Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
479
)
-
▼
abril
(Total:
45
)
-
Restaurar un SSD con el método del ciclo de energía
-
El invierno de la IA: así fue el período en el que...
-
Comprar un PC con ARM en 2025
-
NVIDIA publica todas sus tecnologías PhysX y Flow ...
-
Desarrollar software en 2027 será como dirigir una...
-
Así está cambiando la IA la forma en que el mundo ...
-
Crea un pasaporte falso en cinco minutos con ChatG...
-
China ha comenzado la producción masiva de batería...
-
Meta presenta Llama 4, su nuevo modelo LLM de inte...
-
¿Qué es la cuantización, los parámetros y la tempe...
-
ByteDance DreamActor-M1: La IA que anima tu foto e...
-
Docker Model Runner: ejecución sencilla de modelos...
-
Amazon se une a la lista de interesados en comprar...
-
La Justicia francesa obliga a CloudFlare bloquear ...
-
Samsung sufre una filtración de datos de 270.000 r...
-
Con 21 años creó una IA que engaña en entrevistas ...
-
Anthropic presenta Claude para la Educación, una I...
-
Microsoft presenta la máquina de recuperación rápi...
-
No hace falta pagar para tener un escritorio remot...
-
La Policía Nacional detiene en España a 16 persona...
-
Microsoft filtró una clave de activación un mes an...
-
Los internautas españoles claman contra la Justici...
-
Movistar no levanta el bloqueo de las IP de Cloudf...
-
Sanción a Apple de 150M€ por abuso de posición dom...
-
Archivos de FGR, SAT y más de 1,500 sitios mexican...
-
Gen-4, la IA que genera videos más realistas que Sora
-
Microsoft Word permite resumir documentos de cient...
-
Vulnerabilidades críticas en PHP y Apache Tomcat
-
Microsoft quiere cambiar el pantallazo azul de la ...
-
El Gobierno de España aprueba el DNI digital, que ...
-
Elon Musk afirma que le ha dado a la madre de su ú...
-
Un juzgado admite la demanda millonaria de la OCU ...
-
Google admite no saber por qué su IA aprende cosas...
-
Filtrados 2.800 millones de usuarios de Twitter/X,...
-
Una mujer recupera el habla 18 años después de un ...
-
Amazon Nova Act es la nueva IA que puede navegar l...
-
Un usuario se compró un lavavajillas conectado de ...
-
Hackean la megafonía de El Corte Inglés e incitan ...
-
Temperatura GPU (Tarjeta Gráfica)
-
Cifrado extremo a extremo ¿qué es?
-
Bjarne Stroustrup, creador de C++, aconseja a los ...
-
OpenAI aumenta las recompensas de su programa de v...
-
Sistema de archivos ReFS vs NTFS en Windows 11
-
Instalar LM Studio (IA LLM en local)
-
La banda del Niño Skin consiguió 'empurar' al guar...
-
-
▼
abril
(Total:
45
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
- El robo del siglo: así perpetró Corea del Norte el mayor hurto de activos digitales de la historia para financiar su pro
- Nuevo DNI digital: cómo funciona y cuándo será posible llevar el DNI en el móvil
- Trump restó importancia a la filtración de planes militares de EEUU en un chat
- Corea del Norte prepara un ejército de hackers: especializados en IA para espiar a Occidente
- Elon Musk cobra la API de Twitter (X) a precio de oro: esta app te permite usarla gratis
Etiquetas
seguridad
(
403
)
google
(
380
)
privacidad
(
369
)
ransomware
(
358
)
vulnerabilidad
(
337
)
Malware
(
279
)
tutorial
(
272
)
cve
(
268
)
Windows
(
265
)
android
(
262
)
manual
(
257
)
hardware
(
229
)
software
(
209
)
linux
(
132
)
twitter
(
118
)
ddos
(
100
)
WhatsApp
(
97
)
Wifi
(
88
)
cifrado
(
80
)
herramientas
(
77
)
hacking
(
76
)
nvidia
(
76
)
sysadmin
(
70
)
app
(
69
)
Networking
(
63
)
ssd
(
59
)
youtube
(
52
)
firmware
(
45
)
office
(
44
)
adobe
(
43
)
hack
(
41
)
firefox
(
36
)
contraseñas
(
34
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
apache
(
29
)
MAC
(
28
)
flash
(
28
)
anonymous
(
27
)
programación
(
25
)
exploit
(
24
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
21
)
ssl
(
19
)
SeguridadWireless
(
17
)
Forense
(
16
)
documental
(
16
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Mostrando entradas con la etiqueta cryptolocker. Mostrar todas las entradas
Mostrando entradas con la etiqueta cryptolocker. Mostrar todas las entradas
Detienen la propagación del ransomware Wanna Cry registrando un dominio
sábado, 13 de mayo de 2017
|
Publicado por
el-brujo
|
Editar entrada
El experto en seguridad Marcus Hutchins se ha convertido en un "héroe accidental" tras gastar unos pocos dólares y registrar un dominio inexistente, que hace que el ransomware WannaCry deje de extenderse. Vió que el malware tenía codificadas consultas a un dominio muy largo, que no estaba registrado Si WannaCry ve que ese dominio está activo, deja de propagarse. Aparentemente, los creadores del malware habían creado este interruptor para poder detener su avance. Cisco ha confirmado que la extensión se ha detenido por este descubrimiento. Microsoft ha decidido parchear versiones sin soporte de Windows por la gravedad del asunto.

El ayuntamiento de Rialp también es víctima de un ransomware
miércoles, 19 de abril de 2017
|
Publicado por
el-brujo
|
Editar entrada
El alcalde de Rialp, Gerard Sabarich, el pequeño municipio de Rialp (Lleida), de apenas 700 vecinos, ha comunicado a los Mossos d'Esquadra que la información de los ordenadores de su Ayuntamiento quedó el pasado jueves "secuestrada" por un virus informático, que llegó a través de un correo electrónico fraudulento titulado 'Factura Carmen', tras lo que se exigió un rescate del que el consistorio no ha llegado a conocer la cuantía, ha informado a Europa Press la policía catalana.
Nueva campaña Ransomware CryptoLocker con extensión .Osiris
lunes, 6 de marzo de 2017
|
Publicado por
el-brujo
|
Editar entrada
Hay una nueva oleada del ransomware Cryptolocker con el gancho de un e-mail con el asunto "FACTURA" , de los que hemos
recibido zips con factura2, factura4, factura6, factura7, factura9,
factura10, ... que contienen un enlace a Dropbox en un zip, que dentro hay un fichero JavaScript con extensión .js que instala Cryptolocker de nueva
generación, de los que cuando codifican dejan los ficheros cifrados con
extensión final de 6 letras aleatorias.

Nueva oleada del virus Crypt0l0cker con aviso de Correos de Carta Certificada
martes, 5 de abril de 2016
|
Publicado por
el-brujo
|
Editar entrada
Se ha detectado una nueva campaña en abril de 2016 de phishing que suplanta la identidad de la
empresa Correos con una supuesto e-mail con el asunto de "carta certificada" con el objetivo de engañar a los usuarios mediante
ingeniería social, para que hagan clic en un enlace que les redirige a
una web maliciosa que suplanta la identidad de la compañía y tratar de
provocar que los usuarios descarguen e instalen (ejecuten) un virus que cifra todos los
archivos del ordenador.

CCN-CERT: Medidas de seguridad contra el Ransomware
martes, 5 de mayo de 2015
|
Publicado por
el-brujo
|
Editar entrada
Ante el incremento continuado de este tipo de ataques, el CCN-CERT ha
actualizado y publicado su Informe de Amenazas IA-21/14 Medidas de seguridad contra Ransomware cuyo objeto es dar a conocer determinadas
pautas y recomendaciones de seguridad que ayuden a prevenir y gestionar
incidentes derivados de un proceso de infección a través de Ransomware,
así como el método de desinfección de cada espécimen o los pasos
necesarios para recuperar los ficheros afectados.

TeslaCrypt, una variante del ransomware CryptoLocker que si puede ser descifrado
|
Publicado por
el-brujo
|
Editar entrada
Al contrario que el ransomware CryptoLocker, el TeslaCrypt si tiene solución gracias a que usa un cifrado simétrico (AES CBC 256) implementado en la función "EncryptWithCbcAes"

Nueva variante del virus CryptoLocker: Crypt0L0cker
viernes, 24 de abril de 2015
|
Publicado por
el-brujo
|
Editar entrada
Se ha detectado una nueva campaña en abril de 2015 de phishing que suplanta la identidad de la
empresa Correos con una supuesta "carta certificada" con el objetivo de engañar a los usuarios mediante
ingeniería social, para que hagan clic en un enlace que les redirige a
una web maliciosa que suplanta la identidad de la compañía y tratar de
provocar que los usuarios descarguen e instalen (ejecuten) un virus que cifrará los
archivos del ordenador.

El FBI ofrece 3 millones de dólares de recompensa por Bogachev: el responsable de la botnet Zeus
miércoles, 25 de febrero de 2015
|
Publicado por
el-brujo
|
Editar entrada
El FBI ha anunciado la mayor recompensa de la historia por un hacker.
Ofrecen 3 millones de dólares por información que sirva para arrestar a
Evgeniy Bogachev, un ruso de 31 años. Bogachev es el supuesto
administrador de la botnet GameOver Zeus, de la que se estima que ha
infectado un millón de ordenadores y ha causado daños por 100 millones
de dólares. También es el creador de CryptoLocker, un "virus" del tipo Ransomware, que pide dinero de rescate por descifrar archivos secuestrados del ordenador.

Nueva variante del Ransomware CryptoLocker descubierta
jueves, 22 de enero de 2015
|
Publicado por
el-brujo
|
Editar entrada
PandaLabs ha detectado nueva variante de ransomware conocido como TorrentLocker o CryptoLocker Trj/RansomCrypt.B. La neuva variante bautizada como CTB-Locker aka Citroni, la principal diferencia es que demuestra que, si pagas, puedes recuperar todos los ficheros cifrados. La otra novedad es que incluye nuevas traducciones en Holandés e Italiano.
Análisis del ransomware TorrentLocker
miércoles, 17 de diciembre de 2014
|
Publicado por
el-brujo
|
Editar entrada
TorrentLocker, el malware que ha infectado a miles de sistemas de ordenadores alrededor del mundo, tomando información como rehenes a los
datos y demandando el pago de un rescate para su devolución. Los ficheros primero fueron cifrados con AES-256 con CTR (Counter) que consiguió ser descifrado y ahora son cifrados con AES-256-CBC (Cipher-block chaining). Los pagos del rescate han sido automatizados a través de una página de pagos amigable para el usuario, que explica cómo pagar con bitcoins para recibir el software de descifrado.

Alerta por infecciones masivas por e-mail falso de un Aviso de "Correos"
viernes, 5 de diciembre de 2014
|
Publicado por
el-brujo
|
Editar entrada
Se ha detectado una campaña de phishing que suplanta la identidad de la
empresa Correos con una supuesta "carta certificada" con el objetivo de engañar a los usuarios mediante
ingeniería social, para que hagan clic en un enlace que les redirige a
una web maliciosa que suplanta la identidad de la compañía y tratar de
provocar que los usuarios descarguen e instalen (ejecuten) un virus que cifrará los
archivos del ordenador.
