso elliot en mr robo...






