Clicky

Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

Encontrado nuevo malware que utiliza 7 herramientas de hacking de la NSA, donde WannaCry utiliza 2

Un investigador de seguridad ha identificado una nueva variedad de malware que también se propaga explotando fallas en el protocolo de intercambio de archivos SMB de Windows, pero a diferencia de WannaCry Ransomware que usa sólo dos herramientas de hacking filtradas de la NSA, este tiene siete sploits.

La semana pasada se advirtió sobre varios grupos de hackers que explotan las herramientas de hacking de la NSA, pero casi todos usaban sólo dos herramientas: EternalBlue y DoublePulsar.

WannaKey funcionará correctamente si el equipo infectado no se ha reiniciado

El ransomware WannaCry ha infectado miles de sistemas informáticos en todo el mundo, pero Adrien Guinet, investigador de seguridad de Quarkslab, ha encontrado una manera de recuperar las claves desconocidas de cifrado utilizadas por el ransomware.

Adrien dijo que, para recuperar las claves, la computadora no debe haber sido reiniciada después de ser infectada. La herramienta permite recuperar los números primos de la clave privada RSA que utiliza Wannacry.

El programa "Hack the Air Force" está dirigido por HackerOne

Con el creciente número de robo de datos y ataques cibernéticos, un número significativo de empresas y organizaciones han iniciado programas de Bug Bounty para alentar a los hackers y cazadores de errores a encontrar e informar responsablemente vulnerabilidades en sus servicios y ser recompensados.

Ahora, tras el éxito de las iniciativas "Hack the Pentagon" y "Hack the Army", el Departamento de Defensa de los Estados Unidos (DoD) ha anunciado el lanzamiento del programa "Hack the Air Force".

Otro hacker anónimo hackea la compañía estadounidense Retina-X

¿Cómo vulneraron los hackers que se llaman Decepticons al fabricante de stalkerware FlexiSpy?

Según la información supuestamente proporcionada por los propios atacantes, tomó un tiempo para "tomar posesión" completamente de las redes de la compañía y causar tanta destrucción como fue posible, pero en última instancia no fue tan difícil.

Hajime: Hackear para prevenir el hackeo

Debemos hacer observar que hackear un sistema que no te pertenece para obtener un acceso no autorizado es una práctica ilegal, no importa cuál sea la verdadera intención detrás de ello.

Estoy recordando esto porque según se informa alguien, que ha sido calificado como un "hacker vigilante" por los medios de comunicación, está hackeando dispositivos vulnerables del 'Internet de las Cosas' (IoT) con el fin de supuestamente asegurarlos.

Los consumidores son cada vez más objetivo del ransomware, y muchos de ellos están pagando

Desde principios de 2016 el ransomware ha pasado de ser una categoría relativamente exclusiva dentro del malware a una herramienta destructiva convencional utilizada en oleada tras oleada de ataques de phishing contra individuos y empresas por igual. El ransomware está ahora tan extendido que le costó a las empresas un total de 1.000 millones de dólares en 2016, según un nuevo informe. Por otra parte, los ransomware ha sido identificados por el Departamento de Justicia de los Estados Unidos como la "mayor amenaza cibernética" de 2017.