Monthly Archive: May 2014

El software de cifrado TrueCrypt cierra misteriosamente

El software de cifrado TrueCrypt cierra misteriosamente

La página web del software de cifrado para Windows, Mac OS X y Linux, TrueCrypt, enfoca a una réplica donde se avisa de la cancelación del desarrollo de esta herramienta Open Source, una de...

Remediación de Brechas de Seguridad de la Información con CobIT 5

Remediación de Brechas de Seguridad de la Información con CobIT 5

NUEVO CURSO EN COSIM TI.Aprendizaje esperado: El participante es capaz de planificar, ejecutar y monitorear el plan de remediación de brechas de seguridad de la información de una manera consistente al corto, mediano y...

Nueva oleada de ataques phishing contra PayPal

Nueva oleada de ataques phishing contra PayPal

Hace pocos días pudimos saber del robo de la base de datos de eBay por parte de piratas informáticos. Como es habitual en este tipo de ataques a gran escala, otros piratas informáticos están...

145 millones de registros, afectados por el robo de datos en eBay

145 millones de registros, afectados por el robo de datos en eBay

Aporte de: Carlos Antonio eBay ha reconocido que el robo de datos informáticos afecta a 145 millones de registros de clientes, por lo que se convierte en uno de los mayores robos cibernéticos de...

FBI: #BlackShades infectó medio millón de computadoras. Detienen a 97 sospechosos en 16 países.

FBI: #BlackShades infectó medio millón de computadoras. Detienen a 97 sospechosos en 16 países.

Más de medio millón de computadoras en más de 100 países fueron infectadas por un malware sofisticado el cual le permite a los cibercriminales secuestrar una computadora y su cámara web, dijeron las autoridades...

El Órgano Electoral dice que el padrón biométrico es “imposible de hackear”

El Órgano Electoral dice que el padrón biométrico es “imposible de hackear”

Aporte de: Carlos Antonio El jefe de Tecnologías de la Información del Servicio de Registro Civil (SERECI), Juan Carlos Luna, aseveró que el padrón biométrico está compuesto por algoritmos “difícilmente de ser violentados”, lo...

LOL, un mensaje distribuido en Facebook que contiene un malware

LOL, un mensaje distribuido en Facebook que contiene un malware

Una nueva amenaza se está distribuyendo en la red social Facebook, esta vez, haciendo uso de un mensaje cuyo único contenido es “LOL“. Además de este, en el mensaje se puede ver un archivo...

Utilizan servicios anti-DDoS para realizar DDoS más potentes

Utilizan servicios anti-DDoS para realizar DDoS más potentes

Las técnicas DDoS más utilizadas últimamente son los ataques de amplificación DNS y NTP, recientemente unos cibercriminales utilizaron una vulnerabilidad en un hosting para convertir a sus millones de visitantes en participantes de un...

Python para el pentest: Introducción

Python para el pentest: Introducción

Aporte de: Carlos Antonio De python hay que destacar principalmente su facilidad de aprendizaje y uso incluso para alguien sin nociones o con unas muy bajas de programación. El código es multiplataforma y solo...

Auditar la WiFi del hotel con resaca y un jailbroken iPhone

Auditar la WiFi del hotel con resaca y un jailbroken iPhone

Aporte de: Carlos Antonio Tras revisar los feeds RSS de seguridad y leer un post del blog del Maligno, reparé en que el hotel en el que me alojaba disponía de una red WiFi...

Social Media Auto Publish Powered By : XYZScripts.com