• Sáb. Ene 22nd, 2022

Astra Coin

Empresa de Ciberseguridad, mantenimiento de paginas web, análisis forense, llama para más información

AndresTorres

  • Inicio
  • ✔Decodificador para STOP ransomware lanzado, trabajando contra 148 de 160 variaciones.

✔Decodificador para STOP ransomware lanzado, trabajando contra 148 de 160 variaciones.

Los especialistas de Emsisoft lanzaron una utilidad gratuita para descifrar datos dañados después de los ataques de STOP ransomware. Permítame recordarle que STOP es una de las familias de ransomware más activas en este momento, y…

Alexa y Google Home pueden usarse para suplantación de identidad y espionaje en sus hosts

Los expertos de SRLabs hablaron sobre una serie de problemas en Alexa y Google Home que los desarrolladores de Google no han podido resolver durante varios meses. Los atacantes pueden usar asistentes de…

La actualización nueva de Windows 10 deshabilita el antivirus

La actualización acumulativa KB4520062 para Windows 10 (versión 1809), lanzada el 15 de octubre, bloquea la solución de seguridad preinstalada en el sistema. Según Microsoft, después de instalar la actualización, la…

La vulnerabilidad de 4 años permite comprometer completamente los sistemas Linux

Linux ha identificado una vulnerabilidad crítica que proporciona la capacidad de obtener de forma remota un control total sobre los sistemas atacados. Ya existe un parche que soluciona el problema, pero aún no…

Descomprimir archivos BZ2 en Linux

Bzip2 es un algoritmo de compresión de archivos que a menudo se usa junto con tar. El hecho es que el alquitrán en sí mismo no sabe cómo reducir el peso…

Usar WIRESHARK para ANALIZAR el TRÁFICO

Wireshark es un poderoso analizador de red que puede usarse para analizar el tráfico que pasa a través de la interfaz de red de su computadora. Es posible que lo necesite…

El ejército ruso lanza sus comunicaciones móviles

El Ministerio de Defensa ha creado empresas equipadas con relés móviles y antenas de sus propias comunicaciones celulares, y así los militares podrán formar zonas cerradas de intercambio de información.…

Cómo funciona el ataque al enclave SGX

A lo largo de los años de evolución caótica, el conjunto de instrucciones del ensamblador x86-64 ha generado las combinaciones más extrañas. Hoy veremos un enfoque creativo para usar las instrucciones…

Obtener datos de usuario en redes Windows sin privilegios

Imagine que alguien está atacando una red corporativa de Windows. Inicialmente, un atacante tiene pocos privilegios en el dominio o no los tiene en absoluto. Por lo tanto, buscará cuentas y servicios…

Cómo funcionan las redes ZigBee

ZigBee es uno de los protocolos utilizados para la automatización del hogar. Su soporte se brinda a bombillas inteligentes, interruptores inalámbricos, sensores de movimiento y otros dispositivos que aumentan la comodidad. ¿Pero…