edición general

encontrados: 1507, tiempo total: 0.008 segundos rss2
288 meneos
3378 clics
Qué es Pegasus: así funciona el 'software' espía isrealí

Qué es Pegasus: así funciona el 'software' espía isrealí

Este sofisticado sistema desarrollado por NSO es uno de los mayores quebraderos de las compañías tecnológicas y su seguridad. Tanto es así que en Estados Unidos las grandes plataformas se unieron en una demanda histórica contra esta empresa y su forma de explotar los fallos de privacidad de sus desarrollos. Así pues, Microsoft (incluidas sus subsidiarias LinkedIn y GitHub), Google, Cisco, VMware y la Asociación de Internet, que representa a decenas de gigantes tecnológicos, incluidos Amazon, Facebook y Twitter, se coaligaron a finales de 2020.
2 meneos
6 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Se disuelve el grupo legal ruso vinculado con Navalny [Ing]

Un grupo legal ruso que defendió recientemente a las organizaciones del oponente del Kremlin, Alexei Navalny, dijo el domingo que se disuelve por temor a sanciones penales. Team 29 dijo que su sitio web había sido bloqueado después de una solicitud de los fiscales, que acusan al grupo de vínculos con una organización checa que se ha considerado "indeseable". Desde el arresto y encarcelamiento de Navalny en enero, los funcionarios han aumentado la presión sobre los críticos. La pena por pertenecer a una "asociación indeseable" son 6 años.
11 meneos
198 clics

Servidor web en una calculadora Casio fx-9750GII [ENG]

¡Bienvenido! Esta página está alojada en una calculadora gráfica Casio fx-9750GII, equipada con un procesador SuperH SH4. Ejecuta una versión de uIP (stack TCP/IP), conectándose por SLIP a través del puerto serie de 3 pines. (Las imágenes no están alojadas en la calculadora)
2 meneos
7 clics

Detenidas en España 16 personas por estafar 3,5 millones de euros con malware Grandoreiro y Mekotio

Detenidas en España 16 personas por estafar 3,5 millones de euros con malware Grandoreiro y Mekotio. El malware, denominado «Mekotio» y «Grandoreiro«, funcionaba interceptando transacciones en un sitio web bancario para desviar fondos sin autorización a cuentas bajo el control de los atacantes. Se ha detectado actividad sospechosa en al menos 68 cuentas de correo electrónico pertenecientes a organismos oficiales, que se encontraban infectados con estos troyanos y que permanecían a la espera de poder llevar a cabo las transferencias fraudulenta
5 meneos
149 clics

Analizando el ataque Ransomware de REvil (Inglés)

1) PoweShell Bombeutilizado por atacantes ransomware Revil a Kaseya Kaseya VSA Agent Hot-fix 2) Deshabilita Windows Defender 3) Utiliza #LOLBIN certutil.exe para copiar malware agent.exe. Gracias Elhacker.net.
3 meneos
102 clics

▶ |[ Cursos De Hacking Y Hackeo Ético ]|

Una selección de cursos desde los niveles más básicos hasta los más avanzados para que puedas ir paso a paso formándote en este mundo y puedas llegar a especializarte en esta disciplina informática.
2 1 8 K -44 tecnología
2 1 8 K -44 tecnología
24 meneos
92 clics

Mercadona busca un hacker Técnico de Seguridad Ofensiva para protegerse del ransomware

Mercadona ha abierto hoy una vacante en su portal de empleo para seleccionar un Técnico en Seguridad Ofensiva que actúe como hacker, poniendo a prueba los sistemas de la compañía. Los ataques de ransomware y otros vectores están a la orden del día teniendo como objetivo las grandes empresas y la cadena de supermercados quiere tener a un aliado experto entre sus filas. mercadona.avature.net/es_ES/Careers/JobDetail/T-CNICO-A-SEGURIDAD-OFEN
9 meneos
53 clics

En ciberseguridad, los malos van por delante

Cuando el pasado 7 de mayo la empresa energética estadounidense Colonial fue objeto de un ataque informático que paralizó sus operaciones, el caos asomó la oreja. Se cree que muchos que han sufrido la extorsión de ciberdelincuentes no lo informan, bien por vergüenza, bien por no saber si ha sido ilegal pagar.
197 meneos
4928 clics
Finalmente se puede contar la historia completa del impresionante hackeo a RSA [EN]

Finalmente se puede contar la historia completa del impresionante hackeo a RSA [EN]

En 2011, espías chinos robaron las joyas de la corona de la ciberseguridad, despojando de las protecciones a empresas y agencias gubernamentales de todo el mundo. Así es como sucedió.
11 meneos
107 clics

Hackean el sistema de infoentretenimiento utilizado en en los coches Mercedes-Benz [ENG]

- 5 vulnerabilidades en el sistema de información y entretenimiento - 4 de ellas se pueden explotar de forma remota. Documento de 91 páginas. Fuente keenlab.tencent.com/zh/index.html vía @Elhacker.net / www.elhacker.net/
513 meneos
1744 clics

El Gobierno de Colombia ha sido hackeado en plena protesta social: 5 ataques históricos en nombre de Anonymous

Este martes 4 de mayo la web del Ejército de Colombia fue hackeada y se hicieron públicas informaciones en redes sociales como contraseñas y correos electrónicos de 168 militares, mientras la ciudadanía protesta contra decisiones que el gobierno ha tomado y mientras decenas de personas han sido asesinadas como represión a la protesta, según organizaciones de derechos humanos. Anonymous se atribuyó el ataque como defensa a la ciudadanía. No solo la web del ejército fue intervenida, hubo un cambio en la información publicado en Wikipedia...
23 meneos
77 clics

Logran hackear un Tesla a distancia usando un dron

Dos investigadores de seguridad han demostrado que se puede hackear un Tesla, y posiblemente otros coches conectados a internet, de forma más o menos remota, utilizando un dron para lanzar el ataque. TBONE, como se denomina el ataque desarrollado por los expertos en seguridad Ralf-Philipp Weinmann, de Kunnamon, y Benedikt Schmotzle, de Comsecuris, explota vulnerabilidades graves en ConnMan, un administrador de conexión a internet para dispositivos integrados basados en Linux.
14 meneos
42 clics

La banda REvil intenta extorsionar a Quanta,proveedor de Apple; 50 millones $ hasta el 27 de abril o 100 después [ENG]

La infame banda de ransomware REvil (también conocida como Sodinokibi) está de vuelta en acción y esta vez su presunta víctima es Quanta Computer Inc., un fabricante de computadoras portátiles y otro hardware electrónico con sede en Taiwán. Según la página de pago de Tor compartida con BleepingComputer, Quanta tiene que pagar $ 50 millones hasta el 27 de abril, o $ 100 millones después de que finalice la cuenta regresiva. REvil ha estado en una ola de piratería durante el último mes, exigiendo demandas de rescate extremadamente altas en...
9 meneos
33 clics

La app de citas gay Manhunt ha sufrido una brecha exponiendo los datos de 6 millones de cuentas [ENG]

La aplicación de citas gay Manhunt fue pirateada en febrero, confirmaron funcionarios de la compañía. Manhunt, que afirma tener más de 6 millones de usuarios, dice que un pirata informático provocó una violación de datos que expuso los perfiles de los usuarios y que el pirata informático "descargó los nombres de usuario, direcciones de correo electrónico y contraseñas de un subconjunto de nuestros usuarios a principios de febrero de 2021".
273 meneos
5539 clics
Google para un hackeo antiterrorista de un país aliado

Google para un hackeo antiterrorista de un país aliado

Los atacantes resultaron ser agentes de inteligencia occidentales cuya misión se paralizó por la inferencia del gigante, lo que podría ponerles en riesgo.
10 meneos
166 clics

Los hermanos que hackearon el primer telégrafo

Hackear al sistema pero a comienzos del siglo XIX ¿Cómo suena eso? Hablo de hacking del real, abusar del sistema, encontrar la vulnerabilidad que nadie más vio, sacar provecho, todo eso pero en una época previa a la electricidad.
5 meneos
63 clics

Cuelan malware por Google a través del Black Hat SEO

En primer lugar hay que indicar qué es el Black Hat SEO. Básicamente podemos decir que se trata de llevar a cabo técnicas para engañar a los buscadores. El objetivo es que posicionen páginas web que aparentemente son legítimas y seguras, pero en realidad se trata de sitios que contienen malware. En este caso estamos ante el uso de este truco para colar malware por Google. Más concretamente se trata de un malware para robar información creado Gootkit, un grupo de cibercriminales detrás de otros ataques como el envío del ransomware REvil..
11 meneos
295 clics

Datos en venta de más de 21 millones de usuarios de VPN para Android

Más de 21 millones de usuarios de VPN para Android tienen sus datos en venta en un popular foro de hacking. Tres bases de datos que cualquiera puede comprar para hacerse con información de millones de personas que confiaron en tres aplicaciones de VPN para Android.
17 meneos
241 clics

China clonó y utilizó un exploit 0-Day de la NSA durante años antes de que se hiciera público

El caso de EpMe/Jian es único, porque tenemos pruebas de que Jian se creó a partir de la muestra real del exploit creado por Equation Group», dijo Check Point en el informe. Entonces, ¿cómo lo consiguieron?
46 meneos
304 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

La Generalitat Catalana lanza un proyecto Bug Bounty: Ofrece recomensas a quienes les hackeen

Concebido más como una experiencia piloto para comprobar las posibilidades y riesgo de este tipo de acciones, la Generalitat de Catalunya invitó a 15 hackers para llevar a cabo el primer bug bounty de una Administración Pública en España. El objetivo, más allá de la detección de vulnerabilidades y errores, es que sirva de punto de partida para poder utilizar este tipo de programas en la Administración Pública para identificar vulnerabilidades en los sistemas de información y para prevenir posibles ataques.
10 meneos
71 clics

FireEye lanza una herramienta para auditar redes para las técnicas utilizadas por los hackers de SolarWinds [ENG]

La firma de ciberseguridad FireEye ha publicado hoy un informe que detalla las técnicas utilizadas por los piratas informáticos de SolarWinds dentro de las redes de las empresas que violaron. Junto con el informe, los investigadores de FireEye también han lanzado una herramienta gratuita en GitHub llamada Azure AD Investigator que, según dicen, puede ayudar a las empresas a determinar si los piratas informáticos de SolarWinds (también conocidos como UNC2452) utilizaron alguna de estas técnicas dentro de sus redes.
1 meneos
12 clics

Google revela una sofisticada operación de hacking de Windows y Android

Google publicó hoy un informe de seis partes en el que se detalla una sofisticada operación de piratería informática que la empresa detectó a principios de 2020 y que tenía como objetivo a los propietarios de dispositivos tanto de Android como de Windows. Los ataques se llevaron a cabo a través de dos servidores de explotación entregando diferentes cadenas de explotación a través de ataques de agujeros de agua, dijo Google.
1 0 0 K 17 actualidad
1 0 0 K 17 actualidad
36 meneos
93 clics

Un empleado descontento cambió el sitio web del Departamento de Estado para decir que el mandato de Trump termina [ENG]

Un empleado descontento del Departamento de Estado cambió las biografías del presidente Donald Trump y el vicepresidente Mike Pence para decir que su mandato llegaría a su fin el lunes, nueve días antes de que el presidente electo Joe Biden tome juramento, dos diplomáticos en activo con conocimiento de la situación lo dijeron a BuzzFeed News. Los cambios en el sitio web del Departamento de Estado se producen días después de que Trump incitara a una insurrección mortal en el Capitolio de EE. UU. Que ha llevado a los demócratas a comenzar...
4 meneos
82 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

El ataque de Rusia a SolarWinds y la seguridad del software [ING]

La información que está surgiendo sobre la extensa operación de ciberinteligencia de Rusia contra los Estados Unidos y otros países debería ser cada vez más alarmante para el público. La magnitud del hackeo, que se cree que ha afectado a más de 250 agencias federales y empresas, principalmente a través de una actualización maliciosa del software de gestión de redes de SolarWinds, puede haber pasado desapercibida para la mayoría de la gente durante la temporada de vacaciones, pero sus implicaciones son sorprendentes.
15 meneos
315 clics

Como robar una cuenta de Telegram

Este artículo describe un ataque que nos permite efectuar un robo de la cuenta de otro usuario a través de una vulnerabilidad en el envío del enlace de confirmación.

menéame