Se impartirán conocimientos de tecnologías y enlace a pg que den información de tendencias tecnológicas, también se informara sobre otros aspectos..
Traemos ahora un nuevo integrante para el blog que es el Hacking, algo que esta evolucionando el mundo después de saber que la guerra se puede hacer ya de forma Cibernética.....
Ehtools Framework (Entynet Hacker Tools) es un conjunto de herramientas de penetración para redes WiFi desarrollado por entynetproject. Se puede usar para todo, desde instalar nuevos complementos hasta hacer contacto WPA en segundos. Ademas, es fácil de instalar, configurar y usar. Como todas las tecnologías, el WiFi también tiene algunos problemas de seguridad, especialmente para las redes publicas WiFi. Cualquier intruso puede atacar nuestros dispositivos accediendo a nuestras redes WiFi (puedes hacer una prueba con Wifiphisher). Entonces, debemos analizar nuestra red inalambrica de vez en cuando para evitar ataques de hackers. Existen muchas herramientas para hacer pruebas de penetración de WiFi, pero la herramienta que discutiremos aquí es un poco diferente a las demás. Sobre Ehtools ¿Que es lo que hace que el marco de trabajo de Ehtools sea diferente de otros? Cuando hacemos pruebas de penetración WiFi, tendemos a usar diferentes herramientas para diferentes tare...
Obtener enlace
Facebook
X
Pinterest
Correo electrónico
Otras aplicaciones
La agencia de protección de datos investigará el nuevo hackeo de Yahoo
Obtener enlace
Facebook
X
Pinterest
Correo electrónico
Otras aplicaciones
La Agencia Española de Protección de Datos (AEPD) ha abierto una investigación de oficio por el robo de información de mil cuentas de Yahoo!, con el objetivo de analizar las medidas de seguridad que la compañía tecnológica ha puesto en marcha para proteger a sus usuarios.
En este momento "hay que ver las medidas y la diligencia que haya desarrollado la compañía en cuanto a las medidas de seguridad", ha explicado hoy a la prensa la directora de la AEPD, Mar España.
Yahoo admitía anoche que le han robado información privada de más de mil millones de cuentas y que no ha sido capaz de identificar al responsable de esta intrusión.
La directora de la AEPD ha indicado que ha notificado la apertura de la investigación al resto de autoridades europeas de protección de datos a través del Grupo de Trabajo del Artículo 29 para coordinar esfuerzos.
"Es algo que afecta a nivel mundial, es absurdo que la investigación se centre en el ámbito nacional y lo que vamos a hacer es combinar todas las actuaciones por parte de las autoridades europeas, que tienen mucha más fuerza", ha precisado.
El mayor hackeo de la historia
Yahoo explicó en un comunicado que se trata de un robo de información diferente al que denunció en septiembre pasado, cuando anunció que había sufrido la sustracción de datos privados de 500 millones de usuarios.
La compañía cree que este nuevo ataque llevado a cabo por una "tercera entidad no autorizada" se efectuó en agosto de 2013.
"Yahoo ha adoptado medidas para asegurar las cuentas de los usuarios y está trabajando estrechamente con las fuerzas de seguridad", añadió la nota de prensa difundida hoy.
Entre la información que podría haber sido sustraída de las cuentas afectadas figurarían los nombres de los usuarios, direcciones de correo electrónico, números de teléfono, fechas de nacimiento, contraseñas, y preguntas y respuestas de seguridad.
En este sentido, Yahoo afirmó que ha invalidado las preguntas y respuestas de seguridad que no estaban encriptadas para que no puedan ser usadas al acceder a una cuenta.
Además, Yahoo está contactando con los usuarios potencialmente afectados y ha requerido que cambien sus contraseñas.
Por otro lado, el gigante tecnológico consideró que los atacantes no accedieron a información bancaria o de pago con tarjeta de los usuarios.
Según el relato de la compañía, las fuerzas de seguridad alertaron a Yahoo de que una tercera entidad aseguraba tener información relativa a cuentas de sus usuarios, una afirmación que, tras ser investigada por los expertos, resultó ser cierta.
Se trata de la segunda gran filtración que revela Yahoo en lo que va de año, ya que el 22 de septiembre desveló que le habían robado información privada de 500 millones de sus cuentas en una sustracción a finales de 2014 que pudo estar apoyada por un gobierno extranjero.
Yahoo recomendó este miércoles a sus usuarios que revisen cualquier actividad sospechosa, que eviten abrir archivos adjuntos de correos electrónicos sospechosos, que sean cautos respecto a las peticiones de información personal no requeridas y que cambien sus contraseñas de acceso a las cuentas.
Reacciones de Verizon
Esta nueva filtración masiva de datos de Yahoo vio la luz en un momento crucial para la compañía después de que en julio el gigante de las telecomunicaciones Verizon comunicara una oferta, que todavía debe materializarse, para adquirir la firma de la ciudad californiana de Sunnyvale por 4.800 millones de dólares.
"Evaluaremos la situación mientras Yahoo continúa con su investigación", expuso hoy Verizon en un comunicado difundido en Twitter por su portavoz Bob Varettoni tras conocerse el robo de datos privados de Yahoo.
"Analizaremos el impacto de estas novedades antes de alcanzar cualquier conclusión final", añadió Varettoni en la nota.
En los últimos resultados conocidos hasta la fecha, Yahoo anunció pérdidas de 373,4 millones de dólares en los nueve primeros meses de 2016, pese a duplicar sus ganancias en el tercer trimestre cuando ingresó 163,3 millones frente a los 78,1 millones de dólares del mismo periodo de 2015.
¿Que es Metasploit-Framework? Metasploit es un proyecto open source de seguridad informática que proporciona información acerca de vulnerabilidades de seguridad y ayuda en tests de penetración "Pentesting" y el desarrollo de firmas para sistemas de detección de intrusos. Su subproyecto más conocido es el Metasploit Framework, una herramienta para desarrollar y ejecutar exploits contra una máquina remota. Otros subproyectos importantes son las bases de datos deopcodes (códigos de operación), un archivo de shellcodes, e investigación sobre seguridad. Inicialmente fue creado utilizando el lenguaje de programación de scripting Perl aunque actualmente el Metasploit Framework ha sido escrito de nuevo completamente en el lenguaje Ruby. Instalar Metasploit-Framework En Termux Hola amigo en estos momentos te explico como debes de instalar Metasploit en tu teléfono móvil Android mediante el Termux... Sigue los siguientes pasos detalladamente y lo podemos obtener como ...
Qué Hacer Ante un Secuestro Prevenciones y Acciones Hoy en dia la modalidad de secuestro varia mucho, desde los conocidos secuestros físico por medio de la privación de libertad hasta los secuestros virtuales por medio del engaño e ingeniería social. Si bien se establecen por protocolo diversas acciones por parte de las fuerzas policías , dependiendo del modus operandi de este, nosotros no entraremos en discusión de los mismos, sino que nos centraremos en cómo prevenirlos por diversas toma de decisiones y cómo accionar ante los mismos en el penoso caso de ser parte de uno, tanto siendo nosotros el rehén como un familiar del mismo. ********** Prevención: ********** Si bien la metodología de prevención es diversa, en este post nos centraremos en lo que respecta a los medios digitales. Los celulares son claramente una de las mejores herramientas al horario de utilizar dicho sistema para alertar a las autoridades y/o familiares en caso de que estemos en presencia de ...
Resumen: Cuando aparece una Partición protectora GPT en la Administración de discos, no puede abrir, leer o acceder a los datos en la unidad. Lea el artículo para descubrir las razones y encontrar soluciones al problema. CONTENIDO: Partición protectora GPT Cómo borrar el error de partición protectora GPT DiskPart EaseUS Partition Master Partición protectora GPT Con una Partición protectora GPT que se muestra, los propietarios no pueden abrir esta partición de disco especificada ni realizar otras operaciones en ella a través de Administración de discos. Por ejemplo, no pueden particionar, formatear o simplemente acceder a los datos dentro. Dado que Windows no pudo leer ni admitir una partición protectora GPT, ¿cómo se deshace de ese estilo de partición y utiliza la unidad correctamente? Antes de encontrar una manera de eliminar la partición "protegida" de su computadora con Windows, primero debe comprender de qué se trata la Partición protectora GPT. Com...
Comentarios
Publicar un comentario