-
·
Siete hackers se hicieron millonarios ‘cazando’ vulnerabilidades en 2019: qué son los programas de ‘bug bounty’ que lo hacen posible
Los ‘hackers’ (que no «cibercriminales») y las grandes compañías tecnológicas no son dos elementos que hayan combinado siempre bien: hasta hace no mucho, si un hacker se dedicaba a investigar (recurriendo a técnicas como la ingeniería inversa o la intrusión) las vulnerabilidades de una plataforma o software y hacía llegar los resultados a la compañía…
-
·
Hacking ético: ¿por qué es necesario?
No todos los hackers son criminales ni trabajan en un lugar oscuro o se encuentran encapuchados frente a una computadora. Existe una figura que es la del hacker ético, un experto en computación y redes, que con el consentimiento de una persona u organización, realiza constantemente ataques a un sistema, para encontrar vulnerabilidades que un…
-
·
El nuevo Kali Linux trae un «tema incógnito» que luce igual a Windows 10 para que nadie sospeche que estás hackeando cosas
Offensive Security acaba de anunciar el lanzamiento oficial de Kali Linux 2019.4 que puede ser descargada de inmediato. La más reciente versión de la distribución viene cargada de múltiples mejoras y novedades sumamente interesantes.
-
·
Descubren 125 fallas de seguridad en routers y dispositivos de almacenamiento
ESET, compañía líder en detección proactiva de amenazas, analiza el descubrimiento de un total de 125 fallas de seguridad al investigar un total 13 routers y dispositivos de almacenamiento conectado en red, también conocidos como dispositivos NAS.
-
·
Google Chrome: así es cómo el navegador evitará que se instalen virus en tu dispositivo
Google Chrome quiere protegerte contra las descargas riesgosas a través de un nuevo sistema de seguridad y aquí te enseñamos cómo activarlo.
-
·
El último método para infiltrarse en una red informática no usa técnicas complicadas: paquetes físicos que llegan a casa
A la hora de infiltrarse en una red informática existen diferentes métodos para que un tercero entre sin autorización: phishing, troyanos, vulnerabilidades en el sistema, fuerza bruta… Pero, ¿por qué complicarse tanto si puede ser suficiente con enviar un paquete físico como los de Amazon con la víctima como destinatario?
-
·
Revelan cuál es el software más vulnerado por los «hackers» en lo que va del año
El paquete Office, propiedad de Microsoft, es un conjunto de herramientas lanzada oficialmente en 1990 por separado del sistema operativo Windows. Su carácter masivo —lo utilizan a diario 185 millones de usuarios en el mundo—, lo hizo apetecible para los cibercriminales y las cifras no hacen más que confirmarlo: fue responsable del 70 por ciento…
-
·
Cómo Google puso al descubierto 6 maneras de hackear un iPhone
Los investigadores de Google Zero, un equipo especial de Apple que rastrea posibles fallas en sistemas informáticos, reportaron que el código de los dispositivos móviles de Apple tienen errores que podrían ser explotados con fines maliciosos.
-
·
Desarrollan Morpheus, el procesador «imposible de hackear»
Debido a sus singulares características, para que el chip cumpla con su cometido, es necesario reducir su tamaño y por tanto, su rendimiento.
-
·
Así sería Bashe, el ransomware capaz de infectar 30 millones de dispositivos
¿Qué sucedería si cientos de miles de empleados en miles de empresas reciben un correo de phishing haciéndose pasar por el departamento de finanzas? Una simulación llevada a cabo en Singapur estudia sus hipotéticas consecuencias.