Mostrando artículos por etiqueta: Hacker - Estamos apañados

Hackeame si puedes - La Fuerza Aérea de EE. UU. lanza un programa de recompensas para encontrar vulnerabilidades

El programa "Hack the Air Force" está dirigido por HackerOne

Con el creciente número de robo de datos y ataques cibernéticos, un número significativo de empresas y organizaciones han iniciado programas de Bug Bounty para alentar a los hackers y cazadores de errores a encontrar e informar responsablemente vulnerabilidades en sus servicios y ser recompensados.

Ahora, tras el éxito de las iniciativas "Hack the Pentagon" y "Hack the Army", el Departamento de Defensa de los Estados Unidos (DoD) ha anunciado el lanzamiento del programa "Hack the Air Force".

Hacking para el bien de todos

Los hackers éticos son ahora los nuevos caballeros blancos

Cada vez más miramos a los hackers éticos para ayudar a asegurar que el paisaje cibernético sea seguro y accesible para todos. ¿Pero qué hace un hacker bueno?

A medida que el paisaje cibernético se vuelve cada vez más complejo, las empresas privadas y las entidades públicas están buscando maneras de proteger mejor la información y preservar la integridad de sus datos, mientras que los individuos quieren asegurarse de que Internet permanece abierto y proporciona acceso a la información a todos por igual. Y aunque hay una serie de tecnologías que son valiosas, la gente está siendo reconocida como una poderosa herramienta para resolver estos problemas.

Millones móviles que usan el chip Broadcom Wifi pueden ser hackeados por el aire

Afecta tanto a Apple iOS como a muchos teléfonos Android de varios fabricantes

Millones de teléfonos y aparatos inteligentes, incluyendo Apple iOS y muchos teléfonos Android de varios fabricantes, equipados con chips Broadcom Wifi son vulnerables a los secuestros sin la interacción del usuario.

Justo ayer, Apple lanzó una actualización de revisión de emergencia de iOS 10.3.1 para solucionar un grave error que podría permitir a un atacante dentro de la misma red Wifi ejecutar remotamente código malicioso en el Broadcom WiFi SoC (Software en Chip) utilizado en iPhones, iPads y iPods.

WikiLeaks dice que ha obtenido un juego de herramientas de hacking de la CIA

WikiLeaks indicó que planeaba publicar cerca de 9.000 archivos que describen código desarrollado en secreto por la CIA

La organización antisecretos WikiLeaks dijo el martes que ha obtenido una gran parte del arsenal de hackers de la CIA, y comenzó a publicar los archivos en línea en una brecha que puede exponer algunas de las armas cibernéticas más vigiladas de la comunidad de inteligencia estadounidense.

WikiLeaks promocionó su arsenal como excedente en escala significando la enorme colección de documentos de la Agencia de Seguridad Nacional expuestos por el ex contratista de inteligencia estadounidense Edward Snowden.

Piratas informáticos ofrecen dinero a empleados de empresas para obtener datos confidenciales

Un hacker estaba dispuesto a pagar a la persona informante "7 cifras sobre una base semanal"

La amenaza de información privilegiada es la peor pesadilla para una empresa, ya que los empleados pueden acceder a los datos más sensibles de la empresa sin tener que eludir las medidas de seguridad diseñadas para evitar las amenazas externas.

El empleado deshonesto puede recolectar, filtrar o vender todos sus secretos, incluyendo detalles profesionales, confidenciales y futuros del proyecto, a sus compañías rivales y mucho más que podrían resultar en una pérdida significativa para su empresa.

Piratas informáticos rusos penetraron en la red eléctrica estadounidense

Cualquier interrupción de la red puede tener consecuencias desastrosas

Un código asociado con la operación rusa de piratería denominada "Grizzly Steppe" (oso de la estepa, en español) por la administración Obama ha sido detectado dentro del sistema de una empresa de servicios públicos de Vermont, según funcionarios estadounidenses.

Suscribirse a este canal RSS