Rumores El Malware Regin Que Circula Desde 2008 y Afecta a Todos los Windows...
Si bien son de público conocimiento los rumores de que la NSA habría creado distintos malwares con fines de espionaje político, hoy poseemos la confirmación misma del hecho, provista por la gente de...
View ArticleDescubren que la NSA Creó o Contrató a los Mismos Creadores de los Malware...
Por más de 10 años, el malware Regin ha infectado a diversos objetivos alrededor del mundo. Ahora hay pruebas claras de que Regin y QWERTY (un keylogger de la NSA revelado por Edward Snowden) fueron...
View ArticleAtacantes pueden evadir protecciones de Windows cambiando un solo bit
Esta vulnerabilidad de elevación de privilegios (CVE-2015-0057) está presente en el módulo Win32k.sys, que es el componente GUI de Microsoft Windows Kernel. Entre otras cosas, el módulo se encarga de...
View ArticleMalware Android/PowerOffHijack.A Espía tu Teléfono Android Aunque lo Apagues
Un nuevo ‘malware’ que afecta a los dispositivos gobernados por Android está resultando particularmente peligroso porque puede llamar, hacer fotos o mandar mensajes aunque el usuario crea que ha...
View ArticleTendencias en Seguridad 2015
Mucha gente pregunta por a qué tecnologías merece la pena apostar, qué titulaciones tienen futuro o simplemente, cual lenguaje de programación es el que ahora está de moda. Estas preguntas son...
View ArticleLos Que Dieron Su Libertad Por que Tu Tengas Libertad en Internet
Existen muchos actores en la esfera internacional que se esfuerzan por lograr que este mundo sea un lugar mejor; un lugar donde se protejan los derechos, las libertades y la dignidad de las personas. A...
View ArticleBlogs, Webs, Personas y Newsletter Recomendados para Seguir Si te Interesa el...
Hoy, 28 de enero, es el día de la privacidad y de la protección de datos. Para celebrarlo, desde Genbeta hemos elaborado una completa lista con recursos relacionados con la privacidad y seguridad que...
View ArticleEquation: Encuentran la Plataforma Más Sofisticada y Antigua de Cyberguerra
Si hace unos años sorprendía al mundo el descubrimiento de las sofisticadas ciberamenazas de ofensiva militar Stuxnet y Flame, ahora los expertos han localizado la que sería su plataforma inicial, la...
View ArticleLogran Transmitir Información de una Computadora a Otra Mediante Ondas de Calor
Hay veces en que la línea divisoria entre la realidad y una película de James Bond es tan delgada, que nos llegamos a confundir de cuál es la vida real y cuál no. En este caso, investigadores de la Ben...
View ArticleSecret Layer: Programa de Esteanografía Para Ocultar Información en Imágenes
Secret Layer es un programa muy facil de usar para poder ocultar información dentro de imágenes. Existen dos versiones, la version Ligt permite ocultar datos en las imágenes mientras la versión pro...
View ArticleApps Peden Robar tus Contraseñas en iOS, iCloud y Apps de Passwords por...
Un estudio realizado por 6 investigadores de la Universidad de Indiana, Georgia Tech y la Universidad de Peking ha descubierto un nuevo agujero de seguridad en iOS y OS X que permitiría a aplicaciones...
View ArticleVenom: Nueva Vulnerabilidad en Centros de Datos Casi tan Grave como Heartbleed
No contentos con haber descubierto a Heartbleed hace algún tiempo atrás, pareciera que hoy descubrir nuevas vulnerabilidades en sistemas que poseen información sensible es pan de cada día. y lo peor...
View ArticleLogran Hackear un Corvette
Cuando el dongle se conecta al tablero del auto, se pueden transmitir instrucciones al CAN bus, una red que permite comunicar todas las unidades de control electrónicas (ECU) a diferentes subsistemas...
View ArticleLanzan Kali Linux 2
Kali Linux 2.0 (Kali Sana) es una plataforma de pruebas de penetración de código abierto que cuenta con cientos herramientas para pruebas de penetración, análisis forense, hacking e ingeniería inversa...
View ArticleCómo Tecleas o Cómo Mueves el Mouse Te Pueden Identificar
De acuerdo con Per Thorsheim, fundador de PasswordsCon e investigador en el área de seguridad informática, el patrón de tecleo de una persona puede ser suficiente para crear un perfil biométrico de...
View ArticleLogran Hackear iPhones y iPads sin Jailbreak con Ataque Masque
La falla se está utilizando activamente contra los usuarios de iPhone e iPad, según la firma de seguridad informática FireEye. FireEye rastreó datos filtrados de Hacking Team para averiguar qué tipo...
View ArticleDescubren Falla de Seguridad en Mac OSX e iOS que Permite Robar Todas tus...
Usando la falla, los atacantes pueden construir una aplicación que es capaz de robar cualquiera o todas las contraseñas guardadas en el llavero de Apple. Sergún se informa, la misma falla puede ser...
View ArticleDescubren Malware de Hacking Team para Infectar iOS y Android
Se descubrió un Malware que usaba Hacking Team para infectar dispositivos Android e iOS. Ambos sistemas operativos fueron vulnerables a un malware RCS (Sistema de Control Remoto) que permite a los...
View ArticleHackean Jeep Cherokee y Logran Controlarles: Acelerador, Freno, transmision,...
De acuerdo a las pruebas realizadas, los hackers Charlie Miller y Chris Valasek, demostraron cómo se puede hackear y tomar control de algunas funciones de una Jeep Cherokee; como modificar la...
View ArticleC-C-C-Combo Breaker: Dispositivo que Abre Cerraduras por Combinación como los...
Hace unos días ví la nueva película de Misión Imposible, ahí usan un dispositivo del tamaño de una medalla para abrir las cerraduras de combinaciones. Pues no estamos tal lejos de esos gadgets. Se...
View Article
More Pages to Explore .....