Entradas Mensuales
-
▼
2021
(Total:
191
)
-
▼
abril
(Total:
29
)
-
Falsa oferta de trabajo de LinkedIn instala un tro...
-
Troyano bancario IcedID: ¿el nuevo Emotet?
-
¿Qué es el "checksum" de un fichero bajado de inte...
-
Ransomware: DoppelPaymer (BitPaymer)
-
Finaliza concurso hacking Pwn2Own 2021
-
journalctl; analizar logs del sistema en Linux
-
Microsoft fabricará cascos de realidad aumentada p...
-
Verifica si tu número de teléfono ha sido filtrado...
-
Filtran información personal de 500 millones de us...
-
ownCloud vs NextCloud crea tu propia nube personal
-
XPEnology: el SO operativo DSM de Synology
-
Alertan cheats contienen troyano en juegos como Ca...
-
Monitorización Discos Duros HDD y unidades SSD con...
-
Rendimiento memoria RAM DDR5 Vs DDR4
-
Análisis ransomware Avaddon
-
Detenido mafioso italiano tras ser reconocido en u...
-
Asterisk: centralita Telefonía IP (VoIP) de código...
-
Ejemplos útiles directivas de grupo de Windows 10
-
Los números de teléfono y datos personales de 533 ...
-
Completo Análisis del ransomware REvil (Sodinokibi)
-
Usar Telegram cómo nube personal ilimitada
-
Android envía 20 veces más datos a Google que iOS ...
-
Hackearon 7 correos electrónicos de parlamentarios...
-
Disponible distro hacking ético y pentester Parrot...
-
Centro de Operaciones de Seguridad (SOC)
-
Vulnerabilidades críticas en VMware vRealize Opera...
-
Mes de la videovigilancia en Instant Byte: webinar...
-
Google detuvo una operación antiterrorista en USA ...
-
Proteger seguridad servidor NAS QNAP
-
-
▼
abril
(Total:
29
)
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
232
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )

Etiquetas

Falsa oferta de trabajo de LinkedIn instala un troyano
Troyano bancario IcedID: ¿el nuevo Emotet?
Una campaña de phishing vía correo electrónico generalizada que utiliza archivos adjuntos maliciosos de Microsoft Excel y macros de Excel 4 está entregando IcedID en grandes volúmenes, lo que sugiere que está llenando el vacío de Emotet. También se utiliza para desplegar algunas variantes de ransomware.
¿Qué es el "checksum" de un fichero bajado de internet?
El checksum es una suma de comprobación que se obtiene de un origen de datos. Gracias a estas cualidades, el checksum se utiliza a menudo para comprobar que un fichero que nos hemos descargado es el correcto y no ha sido modificado desde el origen al destino. Ya sea por modificaciones maliciosas o bien por errores. Por eso, muchas veces veras a la hora de descargar un fichero una serie de números al lado junto al algoritmo utilizado para hacer el checksum. Antes se solía utilizar hash md5, ahora al ser considerado inseguro, se suele utilizar SHA256sum
Ransomware: DoppelPaymer (BitPaymer)
DoppelPaymer es una familia de ransomware y un grupo de actores de amenazas que debutó públicamente en junio de 2019. Si bien los ataques vinculados definitivamente tanto al grupo como a la versión completamente madura del malware comenzaron en junio de 2019, la seguridad obtuvo versiones anteriores y menos maduras del malware. investigadores varios meses antes, aunque sin ninguna afiliación grupal definitiva. Esto puede indicar que los actores estaban probando la funcionalidad antes de emplear el malware en un ataque real o que ajustaron su enfoque con el tiempo para tratar con sus víctimas.
Finaliza concurso hacking Pwn2Own 2021
Pwn2Own 2021 terminó con los concursantes que ganaron un récord de $ 1,210,000 por exploits y cadenas de exploits demostradas en el transcurso de tres días. El premio acumulado total para Pwn2Own 2021 fue de más de $ 1,500,000 en efectivo e incluyó un Tesla Model 3. Y una sola mujer participante, Alisa Esage