LinuxParty
Los ataques contra sistemas informáticos tienen ahora el potencial de causar una catástrofe mundial, pero sólo si se combinan con otro desastre, dijo en un informe el lunes la Organización para la Cooperación y el Desarrollo Económico (OCDE).
El estudio, que forma parte de un proyecto más amplio de la OCDE que examina posibles "Conmociones futuras mundiales" como un fallo del sistema financiero del mundo o una pandemia a gran escala, dijo que había muy pocas "ciberacciones" individuales que pudieran tener un impacto global.
Cuando los datos viajan a través de Internet, es necesario pasar a través de varias conexiones para llegar a su destino final. La mayoría de las personas no se dan cuenta de que los datos pueden ser leídos por cualquier máquina que pasa a través de este viaje.
BackTrack 4 es una herramienta basada en Debian para realizar completas auditorías de seguridad a sistemas informáticos.
Ofrece dos posibilidades de ejecución, bien un Live CD o instalación convencional. El software incluye decenas de herramientas orientadas a la auditoría de múltiples aspectos de sistemas (analizadores de paquetes, análisis forense, escáLas personas atacantes, tras conseguir el control total de los servidores, ejecutaron al parecer el comando "rm -rf" para provocar un borrado recursivo de todos los archivos. El dueño de la empresa LxLabs, K T Ligesh, de 32 años, se suicidó horas horas después del suceso.
Si algunas vez has querido modificar algún pequeño aspecto de cualquier programa o simplemente te gusta experimentar un poco, el programa que hoy te traemos seguramente será de tu agrado.
Se llama Resource Hacker y se puede definir como una utilidad que nos permite ver, modificar, añadir, borrar y extraer recursos de ficheros ejecutables para Windows (archivos .exe) y de ficheros de recursos (archivos .res). Para conseguirlo, Resource Hacker incorpora un compilador / descompilador interno que nos permite abrir y volver a compilar cualquier fichero de estos tipos.
-
Hackers
- 116 paquetes de malware encontrados en el repositorio PyPI que infectan sistemas Windows y Linux
- La reputación sombría de Tor solo terminará si todos lo usamos
- La hacker SexyCyborg, es la hacker más sexy del mundo
- Que signifca ser un hacker millonario menor de 25 años
- Cómo recuperar la contraseña de root olvidada en Rocky Linux / AlmaLinux
- SharkBot, el nuevo virus de Android que roba cuentas bancarias y criptomonedas
- Los gobiernos desactivan y detienen al grupo de Ransomware REvil
- Paquetes maliciosos de NPM detectados ejecutando Cryptomineros en dispositivos Windows, Linux y macOS
- Cómo utilizar Conspy para ver y controlar consolas virtuales Linux remotas en tiempo real
- Las mejores 20 herramientas de hacking y penetración en Linux
- La Policía británica le dice a los padres: Si tu hijo usa Discord, Kali Linux o VirtualBox, llamanos
- CamScanner, la app de Android infectada con un virus, que ahora debes comprobar y borrar, si procede.
- El bot que aterroriza a Internet: te graba cuando ves porno
- Top de la Mejores Chicas Hacker del Mundo
- El malware más complejo de la historia que ha estado 5 años escondido