Clicky

Encontrado nuevo malware que utiliza 7 herramientas de hacking de la NSA, donde WannaCry utiliza 2

Un investigador de seguridad ha identificado una nueva variedad de malware que también se propaga explotando fallas en el protocolo de intercambio de archivos SMB de Windows, pero a diferencia de WannaCry Ransomware que usa sólo dos herramientas de hacking filtradas de la NSA, este tiene siete sploits.

La semana pasada se advirtió sobre varios grupos de hackers que explotan las herramientas de hacking de la NSA, pero casi todos usaban sólo dos herramientas: EternalBlue y DoublePulsar.

WannaKey funcionará correctamente si el equipo infectado no se ha reiniciado

El ransomware WannaCry ha infectado miles de sistemas informáticos en todo el mundo, pero Adrien Guinet, investigador de seguridad de Quarkslab, ha encontrado una manera de recuperar las claves desconocidas de cifrado utilizadas por el ransomware.

Adrien dijo que, para recuperar las claves, la computadora no debe haber sido reiniciada después de ser infectada. La herramienta permite recuperar los números primos de la clave privada RSA que utiliza Wannacry.

El programa "Hack the Air Force" está dirigido por HackerOne

Con el creciente número de robo de datos y ataques cibernéticos, un número significativo de empresas y organizaciones han iniciado programas de Bug Bounty para alentar a los hackers y cazadores de errores a encontrar e informar responsablemente vulnerabilidades en sus servicios y ser recompensados.

Ahora, tras el éxito de las iniciativas "Hack the Pentagon" y "Hack the Army", el Departamento de Defensa de los Estados Unidos (DoD) ha anunciado el lanzamiento del programa "Hack the Air Force".

Otro hacker anónimo hackea la compañía estadounidense Retina-X

¿Cómo vulneraron los hackers que se llaman Decepticons al fabricante de stalkerware FlexiSpy?

Según la información supuestamente proporcionada por los propios atacantes, tomó un tiempo para "tomar posesión" completamente de las redes de la compañía y causar tanta destrucción como fue posible, pero en última instancia no fue tan difícil.

Hajime: Hackear para prevenir el hackeo

Debemos hacer observar que hackear un sistema que no te pertenece para obtener un acceso no autorizado es una práctica ilegal, no importa cuál sea la verdadera intención detrás de ello.

Estoy recordando esto porque según se informa alguien, que ha sido calificado como un "hacker vigilante" por los medios de comunicación, está hackeando dispositivos vulnerables del 'Internet de las Cosas' (IoT) con el fin de supuestamente asegurarlos.