HACKERS

Categoria hackers

Hackers lista de articulos. Vulnerabilidad de WhatsApp permite a los hackers infectar iPhones y telefonos Android

Bella Thorne publica sus desnudos tras ser amenazada por hackers: El actor y modelo bisexual dice que sus imágenes habían sido pirateadas y que estaba siendo amenazada, pero ahora ha denunciado a la persona a las autoridades.

Hackers iranies apuntan a las aplicaciones de secuenciacion de ADN basadas en la web: Un investigador de seguridad de NewSky Security reveló que las aplicaciones de secuenciador de ADN basadas en la web están siendo atacadas actualmente por un misterioso grupo de pirateria irani.

Hackers infectan empresas con CryptoMiners utilizando herramientas NSA: Los investigadores de seguridad han descubierto una campaña de cryptojacking en curso que infecta computadoras de empresas de todo el mundo sin parches con los mineros de XMRig Monero utilizando el kit de herramientas de exploit filtrado del grupo Equation.

Estan las empresas financiando el terrorismo pagando el rescate de los hackers: Internet es un excelente medio para almacenar grandes cantidades de datos en el espacio virtual sin una pista de sus contrapartes fisicas en la realidad.

Metodos para detectar y prevenir el robo de identidad de los hackers: Un ladron de identidad puede robar su informacion confidencial para cometer actividades fraudulentas, como presentar impuestos, solicitar servicios medicos o credito.

Hackers ganan 32000 dolares en 7 semanas corrigiendo errores en criptomonedas: En las ultimas siete semanas los hackers de White Hat ganaron al menos $ 32150 al reparar fallas de seguridad en las plataformas de criptomoneda y blockchain populares como TRON, Brave, EOS y Coinbase

Los hackers penetran en los telefonos de las victimas: El servicio de mensajeria conocido popularmente como WhatsApp, aunque conocido por su encriptacion de extremo a extremo, ha sido pirateado

Evercrypt criptografia a prueba de hackers: Muchas personas y organizaciones han reconocido el inmenso potencial de la tecnologia blockchain, pero eso no ha cambiado el hecho de que el sector de la criptomoneda todavia enfrenta enormes obstaculos en terminos de percepcion publica, fraude y seguridad.

Hackers accedieron a los sistemas de produccion de Stack Overflow: Stack Overflow un sitio basado en preguntas y respuestas para profesionales y programadores fundado en 2008 informo una brecha de seguridad.

Lista de aplicaciones legitimas que los hackers usan para eludir a Windows Defender: Microsoft publico aplicaciones legitimas que los atacantes pueden abusar de ellas para eludir las reglas de seguridad y para infectar la red de las organizaciones a traves de vivir de los metodos de ataque terrestre.

Vulnerabilidad de WhatsApp permite a los hackers infectar iPhones y telefonos Android: Una vulnerabilidad de seguridad en WhatsApp permitía a los piratas implementar un software espía en dispositivos Android y iPhones sin que los usuarios lo supieran.

Pacha Group declara la guerra a hackers de mineria criptografica rivales: Dos grupos de piratería asociados con campañas de minería de cifrado a gran escala, Pacha Group y Rocke Group , libran una guerra para comprometer tanto como sea posible la infraestructura basada en la nube.

Vulnerabilidad de SQLite permite a los hackers ejecutar codigo de forma remota: Los investigadores de seguridad de Talos descubrieron una vulnerabilidad de Uso Después de Libre en SQLite, que permite a los atacantes enviar comandos SQL maliciosos para desencadenar la vulnerabilidad.

Como los hackers pueden atacar los routers de su casa: Los routers son una fuente clave de transferencia de datos en el hogar. Las computadoras, computadoras portátiles, tabletas y teléfonos utilizan routers para transmitir datos a sitios web de todo el mundo.

Estados Unidos acusa a hackers chinos por violacion de datos de Anthem: El Departamento de Justicia de los Estados Unidos ha acusado formalmente a dos miembros de un grupo de piratería que opera en China por acceder ilegalmente a los sistemas informáticos de la aseguradora de salud Anthem y robar información de identificación personal (PII) de 78.8 millones de personas.

Hackers que venden acceso y codigo fuente de antivirus: Un grupo de hackers con acceso publicitario a las redes de al menos tres compañías de antivirus en los EE. UU. Y el código fuente de sus productos de software.

Hackers explotan el defecto de Jenkins CVE-2018-1000861: Los actores de amenazas están explotando una vulnerabilidad de Jenkins (CVE-2018-1000861) revelada en 2018 para entregar un minero de criptomoneda utilizando el cuentagotas Kerberods.

Hackers entregan software malicioso bancario a traves de un archivo ZIP protegido por password: Los hackers siguen empleando nuevas tecnicas para evadir la deteccion de antivirus y otros productos de seguridad. Esta vez comenzaron a usar la tecnica de BOM informada anteriormente y ampliamente utilizada.

Microsoft ahora toma el control de 99 sitios web utilizados por los hackers APT 35: Como resultado de la guerra cibernetica entre Microsoft y el grupo de piratas informaticos APT 35, ahora Microsoft esta autorizado a confiscar 99 dominios ilegales que operan con la APT 35 para varias operaciones ilegales de pirateria informatica.

El navegador de UC expone a los usuarios a los hackers y viola las reglas de Google Play Store: El navegador UC, que actualmente es uno de los navegadores moviles mas populares con mas de 500 millones de descargas en Google Play Store, infringe las directrices de la tienda con un mecanismo incorporado que impulsa la descarga de modulos adicionales de fuentes de terceros.

Hackers secuestran a millones de usuarios de Android a traves de ataques MITM: El futuro potencialmente peligroso en el navegador de la UC pone a cientos de millones de usuarios de Android en alto riesgo, lo que permite a los piratas informaticos secuestrar dispositivos Android mediante ataques Man-in-the-Middle.

Hackers lanzan falsas alarmas de tornado en dos ciudades de Texas: Los hackers tomaron el control de las alarmas de tornado de emergencia en Texas causando el panico, esto sucedio el 12 de marzo, alrededor de las 2:30. a.m,

Hackers rusos apuntan a los gobiernos europeos antes de las elecciones: Los piratas informaticos rusos vinculados al estado estan incrementando sus esfuerzos dirigidos a los gobiernos de Europa, una importante firma de ciberseguridad advirtio antes de las elecciones al Parlamento Europeo en mayo

Google Chrome expone a los usuarios de Android a los hackers: Una vulnerabilidad de seguridad en Chromium de Google permite a los piratas informaticos acceder a datos personales almacenados en dispositivos Android.

Grupos de hackers trabajan juntos para distribuir software bancario a nivel mundial: El malware bancario considerado una de las principales amenazas, permite a un desarrollador de malware una manera fácil de obtener acceso a alguien y causar un daño grave.

Inteligencia checa descubre a los hackers rusos que usan una empresa de TI: Una publicación checa Respekt acaba de publicar una historia que brinda más detalles sobre una reciente operación de inteligencia exitosa llevada a cabo por el servicio de contrainteligencia del BIS del país, una agencia que ha sido criticada por la incompetencia del presidente Miloš Zeman.

Telefonica promotes an event of good hackers: Madrid, Valencia, Seville, Murcia, Las Palmas de Gran Canaria, Valladolid, Vigo, Salamanca, Cáceres and Ciudad-Real will host this seventh edition 2019.

Hackers atacan 500px y roban datos personales de 14.8 millones de usuarios: 500px una comunidad de fotografia en linea que sufre una violacion masiva de datos que filtro 14.8 millones de usuarios de informacion personal de los ciberdelincuentes.

Vulnerabilidad de Dirty Sock permite a los hackers obtener acceso de root en Linux: El investigador descubrio una nueva vulnerabilidad de escalada de privilegios llamada Dirty Sock en la instalacion predeterminada de Ubuntu Linux, lo que permite al atacante obtener una raiz inmediata del sistema.

Falla de mac OS permite a los hackers espiar el historial de Safari: Security Researcher descubrio una vulnerabilidad en macOS Mojave que permite que las aplicaciones de malware eviten la proteccion de la privacidad y lean el historial web del navegador de safari.

Hackers estan utilizando el archivo EXE de Windows para infectar MacOS: MacOS y Windows son dos sistemas operativos diferentes, y tratando de ejecutar archivos de Windows en MacOS o viceversa solamente daria lugar a errores.

Hackers entregan software malicioso con documento de Word y archivo RAR: El grupo OceanLotus, conocido por sus multiples campañas de ataque en todo el mundo, el grupo de actores de amenazas apunta a sectores privados en multiples industrias, gobiernos extranjeros, activistas y disidentes conectados a Vietnam

Dos grupos de hackers detras de la mayoria de los robos criptograficos: Se cree que dos grupos de piratas informaticos llamados Alfa y Beta estan detras de robos de criptomonedas que suman mil millones de dolares

Hackers comprometen sitios WordPress con el plugin Total Donations: Los expertos en seguridad de las firmas de seguridad de Wordfence descubrieron sitios de WordPress comprometidos a traves de vulnerabilidades de dia cero en el plugin Total Donations

Hackers Cobalt abusa de Google App Engine: La pandilla de delitos informaticos Cobalt ha estado utilizando Google App Engine para distribuir malware a traves de documentos de señuelo PDF.

Google Chrome expone a los usuarios de Android a los hackers: Una vulnerabilidad de seguridad en Chromium de Google permite a los piratas informáticos acceder a datos personales almacenados en dispositivos Android.

Grupos de hackers trabajan juntos para distribuir software bancario a nivel mundial: El malware bancario considerado una de las principales amenazas, permite a un desarrollador de malware una manera fácil de obtener acceso a alguien y causar un daño grave.

Inteligencia checa descubre a los hackers rusos que usan una empresa de TI: Una publicación checa Respekt acaba de publicar una historia que brinda más detalles sobre una reciente operación de inteligencia exitosa llevada a cabo por el servicio de contrainteligencia del BIS del país, una agencia que ha sido criticada por la incompetencia del presidente Miloš Zeman.

Telefonica promotes an event of good hackers: Madrid, Valencia, Seville, Murcia, Las Palmas de Gran Canaria, Valladolid, Vigo, Salamanca, Cáceres and Ciudad-Real will host this seventh edition 2019.

Hackers lanzan vulnerabilidad de PDF utilizando la tecnica de esteganografia: Los delincuentes cibernéticos utilizan ahora la nueva técnica de estenografia para difundir el poderoso exploit de PDF ofuscado con el fin de comprometer los objetivos y evadir la detección.

Hackers realizan ataques RDP con nueva tecnica para evadir las protecciones: Un componente de Microsoft Windows RDP fue diseñado para proporcionar a los administradores, ingenieros y usuarios acceso remoto a los sistemas

Hackers explotan vulnerabilidad de ThinkPHP para expandir Botnets Hakai y Yowai: Hackers explotan activamente la vulnerabilidad de ejecución remota de código ThinkPHP parcheada para obtener control sobre los servidores web.

El 5G tiene 200 veces mas puntos de acceso para hackers que las redes actuales: Se espera que las redes móviles 5G de la próxima generación conecten millones de cosas ya sean autos-conducidos que necesitan datos en tiempo real o vacas con collares que monitorean la salud del ganado.

Acceso remoto una nueva oportunidad para los hackers: En mayo de 2017 NHS England fue víctima de un gran ataque cibernético mundial el virus WannaCry. El ataque de ransomware encriptó cientos de archivos confidenciales, y llegó a 48 fideicomisos de NHS England, uno de cada cinco en todo el país.

Grupo de hackers Dark Hydrus utiliza Excel para macros que entrega el malware RogueRobin: DarkHydruns APT Group se dirige a entidades gubernamentales con documentos excel armados que ofrece una nueva variante del troyano RogueRobin y puede establecer comunicación con el servidor C2 a través del túnel DNS y la API de Google Drive.

Dos hackers arrestados vinculados a ataques DDoS: Dos jóvenes hackers arrestados por lanzar ataques DDoS en varias fuentes críticas de Ucrania, incluida la ciudad de Mariupol y varias otras instituciones educativas

Hackers amenazan con borrar datos robados relacionados con los ataques del 11 de septiembre: En un anuncio publicado en Pastebin el grupo de piratas informáticos TheDarkOverlord dijo que ha tenido éxito en violar a firmas de abogados que manejan casos relacionados con ataques del 11 de septiembre.

Como detener a los hackers de espiar y rastrear tu movil: Muchos usuarios de telefonos inteligentes se sorprenden cuando reciben un mensaje emergente en cuanto salen de un lugar y les piden que califiquen su experiencia al visitar ese lugar.

Hackers de Corea del Norte roban millones de cajeros automaticos en todo el mundo: Los hackers vinculados a Corea del Norte robaron decenas de millones de cajeros automaticos en todo el mundo.

Hackers roban miles de datos de clientes de bancos de Pakistan: Una estafa de hackers profesionales internacionales ha robado los datos de miles de clientes de bancos comerciales pakistanies y los ha vendido a Polonia, Estonia y algunos otros paises.

Fotos privadas de Akshara Haasan filtradas por hackers: Las fotos reveladoras de la actriz de Vivegam han sido filtradas en linea por algunos malhechores. La actriz no ha emitido una declaracion hasta el momento..

Hackers explotan la vulnerabilidad de Cisco Zero Day: Una vulnerabilidad critica en el Protocolo de inicio de sesion (SIP) del software Cisco ASA y FTD que permite a un atacante remoto no autenticado bloquear y recargar el dispositivo.

Hackers eliminan malware Emotet para realizar una filtracion de correos electronicos: Emotet Malware esta reapareciendo para realizar una exfiltracion masiva de correo electronico con una nueva forma de capacidad de infeccion para robar datos confidenciales de correo electronico directamente del cliente de correo electronico de las victimas..

Sitio Travis Mathew ha sido violado por hackers: El sitio web de TravisMathew ha sido violado por piratas informaticos que lograron obtener informacion altamente confidencial, como numeros de tarjetas de credito y codigos CVV2, de acuerdo con una plantilla de Notificacion de violacion de datos enviada al Departamento de Justicia del Estado de California, Oficina del Fiscal General..

Hackers abusan de API Docker expuestas para el cryptojacking: Los ciberdelincuentes siguen abusando de las API de Docker no protegidas para crear nuevos contenedores utilizados para el cryptojacking advierte Trend Micro.

Error UWP Windows 10 permite a los hackers acceder a todos tus archivos: Microsoft dice que las aplicaciones publicadas en Microsoft Store, muchas de ellas aplicaciones UWP son la opcion mas segura, ya que todas estan protegidas contra malware y amenazas que generalmente apuntan al software Win32.

Fecha actualización: 2019-07-20. Fecha publicación: 2017-11-14. Categoría: hackers. Autor: Oscar olg