Blog de hackers lanzado por Microsoft

Cuantas veces habrás oído que empresas con mucho dinero contratan a hackers previamente «malignos» con el fin de que eviten la pena de cárcel y por el contrario cambien su rol de hacer cosas malas por el de ayudar a la seguridad de la propia empresa?

Microsoft es una de estas empresas pero evidentemente no suele hacerse eco en la prensa de estas situaciones, a pesar de eso Microsoft ha decidido lanzar un blog de hackers llamado Sigue leyendo Blog de hackers lanzado por Microsoft

Robar wifi es más que peligroso

Un día comentamos que un hombre había sido detenido por robar wifi. Hoy lo volvemos a mencionar, y es que si miramos las cosas como los jueces, robar wifi es equivalente a secuestrar un niño o un asesinato. Ahí es cuando viene todo el mundo con el típico: Tendríais que estar buscando criminales de verdad y no gente que roba wifi, pero bueno para algo están los departamentos de seguridad informática :P

En londres han arrestado a un hombre de 39 años por sospechar que estaba robando una señal wifi. Fue muy curiosa la detención ya que el hombre Sigue leyendo Robar wifi es más que peligroso

Yahoo Messenger + cámara web? mejor no.

Si utilizas el sistema de mensajería de Yahoo Messenger, tienes que tener en cuenta que existe una vulnerabilidad en el programa que puede causar la ejecución de un código malicioso en tu ordenador.

Fue descubierto en un foro de seguridad chino, y luego fue confirmado por los empleados de seguridad de Yahoo. La vulnerabilidad afecta Sigue leyendo Yahoo Messenger + cámara web? mejor no.

Comodo Memory Manager, adiós al desbordamiento de búfer?

Acabo de descubrir un producto que puede revolucionar el mundo de la protección a través de la red, estoy hablando de Comodo Memory Manager. Gracias a este programa podemos decir adiós al tan famoso desbordamiento de búfer.

Los ataques más peligrosos de toda la red son conocidos como desbordamiento de búfer, pudiendo conseguir una shell en el ordenador afectado debido a la vulnerabilidad y teniendo total acceso al ordenador. Hay veces que es inevitable ser atacado ya que se deberá a un fallo de seguridad en cualquier software que tengamos instalado, por eso siempre recomiendan tener todos los programas actualizados.

Sin lugar a dudas, es la primera vez Sigue leyendo Comodo Memory Manager, adiós al desbordamiento de búfer?

Shark, la nueva herramienta para crear troyanos

Los laboratorios de Panda han descubierto a Shark 2, una herramienta para crear troyanos que esta siendo distribuida por muchos foros de Internet. Los creadores lo actualizan y hay muchas versiones disponibles, como 2.1, 2.2 o 2.3.2.

«Los troyanos creados por Shark 2 estan diseñados para robar cualquier tipo de informacón confidencial, desde el procesador de tu ordenador hasta las tarjetas de crédito. Hasta pueden activar tu cámara y ver lo que estas haciendo. Este es otro paso en el crimen online, e implica una seria invasión a la privacidad» dijo Luis Corrons, Director Técnico de Panda.

Lo peor de todo es que hasta mi primo de 10 años puede conseguir este troyano (otra cosa es que sepa lo que es), tan solo hay que buscar en Google y nos lo mostrará en Sigue leyendo Shark, la nueva herramienta para crear troyanos

¿Qué es una vulnerabilidad?

La verdad es que en este blog suelo hablar bastante de vulnerabilidades y del tema de la seguridad, pero nunca me pare a pensar, si alguien lee un tema de seguridad es porque le interesa, pero el que quiere aprender y no sabe algunos términos que hace?

Hoy pretendo hacer una breve explicación de Vulnerabilidad, como bien dice su nombre y podemos entender, es algo que es vulnerable y por el cual en nuestro caso hablando de la informática, distinguimos el atacar una vulnerabilidad como lo más normal del mundo. Digamos que hay muchísimos ataques, pudiendo ser virus, gusanos, troyanos, códigos maliciosos los cuales fueron programados por hackers/crackers.

Tampoco quiero hacer esto una definición de diccionario y sino algo que le guste al lector leer, para eso vamos a empezar hablando de un sitio Sigue leyendo ¿Qué es una vulnerabilidad?

Hackear un correo electrónico en segundos

Si hay algo que esta dando que hablar en la actualidad es la black hat. Una reunión de expertos de seguridad y hackers en la cual pueden dar a luz sus habilidades para sobrepasar los limites de cualquier código.

Esta vez le tocaré el tema de hackear un correo electrónico siendo posible hackear cuentas utilizando Wi-Fi, el único requisito es que se necesita poder capturar paquetes a través del aire, utilizando ese método empieza a robar todas las cookies de los usuarios que estén volando por así decirlo. Para culminar, Sigue leyendo Hackear un correo electrónico en segundos

Un gusano de los buenos nos parchea WordPress

Cuando alguien habla de un gusano en la informática, se identifica como algo malo, similar a un troyano o malware, pero quien me iba a decir que ahora también hay gusanos buenos? Si bien nunca sabremos en realidad lo que puede llegar a estar haciendo el gusano. Según dice su autor lo que hace es parchear WordPress para que no te pueda pasar nada malo, al fin y al cabo si el se pudo meter, cualquiera puede.

Y todo esto pasó porque descubrió 7 vulnerabilidades de WordPress en dos días. El gusano se identifica con el nombre de Sigue leyendo Un gusano de los buenos nos parchea WordPress