Los ‘hackers’ (que no «cibercriminales») y las grandes compañías tecnológicas no son dos elementos que hayan combinado siempre bien: hasta hace no mucho, si un hacker se dedicaba a investigar (recurriendo a técnicas como la ingeniería inversa o la intrusión) las vulnerabilidades de una plataforma o software y hacía llegar los resultados a la compañía desarrolladora, no era extraño que la ‘buena acción’ terminara siendo recompensada con una demanda legal.
Hacking ético: ¿por qué es necesario?
No todos los hackers son criminales ni trabajan en un lugar oscuro o se encuentran encapuchados frente a una computadora. Existe una figura que es la del hacker ético, un experto en computación y redes, que con el consentimiento de una persona u organización, realiza constantemente ataques a un sistema, para encontrar vulnerabilidades que un cibercriminal o un hacker malicioso podría eventualmente hallar.
El nuevo Kali Linux trae un «tema incógnito» que luce igual a Windows 10 para que nadie sospeche que estás hackeando cosas
Offensive Security acaba de anunciar el lanzamiento oficial de Kali Linux 2019.4 que puede ser descargada de inmediato. La más reciente versión de la distribución viene cargada de múltiples mejoras y novedades sumamente interesantes.
Descubren 125 fallas de seguridad en routers y dispositivos de almacenamiento
ESET, compañía líder en detección proactiva de amenazas, analiza el descubrimiento de un total de 125 fallas de seguridad al investigar un total 13 routers y dispositivos de almacenamiento conectado en red, también conocidos como dispositivos NAS.
Google Chrome: así es cómo el navegador evitará que se instalen virus en tu dispositivo
Google Chrome quiere protegerte contra las descargas riesgosas a través de un nuevo sistema de seguridad y aquí te enseñamos cómo activarlo.
Continuar leyendo «Google Chrome: así es cómo el navegador evitará que se instalen virus en tu dispositivo»El último método para infiltrarse en una red informática no usa técnicas complicadas: paquetes físicos que llegan a casa
A la hora de infiltrarse en una red informática existen diferentes métodos para que un tercero entre sin autorización: phishing, troyanos, vulnerabilidades en el sistema, fuerza bruta… Pero, ¿por qué complicarse tanto si puede ser suficiente con enviar un paquete físico como los de Amazon con la víctima como destinatario?
Continuar leyendo «El último método para infiltrarse en una red informática no usa técnicas complicadas: paquetes físicos que llegan a casa»Revelan cuál es el software más vulnerado por los «hackers» en lo que va del año
El paquete Office, propiedad de Microsoft, es un conjunto de herramientas lanzada oficialmente en 1990 por separado del sistema operativo Windows. Su carácter masivo —lo utilizan a diario 185 millones de usuarios en el mundo—, lo hizo apetecible para los cibercriminales y las cifras no hacen más que confirmarlo: fue responsable del 70 por ciento de las amenazas causadas durante el primer semestre de 2019.
Continuar leyendo «Revelan cuál es el software más vulnerado por los «hackers» en lo que va del año»Cómo Google puso al descubierto 6 maneras de hackear un iPhone
Los investigadores de Google Zero, un equipo especial de Apple que rastrea posibles fallas en sistemas informáticos, reportaron que el código de los dispositivos móviles de Apple tienen errores que podrían ser explotados con fines maliciosos.
Desarrollan Morpheus, el procesador «imposible de hackear»
Debido a sus singulares características, para que el chip cumpla con su cometido, es necesario reducir su tamaño y por tanto, su rendimiento.
Continuar leyendo «Desarrollan Morpheus, el procesador «imposible de hackear»»Así sería Bashe, el ransomware capaz de infectar 30 millones de dispositivos
¿Qué sucedería si cientos de miles de empleados en miles de empresas reciben un correo de phishing haciéndose pasar por el departamento de finanzas? Una simulación llevada a cabo en Singapur estudia sus hipotéticas consecuencias.
Continuar leyendo «Así sería Bashe, el ransomware capaz de infectar 30 millones de dispositivos»