|

▷▷Ingeniería social

El método de acceso no autorizado a los recursos de información basado en las características de la psicología humana.  El objetivo principal de los ingenieros sociales, como otros piratas informáticos y crackers, es obtener acceso a sistemas seguros para robar información, contraseñas, datos de tarjetas de crédito, etc. La principal diferencia con el ciberataque estándar…

|

Cómo usar Netcat: un cuchillo suizo para hackear

Bienvenido de nuevo, mis hackers! Durante más de 15 años, los hackers han estado utilizando una herramienta pequeña pero muy poderosa para una amplia gama de tareas. Esta herramienta se llama Netcat, y aunque es bien conocida en los círculos de hackers, pocas personas la conocen fuera de la comunidad de hackers. Es tan poderoso y útil…

|

Cómo obtener información sobre el sistema Linux y la computadora a través de la línea de comando

Al trabajar con el sistema operativo Linux, puede ser necesario conocer su versión y las especificaciones de la computadora. Tanto los usuarios comunes como los desarrolladores de software deben asegurarse de que las aplicaciones y los componentes de hardware sean compatibles entre sí. La línea de comandos de Linux tiene una variedad de comandos integrados que…

|

Cómo instalar XAMPP en Ubuntu 18.04 LTS

XAMPP son las siglas de Apache Cross-Platform, MariaDB PHP y Perl. La aplicación fue desarrollada por Apache Friends y sirve como host local o servidor local. A través de este servidor local, puede instalar software en su computadora y probar clientes o sitios web antes de ponerlos en Internet o en computadoras. XAMPP es mejor conocido por los…

|

Cómo instalar el certificado SSL en Microsoft Exchange Server 2013

Antes de comenzar a instalar un certificado SSL en un servidor web Microsoft Exchange Server 2013, debe completar los siguientes pasos: Comprar o renovar certificado SSL Generar CSR con algoritmo SHA-2 Guarde la CSR y la clave privada en su servidor Solicitar un certificado SSL Proporcionar documentos para obtener un certificado SSL que una autoridad…

|

Cómo rastrean la actividad de Skype en los teléfonos y tabletas de otras personas

En este artículo, aprenderá cómo controlar las comunicaciones de Skype instalando spyware en los dispositivos de destino. Ahora, hackear varias aplicaciones móviles, incluido Skype, se ha vuelto mucho más fácil que nunca, pero para implementar esto necesitará tener algunos conocimientos. Hablaremos sobre lo que necesita para esto y cómo funcionará. Skype ha existido durante muchos años y…

|

Nuevo reloj inteligente que podría salvar vida.

TAI más que un reloj personal Nuevo reloj inteligente que podría salvar vida. El experto en seguridad informática Andrés Silverio Torres ha patentado una pulsera de seguridad capaz de grabar en tiempo real vídeo/audio y enviarla a una central, una vez que presiona el boton de SOS o por medio de una palabra clave definida…

✔Decodificador para STOP ransomware lanzado, trabajando contra 148 de 160 variaciones.

Los especialistas de Emsisoft lanzaron una utilidad gratuita para descifrar datos dañados después de los ataques de STOP ransomware. Permítame recordarle que STOP es una de las familias de ransomware más activas en este momento, y para su distribución se utilizan principalmente paquetes publicitarios y sitios sospechosos con grietas falsas y activadores. Emsisoft considera que STOP es una amenaza importante entre…

Alexa y Google Home pueden usarse para suplantación de identidad y espionaje en sus hosts

Los expertos de SRLabs hablaron sobre una serie de problemas en Alexa y Google Home que los desarrolladores de Google no han podido resolver durante varios meses. Los atacantes pueden usar asistentes de voz para espiar conversaciones o engañar a los usuarios para que obtengan información confidencial. En esencia, el malware desarrollado por terceros es una amenaza. Los propios…