LinuxParty
En esta ocasión, donde se ha encontrado malware es en una aplicación que se han descargado más de 100 millones de personas y no es otra que 'CamScanner'. Los expertos de la firma de seguridad eslovaca ESET han conseguido detectar un extraño programa que ataca blancos muy identificados, especialmente diplomáticos.
El Troyano Dropper (arrastra gotas):
Según ' The next web ', investigadores de Kasperky Lab, compañía rusa dedicada a la seguridad informática, encontraron un módulo malicioso en la aplicación de escaneo de documentos. Este virus lanza anuncios y descarga aplicaciones sin consentimiento en los dispositivos Android a los que accede.
Se trata de un nuevo bot malicioso que, entre otras cosas, permite espiar a los usuarios de los ordenadores afectados cuándo estos acceden a páginas pornográficas o de contenido erótico. Se trata de un nuevo ataque a la privacidad de los usuarios descubierto por la empresa de seguridad informática ESET al que han bautizado con el nombre de "Varenyky", un plato tradicional ucraniano con forma de media luna muy similar a las empanadillas.
Ying Cracker
Es una de las hackers más bella del mundo y una profesora de Shanghai, China. Enseña a la gente lo básico para iniciar el hacking. Se volvió popular en un Forum llamado “Chinese Hottie Hackers” donde consiguió una gran base de Fans.
Por otra parte su trabajo es impresionante, siendo una experta en software para hacking, escribiendo y lucrando de cursos en este tipo de herramientas, también ayuda a otros a romper (crack) software.
Algo interesante a mencionar de ella es que logro cambiarse su apellido por el de CRACKER. Cobra de 500 a 5,000 RMB (Renmimbi) Yuan Chino por ayudar a las personas y Hackear cualquier programa.
No suele ser fácil descubrir a grupos de hackeo financiados por estados, y tampoco es común descubrir el que podría ser el spyware más completo de la historia con 80 componentes distintos diseñados para el ciberespionaje más sofisticado. Esto es lo que afirma haber descubierto Kaspersky, donde afirman que esta herramienta ha estado cinco años oculta.
TajMahal: 80 módulos para un completísimo spyware que ha sido encontrado en una embajada
Un análisis de una red de computadoras comienza al comprender cuáles son las herramientas disponibles para realizar dicha tarea, cómo elegir la(s) correcta(s) para cada paso del camino, y por último, pero no menos importante, dónde comenzar.
Tenga en cuenta que esta lista no pretende ser exhaustiva, así que no dude en comentar esta publicación utilizando el formulario que se encuentra en la parte inferior si desea agregar otra utilidad útil que podamos estar perdiendo.
¿Qué servicios se están ejecutando y por qué?
Una de las primeras cosas que un administrador de sistemas debe saber acerca de cada sistema es qué servicios se están ejecutando y por qué. Con esa información en la mano, es una sabia decisión desactivar todos aquellos que no son estrictamente necesarios y evitar alojar demasiados servicios/servidores en la misma máquina física.
Por ejemplo, necesita deshabilitar su servidor FTP si su red no requiere uno (por cierto, hay métodos más seguros para compartir archivos a través de una red). Además, debe evitar tener un servidor web y un servidor de base de datos en el mismo sistema. Si un componente se ve comprometido, el resto corre el riesgo de verse comprometido también.
El sistema de votación será totalmente verificable y resultados transparentes, permitiendo a los votantes verificar si sus votos fueron registrados con precisión.
La Agencia de Proyectos de Investigación Avanzada del Departamento de Defensa de los Estados Unidos (DARPA, por sus siglas en inglés) lanzó un nuevo contrato de $ 10 millones para diseñar y construir un sistema de votación seguro que espera sea impermeable a la piratería.
Como informó Motherboard, el primer sistema de este tipo será diseñado por la firma de tecnología Galois, con sede en Oregón.
DARPA promete que el sistema de votación se diseñará para crear resultados totalmente verificables y transparentes, permitiendo a los votantes verificar si sus votos fueron registrados con precisión.
Trape es una herramienta de análisis e investigación OSINT, que permite a las personas rastrear y ejecutar ataques de ingeniería social inteligente en tiempo real. Fue creado con el objetivo de enseñar al mundo cómo las grandes empresas de Internet pueden obtener información confidencial, como el estado de las sesiones de sus sitios web o servicios y el control de sus usuarios a través del navegador, sin que ellos lo sepan, pero evoluciona con el objetivo de ayudar. Organizaciones gubernamentales , empresas e investigadores para rastrear a los ciberdelincuentes.
A principios del año 2018 se presentó en BlackHat Arsenal en Singapur : https://www.blackhat.com/asia-18/arsenal.html#jose-pino y en múltiples eventos de seguridad en todo el mundo.
Key Logging (registro del teclado) es el proceso de almacenar pulsaciones con/sin el conocimiento del usuario. El keylogging puede estar basado en hardware así como en software. Como queda claro en el nombre, un keylogger basado en hardware no depende de ningún software y el registro de pulsaciones de teclas se realiza en el nivel de hardware en sí. Mientras que un keylogger basado en software depende de un software especial para keylogging.
Hay una gran cantidad de aplicaciones de software de keylogger para casi todas las plataformas, ya sea Windows , Mac , Linux . Aquí estamos arrojando luz sobre un paquete de aplicación llamado Logkeys .
Ninguno de nosotros estamos a salvo. Los últimos grandes ataques informáticos han demostrado que el segmento de la ciberseguridad es uno de los más interesantes profesionalmente, pero ¿cómo empezar a conocer este complejo mundo?
La respuesta podría estar en algo mucho más divertido de lo que podríamos pensar, porque existen diversos juegos que tratan de servir como introducción al mundo del hacking y la ciberseguridad. Los hay más y menos ambiciosos, pero todos ellos ofrecen diversión y aprendizaje a partes iguales. Quién sabe: podrías acabar convertirtiéndote en un hacker de verdad jugando.
-
Hackers
- 116 paquetes de malware encontrados en el repositorio PyPI que infectan sistemas Windows y Linux
- La reputación sombría de Tor solo terminará si todos lo usamos
- La hacker SexyCyborg, es la hacker más sexy del mundo
- Que signifca ser un hacker millonario menor de 25 años
- Cómo recuperar la contraseña de root olvidada en Rocky Linux / AlmaLinux
- SharkBot, el nuevo virus de Android que roba cuentas bancarias y criptomonedas
- Los gobiernos desactivan y detienen al grupo de Ransomware REvil
- Paquetes maliciosos de NPM detectados ejecutando Cryptomineros en dispositivos Windows, Linux y macOS
- Cómo utilizar Conspy para ver y controlar consolas virtuales Linux remotas en tiempo real
- Las mejores 20 herramientas de hacking y penetración en Linux
- La Policía británica le dice a los padres: Si tu hijo usa Discord, Kali Linux o VirtualBox, llamanos
- CamScanner, la app de Android infectada con un virus, que ahora debes comprobar y borrar, si procede.
- El bot que aterroriza a Internet: te graba cuando ves porno
- Top de la Mejores Chicas Hacker del Mundo
- El malware más complejo de la historia que ha estado 5 años escondido