Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
enero
(Total:
51
)
- Google da más de 1 millón y medio de dólares en el...
- Vulnerabilidad en Wi-Fi Direct de Android permite ...
- Mozilla hace una donación a la red Tor
- Disponible LibreOffice 4.4 con nueva interfaz
- Manual análisis tráfico de red con Wireshark
- El mayor ataque DDoS alcanzó los 400Gbps en 2014
- YouTube utilizará por defecto HTML5 en lugar de F...
- Características técnicas del Bq Aquaris E4.5 Ubuntu
- GHOST: glibc: buffer overflow en gethostbyname CVE...
- FairPhone: el teléfono móvil justo
- Lizard Squad tumba Facebook, Instagram y MySpace
- Vodafone confirma el bloqueo a The Pirate Bay por ...
- Lizard Squad hackea la web de Malaysia Airlines
- Disponible Wifislax-4.10.1 (Versión de mantenimiento)
- Nvidia amplía la familia Maxwell con la GeForce GT...
- La policía incautó 50 servidores en la redada cont...
- Solucionada vulnerabilidad XSS en el panel de cont...
- LibreOffice Viewer Beta disponible para Android
- Nueva variante del Ransomware CryptoLocker descubi...
- Nueva vulnerabilidad 0day en Flash Player
- Estudio del mejor disco duro mecánico del 2014 por...
- Las peores contraseñas del 2014
- El registrador de dominios GoDaddy soluciona una g...
- WhatsApp empieza a banear por 24 horas a los usuar...
- Jornadas X1RedMasSegura 2015
- Llega Adamo móvil para clientes de la compañía
- Detienen a un joven de 18 años acusado de pertenec...
- Disponible Tails 1.2.3 la distribución Linux para ...
- KeySweeper cargador USB registra todas las pulsaci...
- Jornadas INCIBE de ciberseguridad para estudiantes...
- Exploit Pack el framework Metasploit open source
- Dark Mail, el e-mail seguro del fundador de Lavabit
- Se cumplen dos años del suicidio de Aaron Swartz
- Ataques XSS avanzados y ejemplos de explotación
- Guía básica de privacidad, anonimato y autodefensa...
- SPARTA Python Gui para hydra y nmap
- "Volveré" El mensaje cifrado oculto de The Pirate Bay
- Manual - Tutorial WPS Pin Generator para Wifislax
- Manual GOYscript (WEP, WPA & WPS)
- Kali Linux NetHunter - ROM de Kali para Android co...
- Script automatizado GeminisAuditor v1.0 [WEP, WPA,...
- Disponible para descargar la preview de Microsoft ...
- Softavir - el antivirus español basado en listas b...
- Pentoo: una distribución dirigida a la seguridad i...
- LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta - Crack...
- 4Chan primera víctima del ataque DDoS utilizando L...
- Twitter permite eliminar la localización de tus me...
- Colección de 2386 juegos de MS-DOS para jugar desd...
- Lizard Squad ofrece su servicio de pago por realiz...
- Continúan las detenciones de supuestos miembros de...
- II Jornadas de Seguridad y Ciberdefensa de la Univ...
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
La seguridad en dispositivos móviles es cada vez más crucial, especialmente ante el crecimiento de aplicaciones maliciosas diseñadas para v...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Lizard Squad hackea la web de Malaysia Airlines
lunes, 26 de enero de 2015
|
Publicado por
el-brujo
|
Editar entrada
Lizard Squad deja apartados sus ataques DDoS y ahora se dedica a hackear páginas webs como lade Malaysia Airlines, tristemente conocida por perder aviones. En el deface han dejado un mensaje "404 plane not found" y aseguran haber robado información confidencial de la compañía, cosa que la empresa desminte vía Twitter.
Recordemos el año pasado la compañía fue víctima de dos catástrofes. El vuelo MH370 desapareció en marzo de 2014 con 239 personas a bordo, se cree que cayó en el Pacífico pero desde entonces falta toda pista sobre su paradero. En julio, el vuelo MH17 se estrelló en el este de Ucrania con 298 personas a bordo, derribado por un misil.
Así ha quedado la web oficial de la compañía de aviación, famosa en toda el mundo por la desaparición del vuelo de la aerolínea MH370
El sitio web de Malaysia Airlines ha sido defaceado:
https://www.facebook.com/my.malaysiaairlines/posts/686743974772132
Algunos medios de comunicación han informado de que la imagen lagarto era en algunos casos sustituidos por un avión de Malaysia Airlines en vuelo, y se incluye el mensaje "ISIS prevalecerá".
Un grupo que se autodenomina "CyberCaliphate" recientemente tomó el control del Comando Central de Estados Unidos cuentas de medios sociales en Twitter y YouTube, aunque no está claro si eso estaba conectado con Lizard Squad
La imagen colgada en imgur:
Lizard Squad ha amenzada con revelar datos condidenciales de la compañía:
MH370 Avión desaparecido Malaysia Airlines
Recordemos el año pasado la compañía fue víctima de dos catástrofes. El vuelo MH370 desapareció en marzo de 2014 con 239 personas a bordo, se cree que cayó en el Pacífico pero desde entonces falta toda pista sobre su paradero. En julio, el vuelo MH17 se estrelló en el este de Ucrania con 298 personas a bordo, derribado por un misil.
Así ha quedado la web oficial de la compañía de aviación, famosa en toda el mundo por la desaparición del vuelo de la aerolínea MH370
El sitio web de Malaysia Airlines ha sido defaceado:
Malaysia Airlines ha reconocido el incidente en su página de Facebook:404 - Plane Not Found
Hacked by LIZARD SQUAD - OFFICIAL CYBER CALIPHATE
https://www.facebook.com/my.malaysiaairlines/posts/686743974772132
Malaysia Airlines confirms that its Domain Name System (DNS) has been compromised where users are re-directed to a hacker website when www.malaysiaairlines.com URL is keyed in.
At this stage, Malaysia Airlines’ web servers are intact.
The airline has resolved the issue with its service provider and the system is expected to be fully recovered within 22 hours.
The matter has also been immediately reported to CyberSecurity Malaysia and the Ministry of Transport.
Malaysia Airlines assures customers and clients that its website was not hacked and this temporary glitch does not affect their bookings and that user data remains secured.
Algunos medios de comunicación han informado de que la imagen lagarto era en algunos casos sustituidos por un avión de Malaysia Airlines en vuelo, y se incluye el mensaje "ISIS prevalecerá".
Un grupo que se autodenomina "CyberCaliphate" recientemente tomó el control del Comando Central de Estados Unidos cuentas de medios sociales en Twitter y YouTube, aunque no está claro si eso estaba conectado con Lizard Squad
La imagen colgada en imgur:
Lizard Squad ha amenzada con revelar datos condidenciales de la compañía:
Going to dump some loot found on http://t.co/D9XYneQoaK servers soon
— Lizard Squad (@LizardMafia) January 26, 2015
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.