Mostrando las entradas con la etiqueta computer security. Mostrar todas las entradas
Mostrando las entradas con la etiqueta computer security. Mostrar todas las entradas
martes, 11 de agosto de 2015
Kali Linux 2.0, distro Linux especializada en seguridad y test de penetración
Kali Linux 2.0 es la última versión disponible de una de las distribuciones GNU/Linux especializadas en seguridad y test de penetración, más potentes del mercado, lanzada este martes 11 de agosto de 2015, la misma que será presentada en un Dojo en la BlackHat & DEF CON en Las Vegas en este mismo año.
miércoles, 28 de mayo de 2014
El guión de Watch Dogs fue acreditado por Kaspersky Labs para que fuera lo más real posible
La empresa desarrolladora del videojuego Watch Dogs (Ubisoft), que salió a la venta el pasado 27 de Mayo quería evitar escenas fuera de lugar en su juego por lo que consulto a expertos de la compañía de seguridad informática Kaspersky Lab con el fin de que la trama del juego y sus personajes fueran lo más auténtico posibles. Los expertos de Kaspersky explicaron con gran detalle y cuidado los escenarios cibernéticos de los hackers, con la finalidad de evitar una mala interpretación del dominio cibernético del juego.
miércoles, 29 de enero de 2014
TOR: Expone Relays Malintencionados
En enero del 2014, la red anónima TOR consiste de 5.000 relays de los cuales 1.000 son relays de salida. Como ilustra el diagrama, los relays de salida son los encargados de ocultar la brecha entre la red TOR e Internet "abierta". Como resultado de esto, los relays de salida, pueden ver el tráfico de red anónimo que es enviado por los clientes TOR.
martes, 14 de enero de 2014
Blog de Microsoft atacado por un grupo de hackers de Siria
Microsoft comienza el año con mala suerte. Uno de los grupos de hackers más populares de Siria, Syrian Electronic Army (SEA), atacó al blog oficial de Microsoft. Algunas horas después de haber sido reportado que la cuenta oficial de twitter de Microsoft fue secuestrada, su blog oficial fue igualmente hackeado y modificado por la SEA.
Leer Más...
Etiquetas:
ciberguerra,
computer security,
cybercrime,
cybersecurity,
cyberwar,
defacement,
espionage,
espionaje,
hack,
hacked,
hacking,
microsoft,
noticias,
security,
seguridad,
siria
viernes, 3 de enero de 2014
Vulnerabilidad "URL Redirection" en Facebook (Activa)
En las últimas horas se ha encontrado una vulnerabilidad "URL Redirection" en Facebook que permite a potenciales atacantes redirigir a cualquier persona desde un dominio legítimo "apps.facebook.com" a un dominio malicioso que ellos deseen donde podrás encontrarte con Phishing, Malware o cualquier otro tipo de ataque.
martes, 31 de diciembre de 2013
iEspionaje: la NSA puede activar remotamente la cámara o micrófono de un iPhone
Se ha filtrado información sobre un programa de la NSA llamado DROPOUTJEEP, el cual puede tener acceso total a un iPhone. Con un 100% de acierto, es necesario acceder físicamente al dispositivo, algo que coincide con las prácticas de las que os hablábamos recientemente.
La NSA puede hackear un PC a doce kilómetros vía Wi-Fi
Desde que Julian Assange desmantelara los cables secretos de las embajadas de Estados Unidos en sus distintos emplazamientos, se ha ido descubriendo el poder que tiene la Agencia de Seguridad Nacional estadounidense (NSA, en sus siglas en inglés). Después de saber que la NSA interceptaba ordenadores para instalar software que permitiese el espionaje de los usuarios, el investigador de seguridad Jacob Appelbaum desvela más acciones de la agencia norteamericana.
La NSA utiliza herramientas QUANTUM sofisticadas en sus operaciones de hacking
La publicación alemana Der Spiegel ofrece algunos interesantes detalles acerca de las capacidades de hacking de la NSA, especialmente con respecto a las herramientas utilizadas por el departamento de Operaciones de Acceso Personalizado (TAO) de la agencia.
lunes, 30 de diciembre de 2013
NSA tendría un catálogo de equipos infectados con "puertas traseras"
USB con micrófonos, cables que replican lo que estás viendo en tu pantalla o equipos "cerrados y nuevos" infectados son parte del catalogo que NSA tendría a su disposición.
Aunque llegará un momento en el que no sepamos que es verdad y que no lo es con los temas relacionados de la NSA, parece que "los papeles de Edward Snowden" siguen dando datos interesantes de las prácticas de esta organización de seguridad.
Hacker vulneró servidor de la BBC e intentó vender el acceso
Un atacante conocido como "HASH" y que se supone proviene de Rusia consiguió tomar control sobre uno de los servidores de la BBC, y luego creó una campaña navideña para que cibercriminales le pagaran para compartir el acceso con ellos, reporta Reuters.
lunes, 16 de diciembre de 2013
Snowden se ganó el acceso a los archivos clasificados por su talento, según colega de la NSA
No robó contraseñas de sus compañeros ni hizo trampas como se ha sugerido.
Un colega de Edward Snowden en la NSA conversó con Forbes bajo anonimato, rechazando algunas historias que han aparecido sobre el ex contratista respecto a cómo obtuvo acceso a los documentos clasificados que filtró. Según el informante, Snowden no engañó a sus colegas para conseguir sus contraseñas, ni creó claves para obtener acceso no autorizado. Simplemente obtuvo acceso de parte de sus superiores.
martes, 19 de noviembre de 2013
Primer BarcampSE a celebrarse en Quito, organizado por la Comunidad Hackem
El día sábado 30 de noviembre del
presente año se llevará a cabo el Primer Barcamp Security Edition
2013 en la Escuela Politécnica Nacional (Quito, Ecuador) organizado
por la Comunidad de Software Libre y Seguridad Informática Hackem,
Galoget Latorre, Líder de esta Comunidad nos comentó que tanto él como otros
miembros estarán participando en el evento con conferencias sobre el
Proyecto Mundial OWASP Top 10 (Open Web Application SecurityProject).
Suscribirse a:
Entradas (Atom)