Publicado el 9 diciembre 2020 ¬ 18:24 pmh.mscComentarios desactivados en Respuesta ejemplar de FireEye tras sufrir un ataque que expone herramientas de Red Team
El 8 de Diciembre, cerrada la bolsa, Kevin Mandia (CEO de FireEye) compartía a través de la web de la compañía californiana las acciones que se están tomando como respuesta ante la intrusión que ha permitido el robo de herramientas de Red Team empleadas por FireEye. Entre las acciones que se están llevando a […]
Leer el resto de esta entrada »
Publicado el 23 junio 2019 ¬ 12:19 pmh.mscComentarios desactivados en Herramientas para probar la protección anti keylogger, el firewall y antivirus de tu equipo
A la hora de navegar por Internet podemos toparnos con muchos tipos de amenazas que pongan en riesgo el buen funcionamiento de los sistemas. Muchos tipos de virus, troyanos, keyloggers… En definitiva, software malicioso que atenta contra nuestra seguridad y privacidad. Por suerte también podemos contar con un gran abanico de posibilidades en cuanto a […]
Leer el resto de esta entrada »
Publicado el 16 mayo 2019 ¬ 14:43 pmh.mscComentarios desactivados en Hacker Chino utilizaba herramientas de la NSA antes de que Shadow Brokers las publicara.
Ha causado un gran asombro la noticia que revelaba que un grupo de Hackers supuestamente patrocinados por el gobierno chino, utilizaba las herramientas filtradas por la NSA antes de que el grupo hacktivista Shadow Brokers las filtrara. Según un nuevo informe publicado por la firma de ciberseguridad Symantec, un grupo vinculado a los chinos, al […]
Leer el resto de esta entrada »
Publicado el 10 mayo 2019 ¬ 11:02 amh.mscComentarios desactivados en Google incorpora herramientas anti-seguimiento en Chrome
Google ha anunciado nuevas actualizaciones de su navegador web Chrome que, afirma, mejorarán la privacidad general sin comprometer la experiencia del usuario, al dar a estos un mayor control de las cookies. Durante su conferencia de Google I/O, la compañía reveló cambios en la forma en que Chrome maneja las cookies, que son fundamentales para […]
Leer el resto de esta entrada »
Publicado el 26 abril 2019 ¬ 12:08 pmh.mscComentarios desactivados en Nuevo malware de minería de criptomonedas está utilizando las herramientas filtradas de la NSA
Ver información original al respecto en Fuente>
Leer el resto de esta entrada »
Publicado el 4 agosto 2017 ¬ 10:34 amh.mscComentarios desactivados en Wikileaks filtra las herramientas de la CIA para espiar webcams y micrófonos
Una nueva filtración de WikiLeaks deja a la vista los métodos para hackear cámaras de seguridad y micrófonos. WikiLeaks ha vuelto a hacer de las suyas: esta vez han publicado los métodos que la CIA usa para espiar webcams y micrófonos. Dumbo es como se llama el conjunto de herramientas para ello. Han sido publicadas […]
Leer el resto de esta entrada »
Publicado el 23 julio 2017 ¬ 11:00 amh.mscComentarios desactivados en WikiLeaks expone las herramientas que utiliza la CIA para hackear el protocolo SSH
SEGURIDAD SOFTWARE WikiLeaks expone las herramientas que utiliza la CIA para hackear el protocolo SSH WikiLeaks publicó nuevo documentos de su serie Vault7 sobre las herramientas que utiliza la CIA para perpetrar campañas de ciberespionaje. En esta ocasión, los documentos filtrados por WikiLeaks describen las herramientas utilizadas por la CIA para hackear el protocolo criptográfico […]
Leer el resto de esta entrada »
Publicado el 1 junio 2017 ¬ 15:38 pmh.mscComentarios desactivados en Desestimado el crowdfunding para comprar herramientas de la NSA a los hackers de Shadow Brokers Response Team
Investigadores revierten iniciativa de comprar herramientas de la NSA a hackers Shadow Brokers Response Team, agrupación de investigadores de seguridad, decidió abandonar un polémico proyecto de crowdfunding destinado a comprar herramientas de intrusión y sabotaje informático sustraídas a la Agencia Nacional de Seguridad estadounidense (NSA) por The Shadow Brokers. En sólo 36 horas de la […]
Leer el resto de esta entrada »
Publicado el 31 mayo 2017 ¬ 15:28 pmh.mscComentarios desactivados en HERRAMIENTAS DE KASPERSKY PARA DESINFECCION / DESCIFRADO DE RANSOMWARES
Al necesitar acceso a utilidades para desinfección y descifrado de ordenadores afectados por ransomwares, ofrecemos acceso a la descarga de las mismas, para quienes hubieren sido afectados por alguno de dichos malwares y pueda con ello solucionar el problema presentado Puede verse el acceso a dichas utilidades en: https://support.kaspersky.com/sp/viruses/disinfection Herramienta TDSSKiller id: 5350 : https://support.kaspersky.com/sp/viruses/disinfection/5350 […]
Leer el resto de esta entrada »
Publicado el 12 mayo 2017 ¬ 11:11 amh.mscComentarios desactivados en Actualización crítica para Cisco IOS e IOS XE por vulnerabilidad de las herramientas de la CIA
Cisco ha publicado una actualización de seguridad para solucionar una vulnerabilidad crítica en el software IOS de más de 300 modelos de switches Catalyst, que ya había sido anunciada a través de las famosos filtraciones de las herramientas de la CIA a través de WikiLeaks. El problema, con CVE-2017-3881, reside en el código de tratamiento […]
Leer el resto de esta entrada »
Publicado el 7 febrero 2017 ¬ 11:48 amh.mscComentarios desactivados en Tres nuevas herramientas para recuperar archivos cifrados por ransomware
herramientas de descifrado ransomwares mas comunes Las empresas de seguridad continúan dando el máximo para lanzar aplicaciones que permitan a los usuarios recuperar la mayoría de los archivos afectados por ransomware. La compañía de seguridad Avast ha sido la encargada de anunciar que las herramientas publicadas actúan sobre Jigsaw, HiddenTear y Stampado, tres amenazas muy […]
Leer el resto de esta entrada »
Publicado el 25 septiembre 2016 ¬ 8:12 amh.mscComentarios desactivados en SEGURIDAD EN INTERNET – HERRAMIENTAS
En los últimos tiempos, los usuarios de Internet están tomando mayores medidas de seguridad y privacidad a la hora de navegar por la red, para evitar ser rastreados por empresas e incluso por países. Desde las revelaciones de Snowden, esta preocupación ha aumentado, y ahora los usuarios toman ciertas medidas para proteger su privacidad y […]
Leer el resto de esta entrada »