LinuxParty
El objetivo no es asustarnos, pero lo han conseguido al hacernos saber que expertos ciberseguridad están probando hoy sus mecanismos de respuesta en el primer ejercicio de simulación de un ciberataque que se lleva a cabo a nivel paneuropeo.
Ponemos a continuación el ejemplo de Tururu:
1) En primer lugar crearemos un programa en C (el cual, va a ser la función "factorial" que llamaremos desde gambas)
De esta forma, Oracle ha decidido imponer su criterio y eliminar la suscripción básica que antes ofrecía Sun a un precio de 599 dólares anuales. A partir de ahora, el precio más bajo que se podrá pagar por hacerse con una suscripción a MySQL es nada menos que 2.000 dólares (1,408 euros exactamente).
Tanto es así, que Android ya ha conseguido colocarse en la segunda posición del ranking durante el tercer trimestre, sólo por detrás del Symbian de Nokia.
ESET presentó su lista de las amenazas más destacadas durante octubre, sobresaliendo Koobface y Stuxnet. La marca informó que en octubre se produjo un nuevo ciclo de propagación del troyano Koobface por medio de redes sociales, con capacidades de infección multi-plataforma; mientras Stuxnet causó euforia al dirigirse específicamente a los sistemas de control industrial SCADA.
En la lista aparece INF/Autorun en la primera posición del ranking con el 6.22% del total de detecciones.
Os presentamos el nuevo prototipo de helicóptero de combate del fabricante estadounidense Sikorsky, el Raider X2, que muy probablemente será adoptado por las fuerzas aéreas estadounidenses si las futuras pruebas salen como se espera. ¿Pero qué hace a este helicóptero diferente de los demás?
La respuesta es la tecnología X2, con la que Sikorsky consiguió batir el récord de velocidad en helicóptero este Septiembre con una marca de 463 kilómetros por hora. El sistema se basa en dos rotores coaxiales girando en sentido contrario, permitiendo eliminar el rotor de cola y sustituirlo por una hélice propulsora.
-
Hackers
- 29 Prácticos ejemplos de Nmap para Administradores de Sistemas / Redes
- 116 paquetes de malware encontrados en el repositorio PyPI que infectan sistemas Windows y Linux
- La reputación sombría de Tor solo terminará si todos lo usamos
- La hacker SexyCyborg, es la hacker más sexy del mundo
- Que signifca ser un hacker millonario menor de 25 años
- Cómo recuperar la contraseña de root olvidada en Rocky Linux / AlmaLinux
- SharkBot, el nuevo virus de Android que roba cuentas bancarias y criptomonedas
- Los gobiernos desactivan y detienen al grupo de Ransomware REvil
- Paquetes maliciosos de NPM detectados ejecutando Cryptomineros en dispositivos Windows, Linux y macOS
- Cómo utilizar Conspy para ver y controlar consolas virtuales Linux remotas en tiempo real
- Las mejores 20 herramientas de hacking y penetración en Linux
- La Policía británica le dice a los padres: Si tu hijo usa Discord, Kali Linux o VirtualBox, llamanos
- CamScanner, la app de Android infectada con un virus, que ahora debes comprobar y borrar, si procede.
- El bot que aterroriza a Internet: te graba cuando ves porno
- Top de la Mejores Chicas Hacker del Mundo