Mostrando las entradas con la etiqueta computer security. Mostrar todas las entradas
Mostrando las entradas con la etiqueta computer security. Mostrar todas las entradas

martes, 11 de agosto de 2015

Kali Linux 2.0, distro Linux especializada en seguridad y test de penetración

No hay comentarios.:
kali-linux-2-0-released

Kali Linux 2.0 es la última versión disponible de una de las distribuciones GNU/Linux especializadas en seguridad y test de penetración, más potentes del mercado, lanzada este martes 11 de agosto de 2015, la misma que será presentada en un Dojo en la BlackHat & DEF CON en Las Vegas en este mismo año.
Leer Más...

miércoles, 28 de mayo de 2014

El guión de Watch Dogs fue acreditado por Kaspersky Labs para que fuera lo más real posible

No hay comentarios.:
La empresa desarrolladora del videojuego Watch Dogs (Ubisoft), que salió a la venta el pasado 27 de Mayo quería evitar escenas fuera de lugar en su juego por lo que consulto a expertos de la compañía de seguridad informática Kaspersky Lab con el fin de que la trama del juego y sus personajes fueran lo más auténtico posibles. Los expertos de Kaspersky explicaron con gran detalle y cuidado los escenarios cibernéticos de los hackers, con la finalidad de evitar una mala interpretación del dominio cibernético del juego.
Leer Más...

miércoles, 29 de enero de 2014

TOR: Expone Relays Malintencionados

No hay comentarios.:
En enero del 2014, la red anónima TOR consiste de 5.000 relays de los cuales 1.000 son relays de salida. Como ilustra el diagrama, los relays de salida son los encargados de ocultar la brecha entre la red TOR e Internet "abierta". Como resultado de esto, los relays de salida, pueden ver el tráfico de red anónimo que es enviado por los clientes TOR.

Leer Más...

martes, 14 de enero de 2014

Blog de Microsoft atacado por un grupo de hackers de Siria

No hay comentarios.:
Microsoft comienza el año con mala suerte. Uno de los grupos de hackers más populares de Siria, Syrian Electronic Army (SEA), atacó al blog oficial de Microsoft. Algunas horas después de haber sido reportado que la cuenta oficial de twitter de Microsoft fue secuestrada, su blog oficial fue igualmente hackeado y modificado por la SEA.
Leer Más...

viernes, 3 de enero de 2014

Vulnerabilidad "URL Redirection" en Facebook (Activa)

No hay comentarios.:
En las últimas horas se ha encontrado una vulnerabilidad "URL Redirection" en Facebook que permite a potenciales atacantes redirigir a cualquier persona desde un dominio legítimo "apps.facebook.com" a un dominio malicioso que ellos deseen donde podrás encontrarte con Phishing, Malware o cualquier otro tipo de ataque.
Leer Más...

martes, 31 de diciembre de 2013

iEspionaje: la NSA puede activar remotamente la cámara o micrófono de un iPhone

No hay comentarios.:
Se ha filtrado información sobre un programa de la NSA llamado DROPOUTJEEP, el cual puede tener acceso total a un iPhone. Con un 100% de acierto, es necesario acceder físicamente al dispositivo, algo que coincide con las prácticas de las que os hablábamos recientemente.

Leer Más...

La NSA puede hackear un PC a doce kilómetros vía Wi-Fi

No hay comentarios.:
Desde que Julian Assange desmantelara los cables secretos de las embajadas de Estados Unidos en sus distintos emplazamientos, se ha ido descubriendo el poder que tiene la Agencia de Seguridad Nacional estadounidense (NSA, en sus siglas en inglés). Después de saber que la NSA interceptaba ordenadores para instalar software que permitiese el espionaje de los usuarios, el investigador de seguridad Jacob Appelbaum desvela más acciones de la agencia norteamericana.
Leer Más...

La NSA utiliza herramientas QUANTUM sofisticadas en sus operaciones de hacking

No hay comentarios.:
La publicación alemana Der Spiegel ofrece algunos interesantes detalles acerca de las capacidades de hacking de la NSA, especialmente con respecto a las herramientas utilizadas por el departamento de Operaciones de Acceso Personalizado (TAO) de la agencia.
Leer Más...

lunes, 30 de diciembre de 2013

NSA tendría un catálogo de equipos infectados con "puertas traseras"

No hay comentarios.:
USB con micrófonos, cables que replican lo que estás viendo en tu pantalla o equipos "cerrados y nuevos" infectados son parte del catalogo que NSA tendría a su disposición.
Aunque llegará un momento en el que no sepamos que es verdad y que no lo es con los temas relacionados de la NSA, parece que "los papeles de Edward Snowden" siguen dando datos interesantes de las prácticas de esta organización de seguridad.
Leer Más...

Hacker vulneró servidor de la BBC e intentó vender el acceso

No hay comentarios.:
Un atacante conocido como "HASH" y que se supone proviene de Rusia consiguió tomar control sobre uno de los servidores de la BBC, y luego creó una campaña navideña para que cibercriminales le pagaran para compartir el acceso con ellos, reporta Reuters.
Leer Más...

lunes, 16 de diciembre de 2013

Snowden se ganó el acceso a los archivos clasificados por su talento, según colega de la NSA

No hay comentarios.:
No robó contraseñas de sus compañeros ni hizo trampas como se ha sugerido.

Un colega de Edward Snowden en la NSA conversó con Forbes bajo anonimato, rechazando algunas historias que han aparecido sobre el ex contratista respecto a cómo obtuvo acceso a los documentos clasificados que filtró. Según el informante, Snowden no engañó a sus colegas para conseguir sus contraseñas, ni creó claves para obtener acceso no autorizado. Simplemente obtuvo acceso de parte de sus superiores.
Leer Más...

martes, 19 de noviembre de 2013

Primer BarcampSE a celebrarse en Quito, organizado por la Comunidad Hackem

No hay comentarios.:
El día sábado 30 de noviembre del presente año se llevará a cabo el Primer Barcamp Security Edition 2013 en la Escuela Politécnica Nacional (Quito, Ecuador) organizado por la Comunidad de Software Libre y Seguridad Informática Hackem, Galoget Latorre, Líder de esta Comunidad nos comentó que tanto él como otros miembros estarán participando en el evento con conferencias sobre el Proyecto Mundial OWASP Top 10 (Open Web Application SecurityProject).

Leer Más...