HACKERS

Categoria hackers

Hackers lista de articulos. La mayoria de los hackers no son criminales

Lista de herramientas de penetracion y pirateria para hackers y profesionales de la seguridad: Las pruebas de penetración y las herramientas de pirateo son más utilizadas por las industrias de seguridad para probar las vulnerabilidades en la red y las aplicaciones

Hackers entran en el banco mas grande de Australia Occidental: P&N Bank, es el mayor banco de propiedad de miembros en Australia Occidental, confirmó que los piratas informáticos accedieron a su sistema CRM luego de una violación que ocurrió el 12 de diciembre de 2019.

La mayoria de los hackers no son criminales: Los hackers profesionales trabajan para mantener a las personas seguras al encontrar vulnerabilidades de seguridad antes que los delincuentes.

Hackers se dirigen a los gobiernos y amenazan con filtrar datos de ciudadanos: En las últimas semanas, la red de computadoras de Johannesburgo fue retenida por un grupo de hackers llamado Shadow Kill Hackers. Esta fue la segunda vez en tres meses que un ataque de ransomware golpeó la ciudad más grande de Sudáfrica

Hackers usaron el navegador Tor troyano para robar bitcoins: Investigadores de la empresa de seguridad cibernética, ESET, descubrieron lo que llamaron una versión trojanizada del navegador Tor de código abierto que, según dicen, ha sido infundida con malware para robar bitcoin a los usuarios

Error critico en el navegador Maxthon otorga derechos de administrador a los hackers: Un nuevo informe de la empresa de seguridad cibernética, SafeBreach, afirma haber encontrado una vulnerabilidad crítica en Maxthon, un navegador web popular basado en los motores de navegador WebKit y Trident.

Como proteger su telefono inteligente contra hackers: Las personas almacenan sus detalles más privados en sus teléfonos inteligentes, por lo que cuando un pirata informático obtiene acceso a su dispositivo y roba su información, es una gran invasión de la privacidad y puede sentir que alguien ha robado su casa

Snapchat desnudos filtrados por los hackers: La nueva víctima famosa de piratería en línea es Demi Lovato. Los informes dicen que alguien había pirateado su cuenta y tomado sus imágenes privadas.

Grupo de hackers rusos Cozy Bear vuelve al ataque: Los investigadores detallan cómo Cozy Bear, el grupo de piratería detrás de los ataques de DNC, ha estado trabajando por debajo del radar en ataques contra Ministerios de Asuntos Exteriores en toda Europa.

Hackers chinos usan nuevas tacticas de criptojacking para evadir la deteccion: El grupo de ciberdelincuencia de habla china Rocke, conocido por operar múltiples campañas de cripto-minería maliciosas a gran escala, ahora ha cambiado a nuevas Tácticas, Técnicas y Procedimientos (TTP), que incluyen nueva infraestructura C2 y malware actualizado para evadir la detección

Hackers rusos modifican Google y Firefox para rastrear el trafico web: Un grupo de hackers rusos llamado Turla ha modificado los instaladores de Google Chrome y Firefox para espiar el tráfico web

Hackers norcoreanos estan vigilando sus transacciones en cajeros automaticos: El grupo Lazarus, controlado por la oficina de inteligencia principal de Corea del Norte, esta detras de este malware que afecta a los cajeros automaticos.

Hackers intentan robar secretos de Airbus: Airbus ha sido victima de una serie de ataques ciberneticos en los ultimos meses a traves de los sistemas informaticos de sus proveedores y contratistas

Como actualizar los sistemas de Microsoft con protecciones contra hackers: Windows requiere estas actualizaciones para evitar que los sistemas sean objetivos de posibles piratas informaticos.

Hackers ahora se dirigen a cuentas de WhatsApp: Imagine relajarse en su habitacion o salir con algunos amigos, y luego su telefono comienza a sonar. Varias personas llamaron para preguntarle si era responsable de enviar mensajes sobre invertir en un esquema en un grupo de WhatsApp.

Ingenieria social que ayuda a los hackers a romper las defensas de los proveedores: En el ultimo año, menos del 1 por ciento de los ataques ciberneticos explotaron una vulnerabilidad de hardware o software para superar las defensas y los datos de compromiso de un proveedor de atencion medica.

Vulnerabilidades en complementos WordPress permite a los hackers crear cuentas de administrador falsas: Los hackers podrian utilizar varios complementos de WordPress para crear cuentas de administrador en sitios web sin parchear.

Hackers colocaron spyware en los iPhones durante 24 meses: Al explotar una debilidad en los sistemas operativos de la tecnologia, los piratas informaticos colocaron spyware en iPhones durante un periodo de dos años, dijo Google

Porque los hackers quieren tu cuenta de Instagram: Los ladrones ciberneticos estan robando cuentas no solo de los ricos y famosos, sino tambien de la gente comun

Hackers acusados ??de comprometer la seguridad de planta nuclear: La mineria ilicita de criptomonedas generalmente no esta asociada con compromisos de seguridad a nivel estatal. Por otra parte, los piratas informaticos de Bitcoin no suelen apuntar a las plantas de energia nuclear

Hackers avanzados atacan bancos en todo el mundo: Valley Hospital se vio obligado a cambiar el nombre de la URL de su sitio web y las direcciones de correo electronico despues de que su dominio svh.com fuera secuestrado el 6 de agosto

Vulnerabilidad de Bluetooth permite a los hackers rastrear sus dispositivos Windows y macOS: Investigadores de la Universidad de Boston descubrieron una falla en el protocolo de comunicacion Bluetooth que podria exponer a la mayoria de los dispositivos al seguimiento de terceros y filtrar datos identificables.

Hackers roban del intercambio de criptomonedas Bitrue: Bitrue de intercambio de criptomonedas de Singapur ha sido pirateado, y los perpetradores se han ido ganando con aproximadamente $ 4.2 millones en cryptocoins XRP y ADA.

Hackers chinos acusados ??de ataque masivo a operadores moviles: Los piratas informaticos que creen estar vinculados a China han violado silenciosamente las redes de mas de 10 operadores moviles.

Ciudad del sur de Florida acuerda pagar a los hackers 65 bitcoins: Una ciudad de Florida decidio pagar casi $ 600,000 en bitcoins a los piratas informaticos que pusieron en peligro sus sistemas informaticos a fines de mayo, segun un informe de The New York Times

Hackers iranies realiza un ataque cibernetico en medio de tensiones con Estados Unidos: Iran ha incrementado sus ataques ciberneticos ofensivos contra el gobierno de EE. UU. Y la infraestructura critica a medida que aumentan las tensiones entre las dos naciones, dicen las empresas de ciberseguridad.

Cualquier Iphone puede ser hackeado por White Hat Hackers Claim: La compañia israeli Cellebrite, conocida principalmente por las soluciones de desbloqueo de iPhone que ofrece a los gobiernos de todo el mundo, afirma que ha desarrollado un nuevo software que puede irrumpir en cualquier telefono que funcione con iOS o Android.

Los hackers mas famosos y mejores del mundo: No todos los hackers son malos. Los buenos se llaman hackers de sombrero blanco y utilizan el pirateo para mejorar la seguridad informatica

Bella Thorne publica sus desnudos tras ser amenazada por hackers: El actor y modelo bisexual dice que sus imágenes habían sido pirateadas y que estaba siendo amenazada, pero ahora ha denunciado a la persona a las autoridades.

Hackers iranies apuntan a las aplicaciones de secuenciacion de ADN basadas en la web: Un investigador de seguridad de NewSky Security reveló que las aplicaciones de secuenciador de ADN basadas en la web están siendo atacadas actualmente por un misterioso grupo de pirateria irani.

Hackers infectan empresas con CryptoMiners utilizando herramientas NSA: Los investigadores de seguridad han descubierto una campaña de cryptojacking en curso que infecta computadoras de empresas de todo el mundo sin parches con los mineros de XMRig Monero utilizando el kit de herramientas de exploit filtrado del grupo Equation.

Estan las empresas financiando el terrorismo pagando el rescate de los hackers: Internet es un excelente medio para almacenar grandes cantidades de datos en el espacio virtual sin una pista de sus contrapartes fisicas en la realidad.

Metodos para detectar y prevenir el robo de identidad de los hackers: Un ladron de identidad puede robar su informacion confidencial para cometer actividades fraudulentas, como presentar impuestos, solicitar servicios medicos o credito.

Microsoft prepara el parche de Windows 10 para evitar los hackers: Microsoft Get Report emitirá un parche crítico de Windows 10, posiblemente tan pronto como el martes, luego de que la Agencia de Seguridad Nacional lo alertó de una falla en el sistema operativo que podría abrir la puerta a los piratas informáticos.

Hackers acceden a las cuentas de Samsung de celebridades: Los actores maliciosos han logrado obtener acceso a las cuentas de Samsung Cloud de varias celebridades surcoreanas de alto perfil, incluidos actores, estrellas de K-pop y chefs, para extraer información confidencial como fotos, videos y conversaciones.

Hackers que venden acceso y codigo fuente de antivirus: Un grupo de hackers con acceso publicitario a las redes de al menos tres compañías de antivirus en los EE. UU. Y el código fuente de sus productos de software.

Hackers explotan el defecto de Jenkins CVE-2018-1000861: Los actores de amenazas están explotando una vulnerabilidad de Jenkins (CVE-2018-1000861) revelada en 2018 para entregar un minero de criptomoneda utilizando el cuentagotas Kerberods.

Hackers entregan software malicioso bancario a traves de un archivo ZIP protegido por password: Los hackers siguen empleando nuevas tecnicas para evadir la deteccion de antivirus y otros productos de seguridad. Esta vez comenzaron a usar la tecnica de BOM informada anteriormente y ampliamente utilizada.

Microsoft ahora toma el control de 99 sitios web utilizados por los hackers APT 35: Como resultado de la guerra cibernetica entre Microsoft y el grupo de piratas informaticos APT 35, ahora Microsoft esta autorizado a confiscar 99 dominios ilegales que operan con la APT 35 para varias operaciones ilegales de pirateria informatica.

El navegador de UC expone a los usuarios a los hackers y viola las reglas de Google Play Store: El navegador UC, que actualmente es uno de los navegadores moviles mas populares con mas de 500 millones de descargas en Google Play Store, infringe las directrices de la tienda con un mecanismo incorporado que impulsa la descarga de modulos adicionales de fuentes de terceros.

Hackers secuestran a millones de usuarios de Android a traves de ataques MITM: El futuro potencialmente peligroso en el navegador de la UC pone a cientos de millones de usuarios de Android en alto riesgo, lo que permite a los piratas informaticos secuestrar dispositivos Android mediante ataques Man-in-the-Middle.

Hackers lanzan falsas alarmas de tornado en dos ciudades de Texas: Los hackers tomaron el control de las alarmas de tornado de emergencia en Texas causando el panico, esto sucedio el 12 de marzo, alrededor de las 2:30. a.m,

Hackers rusos apuntan a los gobiernos europeos antes de las elecciones: Los piratas informaticos rusos vinculados al estado estan incrementando sus esfuerzos dirigidos a los gobiernos de Europa, una importante firma de ciberseguridad advirtio antes de las elecciones al Parlamento Europeo en mayo

Google Chrome expone a los usuarios de Android a los hackers: Una vulnerabilidad de seguridad en Chromium de Google permite a los piratas informaticos acceder a datos personales almacenados en dispositivos Android.

Grupos de hackers trabajan juntos para distribuir software bancario a nivel mundial: El malware bancario considerado una de las principales amenazas, permite a un desarrollador de malware una manera fácil de obtener acceso a alguien y causar un daño grave.

Inteligencia checa descubre a los hackers rusos que usan una empresa de TI: Una publicación checa Respekt acaba de publicar una historia que brinda más detalles sobre una reciente operación de inteligencia exitosa llevada a cabo por el servicio de contrainteligencia del BIS del país, una agencia que ha sido criticada por la incompetencia del presidente Miloš Zeman.

Telefonica promotes an event of good hackers: Madrid, Valencia, Seville, Murcia, Las Palmas de Gran Canaria, Valladolid, Vigo, Salamanca, Cáceres and Ciudad-Real will host this seventh edition 2019.

Hackers atacan 500px y roban datos personales de 14.8 millones de usuarios: 500px una comunidad de fotografia en linea que sufre una violacion masiva de datos que filtro 14.8 millones de usuarios de informacion personal de los ciberdelincuentes.

Vulnerabilidad de Dirty Sock permite a los hackers obtener acceso de root en Linux: El investigador descubrio una nueva vulnerabilidad de escalada de privilegios llamada Dirty Sock en la instalacion predeterminada de Ubuntu Linux, lo que permite al atacante obtener una raiz inmediata del sistema.

Falla de mac OS permite a los hackers espiar el historial de Safari: Security Researcher descubrio una vulnerabilidad en macOS Mojave que permite que las aplicaciones de malware eviten la proteccion de la privacidad y lean el historial web del navegador de safari.

Hackers estan utilizando el archivo EXE de Windows para infectar MacOS: MacOS y Windows son dos sistemas operativos diferentes, y tratando de ejecutar archivos de Windows en MacOS o viceversa solamente daria lugar a errores.

Hackers entregan software malicioso con documento de Word y archivo RAR: El grupo OceanLotus, conocido por sus multiples campañas de ataque en todo el mundo, el grupo de actores de amenazas apunta a sectores privados en multiples industrias, gobiernos extranjeros, activistas y disidentes conectados a Vietnam

Dos grupos de hackers detras de la mayoria de los robos criptograficos: Se cree que dos grupos de piratas informaticos llamados Alfa y Beta estan detras de robos de criptomonedas que suman mil millones de dolares

Hackers comprometen sitios WordPress con el plugin Total Donations: Los expertos en seguridad de las firmas de seguridad de Wordfence descubrieron sitios de WordPress comprometidos a traves de vulnerabilidades de dia cero en el plugin Total Donations

Hackers Cobalt abusa de Google App Engine: La pandilla de delitos informaticos Cobalt ha estado utilizando Google App Engine para distribuir malware a traves de documentos de señuelo PDF.

Google Chrome expone a los usuarios de Android a los hackers: Una vulnerabilidad de seguridad en Chromium de Google permite a los piratas informáticos acceder a datos personales almacenados en dispositivos Android.

Grupos de hackers trabajan juntos para distribuir software bancario a nivel mundial: El malware bancario considerado una de las principales amenazas, permite a un desarrollador de malware una manera fácil de obtener acceso a alguien y causar un daño grave.

Inteligencia checa descubre a los hackers rusos que usan una empresa de TI: Una publicación checa Respekt acaba de publicar una historia que brinda más detalles sobre una reciente operación de inteligencia exitosa llevada a cabo por el servicio de contrainteligencia del BIS del país, una agencia que ha sido criticada por la incompetencia del presidente Miloš Zeman.

Telefonica promotes an event of good hackers: Madrid, Valencia, Seville, Murcia, Las Palmas de Gran Canaria, Valladolid, Vigo, Salamanca, Cáceres and Ciudad-Real will host this seventh edition 2019.

Hackers lanzan vulnerabilidad de PDF utilizando la tecnica de esteganografia: Los delincuentes cibernéticos utilizan ahora la nueva técnica de estenografia para difundir el poderoso exploit de PDF ofuscado con el fin de comprometer los objetivos y evadir la detección.

Hackers realizan ataques RDP con nueva tecnica para evadir las protecciones: Un componente de Microsoft Windows RDP fue diseñado para proporcionar a los administradores, ingenieros y usuarios acceso remoto a los sistemas

Hackers explotan vulnerabilidad de ThinkPHP para expandir Botnets Hakai y Yowai: Hackers explotan activamente la vulnerabilidad de ejecución remota de código ThinkPHP parcheada para obtener control sobre los servidores web.

El 5G tiene 200 veces mas puntos de acceso para hackers que las redes actuales: Se espera que las redes móviles 5G de la próxima generación conecten millones de cosas ya sean autos-conducidos que necesitan datos en tiempo real o vacas con collares que monitorean la salud del ganado.

Acceso remoto una nueva oportunidad para los hackers: En mayo de 2017 NHS England fue víctima de un gran ataque cibernético mundial el virus WannaCry. El ataque de ransomware encriptó cientos de archivos confidenciales, y llegó a 48 fideicomisos de NHS England, uno de cada cinco en todo el país.

Grupo de hackers Dark Hydrus utiliza Excel para macros que entrega el malware RogueRobin: DarkHydruns APT Group se dirige a entidades gubernamentales con documentos excel armados que ofrece una nueva variante del troyano RogueRobin y puede establecer comunicación con el servidor C2 a través del túnel DNS y la API de Google Drive.

Dos hackers arrestados vinculados a ataques DDoS: Dos jóvenes hackers arrestados por lanzar ataques DDoS en varias fuentes críticas de Ucrania, incluida la ciudad de Mariupol y varias otras instituciones educativas

Fecha actualización: 2020-10-21. Fecha publicación: 2017-11-14. Categoría: hackers. Autor: Oscar olg