Fecha: octubre 23, 2017, 07:29:55 pm.
public
Noticias

Recuerda!!! comentar y agradecer es alentar a los colaboradores de esta gran comunidad a mejorar el contenido generando una mejor comunidad android

Mostrar Mensajes

Esta sección te permite ver todos los mensajes hechos por este usuario, recuerda que solo puedes ver los mensajes en áreas en donde tu tienes acceso.


Mensajes - AARONORTIZ2002

Páginas: 1 2 [3] 4 5 6 ... 25
31
Informatica en general / Como respondió AMD :v
« : agosto 09, 2017, 03:34:22 pm »
El poder hecho procesador: la innovadora creación de AMD

Al igual que en todas las áreas de la informática, en el ámbito de los microprocesadores, la batalla por hacerse con la benevolencia de los mas ávidos compradores, esta sobrepasando antiguos registros.

Si en el mundo de los Smatphones, tablets, videojuegos, y tantos otros tipos diversos de tecnología que hoy en día hacen parte de nuestras vidas, existen constantes disputas por ganarse el visto bueno de los usuarios, los microprocesadores no se quedan atrás en absoluto.

La única diferencia con respecto a los tipos tecnológicos mencionados en el párrafo anterior, es que, la mayoría de las personas no interactúan de forma directa con los microprocesadores, pues al ser un utensilio “complementario”, pocos en realidad valoran el verdadero valor de estos pequeños artilugios que en definitiva vienen siendo el cerebro de los computadores, tablets, y Smartphones.

Sin embargo desde hace unos cuantos años, los jóvenes (y gracias también a la gran difusión que supone la internet al día de hoy), se han interesado mucho más en el tema, y han comprendido las grandes ventajas que suponen las increíbles mejoras que proponen las marcas especializadas en la creación de microprocesadores, con respecto a cada uno de sus ejemplares.

Y es en base a esto, -y también por supuesto al veloz progreso tecnológico- que empresas como AMD, trabajan arduamente para conquistar la cima. Se han empeñado en hacerle frente a la propuesta Intel, y al parecer lo han logrado, o cuando menos van bien encaminados.

Lo decimos porque el nuevo Ryzen Thereadripper de AMD, no es poca cosa, vaya que no lo es. Con 16 núcleos, 32 hilos y un costo de 849$, este procesador se configura como el competidor acérrimo del Core X de intel, cuyo precio se estima en unos 1000$.Sin dudas, una lucha épica por ganar el mercado, y solo los compradores tendrán la potestad de elegir al vencedor.


Fuente: https://culturainformatica.co/el-poder-hecho-procesador-la-innovadora-creacion-de-amd/

Like si la pobreza no te deja comprarlo  :'(

32
Hack.me un site gratuito para aprender técnicas de Web Hacking
Si estás interesado en aprender o mejorar tus habilidades hacking sobre aplicaciones  web, este site hack.me ofrece un conjunto de sandbox para que puedas practicar sin causar daño a sites en producción.

Pero primero, que es un SandBox(por si no sabías :v )
Un sandbox orientado a aplicaciones web, no es mas que un ambiente de pruebas controlado en donde se puede ejecutar código malicioso, pruebas de penetración y observar el comportamiento del mismo sin causar daños a ambientes reales.

Continuemos, puedes crear tus ambientes de pruebas sin estar registrado, es gratuito, colaborativo, es impulsado por  eLearnSecurity y permite compartir código web vulnerable con fines “educativos”, esta destinado para que estudiantes, profesores, investigadores, pentesters y desarrolladores conozcan las vulnerabilidades, aprendan a explotarlas y conozcan cómo protegerse de los posibles ataques.

Permite crear ambientes online como DVWA (Damn Vulnerable Web App), OWASP, compartir Challenges, con los cuales podrás practicar SQLi (SQL Injection), XSS (CrossSite Scripting), Brute Force, CSRF (Cross site Request Forgery), File Inclusion, Command Execution, etc.





puedes escribir directamente en el buscador, por ejemplo DVWA ,hacer clic en el nombre del sandbox Clic en START, con esto ya estaría creado el ambiente, solo faltaría aceptar los términos como se observa en la siguiente imagen acá observamos el site de pruebas listo para ingresar una vez colocadas las credenciales se puede iniciar las pruebas Una de las ventajas de usar Hack.me es que no tienes que instalar el sandbox en tu equipo, con lo que ahorras tiempo, además te permite practicar desde cualquier plataforma. A continuación les dejo un vídeo donde explico como probar el sandbox DVWA de hack.me para practicar XSS a un nivel de principiantes. en un próximo post les explicare como ejecutar  SQLi con este sandbox.

Recuerda....Todo gran poder, conlleva una gran responsabilidad
No lo digo yo, lo dice el Tío Ben :v

33
Informatica en general / Ten cuidado con al recibir el Zelda papu :v
« : agosto 07, 2017, 07:23:16 pm »
Google está grabando silenciosamente todo lo que dices - Aquí está cómo escucharlo, eliminarlo y detenerlo

La función se incorporó a la búsqueda de Google como un medio para entregar resultados de búsqueda preciados. Sin embargo, la gran precisión y la cantidad de datos que Google almacena es escalofriante.

La buena noticia es que puede apagarlo y eliminarlo, y al final de este artículo, le mostraremos cómo.

Las grabaciones pueden funcionar como una especie de diario, recordándoles los diferentes lugares y situaciones en las que usted y su teléfono han estado. Pero también es un recordatorio de cuánta información se recopila sobre usted y cuán íntima puede ser esa información.

Verás más si tienes un teléfono Android, que se puede activar en cualquier momento solo con decir "OK, Google". Pero también puede tener grabaciones en cualquier dispositivo con el que haya interactuado con Google.

Sin embargo, incluso si no tienes un teléfono Android y realizas búsquedas de Google en iDevices, Google sigue escuchando.

Al visitar su página de la historia personal que el gigante de la tela mantiene en usted, le demostrará en todas partes Google tiene un expediente de usted que está en el Internet.

Por supuesto, Google afirma que esta información nunca se utiliza personalmente en su contra y se realiza exclusivamente con el fin de iluminar su experiencia en la web. Sin embargo, imagine que las implicaciones siniestras tuvieran esta información para utilizada contra usted.

Google procesa más de 40.000 consultas de búsqueda cada segundo en promedio, lo que se traduce en más de 3.500 millones de búsquedas por día y 1.2 billones de búsquedas por año en todo el mundo.

Los datos de estas búsquedas de cada individuo son almacenados. Usando estos datos o dirigiendo los resultados en una dirección particular, el gigante de Internet podría influir efectivamente en el mundo entero. Aparte de la influencia, Google podría predecir el futuro basado en las tendencias.

Gran parte de este historial de búsqueda se vincula a los datos de ubicación recuperados del dispositivo que se utiliza para realizar la consulta. Por lo tanto, no sólo el motor de búsqueda tiene información sobre lo que sus intereses, tiene intereses específicos en función de donde se encuentra en un momento dado.

El lema de Google de Do not Be Evil ahora parece menos como una solicitud para sus usuarios y más como una forma de mantenerse en jaque.

Ahora las buenas noticias, usted puede apagar todo esto.

Usted puede comenzar este viaje de abrir los ojos, dirigiéndose a la página de la historia de Google y mirando la larga lista de grabaciones. La compañía tiene una página específica de audio, así como su registro de donde usted ha estado en Internet.

Si nunca ha inhabilitado la función, verá una lista de grabaciones de audio, incluso algunas realizadas fuera de la aplicación de Google, así como una transcripción del audio que Google ha convertido a texto.

Lo que recomendamos, después de que más pánico por escuchar o desplazarse a través de grabaciones espeluznantes de Google de su historial de búsquedas, es eliminar todos ellos y deshabilitar las funciones.

The Independent explica cómo hacer esto:

Para eliminar determinados archivos, puede hacer clic en la casilla de verificación a la izquierda y luego volver a la parte superior de la página y seleccione "eliminar". Para deshacerse de todo, puede presionar el botón "Más", seleccionar "Borrar opciones" y luego "Avanzado" y hacer clic.

La forma más fácil de detener la grabación de Google es desactivar el asistente virtual y nunca utilizar la búsqueda por voz. Pero esa solución también llega al problema central de gran parte de la privacidad y el uso de datos de hoy en día, al hacerlo, corta una de las cosas más útiles sobre tener un teléfono Android o usar la búsqueda de Google.

Ahora que sabes que esto existe, deja de entregar voluntariamente tus datos a partes desconocidas y compartir este artículo con tus amigos y familiares para mostrarles cómo detenerlo.



Fuente: https://pkred.com/publicaciones/Google%20est%C3%A1%20grabando%20silenciosamente%20todo%20lo%20que%20dices%20-%20Aqu%C3%AD%20est%C3%A1%20c%C3%B3mo%20escucharlo,%20eliminarlo%20y%20detenerlo/5988bb3c0e9154521cd7aac2

34
Genial, pero nos toca olvidar a DSXDA Kitchen :v

35
Y360 U23/U03 / Re:MIUI 8.0.3.0
« : julio 29, 2017, 10:19:12 am »


Hey amigos en esta vez les trigo la MIUI8 bueno pero cual es su diferencia con la MIUI7 esta fue optimizada y fueron añadidas muchas mas opciones personalizacion solo que la camara todavia no he logrado que funciona bueno empezamos:

Lo que funciona:
SMS
Wifi
Bluetooh
Audio en llamadas
Temas
Juegos pesados(Probado con bushido bears)
SD CARD
Gapps
Sonido
Camara

Bugs:
Wifi-Hostpot tarda unos minutos en apagarse
Launcher(Instala buidprop editor desde playstore, concedele root y añade ro.sf.lcd_density=200)

Instalación:
Clean to install a new ROM
Wipe Dalvik cache
Wipe user media
Instalas la ROM
Instalas las GAPPS
Reboot
Instala SuperSU

Links:

ROM: https://mega.nz/#!uY0HyZKC!L4CxvTIk_itYmRvcwut6eQ_kWwwctLK_E1Zz5sJLxzo

GAPPS: https://mega.nz/#!DMVjjC6b!AaubzHUEctWKd1KbujQq-WF0PgryiUfN1d4mpXUiiQQ

ROOT: https://mega.nz/#!ehYVlKLI!8HDJR7EOeRb8frv96kpgKvSSGMzWYLQbY4WLjOY4RFo

FIX CAMARA POR XSHENG(GRACIAS BRO): https://mega.nz/#!zc9WkbxB!q_2_3VIwDllf8m3Ab8G8XYEhDdGpOklJh9Umf9xquo4

Si encuentras algun bug reportalo
Puedes optimizarla con kernel adiutor
Olvide renombrar la ROM asi que cuando vayas a descargarla no te preocupes que el nombre sea un poco raro

Capturas:










Hola hablo Inglés, pero porque no quiero que sea como lengua extranjera a nadie así­ que voy a escribir en español para que la gente pueda entender.

 Me gusta mucho miui, gran interfaz de usuario y es muy bueno para usar como un sistema operativo diario,

Pero me di cuenta de un pequeño error en el sistema operativo, porque vivo en el Reino Unido im en Vodafone, y siempre se muestra sainsburys en el panel de notificación.  :P
Hi bro, I do not have much difficulty speaking English but if you like I am going to talk in Spanish:
-Respecto a tu error, no logro entenderlo bien, al referirte que muestra Sainsburys en el panel de notificaciones, podrí­as enviarme una captura de pantalla?

I have to use Google translate so other visitors can understand me who speak spanish
I can't understand well your bug, could you explaint better?
What do you mean with sainsburys?

36
Hola amigo, portar no es tan sencillo, MIUI 9 usa Nougat(7.) :v

Oh eso es una vergí¼enza, porque nunca hago portar rom (porque no sé cómo), es turrón muy difí­cil de poner en los teléfonos mediatek
Dificil es, porque al no haber ninguna ROM Nougat base para nuestro kernel y procesador MT6582, nos vemos obligados a compilar desde un source.

Por lo que a menos que alguien se las arregla para el puerto de turrón para teléfono mediatek es básicamente imposible
Almost, I've had a "source", but I don't know compile.

37
Y360 U23/U03 / Re:MIUI 8.0.3.0
« : julio 28, 2017, 04:30:30 pm »


Hey amigos en esta vez les trigo la MIUI8 bueno pero cual es su diferencia con la MIUI7 esta fue optimizada y fueron añadidas muchas mas opciones personalizacion solo que la camara todavia no he logrado que funciona bueno empezamos:

Lo que funciona:
SMS
Wifi
Bluetooh
Audio en llamadas
Temas
Juegos pesados(Probado con bushido bears)
SD CARD
Gapps
Sonido
Camara

Bugs:
Wifi-Hostpot tarda unos minutos en apagarse
Launcher(Instala buidprop editor desde playstore, concedele root y añade ro.sf.lcd_density=200)

Instalación:
Clean to install a new ROM
Wipe Dalvik cache
Wipe user media
Instalas la ROM
Instalas las GAPPS
Reboot
Instala SuperSU

Links:

ROM: https://mega.nz/#!uY0HyZKC!L4CxvTIk_itYmRvcwut6eQ_kWwwctLK_E1Zz5sJLxzo

GAPPS: https://mega.nz/#!DMVjjC6b!AaubzHUEctWKd1KbujQq-WF0PgryiUfN1d4mpXUiiQQ

ROOT: https://mega.nz/#!ehYVlKLI!8HDJR7EOeRb8frv96kpgKvSSGMzWYLQbY4WLjOY4RFo

FIX CAMARA POR XSHENG(GRACIAS BRO): https://mega.nz/#!zc9WkbxB!q_2_3VIwDllf8m3Ab8G8XYEhDdGpOklJh9Umf9xquo4

Si encuentras algun bug reportalo
Puedes optimizarla con kernel adiutor
Olvide renombrar la ROM asi que cuando vayas a descargarla no te preocupes que el nombre sea un poco raro

Capturas:










Hola hablo Inglés, pero porque no quiero que sea como lengua extranjera a nadie así­ que voy a escribir en español para que la gente pueda entender.

 Me gusta mucho miui, gran interfaz de usuario y es muy bueno para usar como un sistema operativo diario,

Pero me di cuenta de un pequeño error en el sistema operativo, porque vivo en el Reino Unido im en Vodafone, y siempre se muestra sainsburys en el panel de notificación.  :P
Hi bro, I do not have much difficulty speaking English but if you like I am going to talk in Spanish:
-Respecto a tu error, no logro entenderlo bien, al referirte que muestra Sainsburys en el panel de notificaciones, podrí­as enviarme una captura de pantalla?

38
Hola amigo, portar no es tan sencillo, MIUI 9 usa Nougat(7.) :v

Oh eso es una vergí¼enza, porque nunca hago portar rom (porque no sé cómo), es turrón muy difí­cil de poner en los teléfonos mediatek
Dificil es, porque al no haber ninguna ROM Nougat base para nuestro kernel y procesador MT6582, nos vemos obligados a compilar desde un source.

39
Hola amigo, portar no es tan sencillo, MIUI 9 usa Nougat :v

40
Y360 U23/U03 / Re:RON SAMSUNG GALAXI S6 PARA HUAWEI Y360
« : julio 13, 2017, 02:41:25 pm »
Hola amigo mis respetos para ti excelente ROM solo tengo un problema y es al conectar a datos móviles no se a que se deba espero me ayudes hermano disculpa las molestias
Hola no soy el que la portó, pero, tal vez te sirva mi ayuda, ya configuraste el APN de tu compañia de tu paí­s?

41

Tal vez te funcione ;)

42
Informatica en general / Ya no son como Bond
« : julio 10, 2017, 04:28:23 pm »
Los agentes secretos ya no son como James Bond, sino que son hackers y traductores

Cuando pensamos en un agente secreto, lo primero que se nos viene a la cabeza es James Bond, con la cara del actor que creemos que mejor ha representado al personaje. Mientras que los agentes de campo siguen existiendo, los que más se demandan en la actualidad son muy diferentes.

Expertos en telecomunicaciones, matemáticas y criptografí­a, los más demandados
Uno de los ejemplos más claros los tenemos en la nueva oferta de empleo que la DGSE (Dirección General de Seguridad Exterior) francesa acaba de publicar. Con el objetivo de luchar contra el terrorismo islamista, en lugar de contratar a agentes que se infiltren, lo que más se demandan son hackers y expertos en idiomas, pues el espionaje ha cambiado mucho en los últimos años.



Aunque normalmente este reclutamiento se hací­a en secreto con los agentes de campo, la presión que tiene ahora mismo el paí­s para luchar contra sus amenazas es muy grande. Entre los puestos demandados se encuentran todo tipo de profesionales relacionados con las telecomunicaciones, IT, matemáticos especializados en criptografí­a, o expertos en programación. Al almacenarse toda la información en medios y soportes digitales, para poder obtener lo que se quiera de un enemigo simplemente es necesario vulnerar su seguridad.

El número de puestos de trabajo ofertados será de entre 500 y 600 de manera anual, para alcanzar los 7.100 en el año 2019. El principal problema al que se enfrentan las agencias de espionaje (también las americanas) es que tienen que ofrecer sueldos competitivos para reclutar a los mejores, ya que éstos prefieren irse normalmente a empresas privadas, donde se gana más dinero.

A la alta demanda de estos expertos se une que hay pocos con la formación necesaria, lo que ha llevado a que las agencias no puedan quedarse de brazos cruzados esperando a que esa gente llame a sus puertas, teniendo que hacer público que están demandando a personas (sobre todo jóvenes) que encajen en esos perfiles

Estos espí­as son necesarios porque, como hemos visto, se ha añadido una nueva amenaza a los ataques fí­sicos: los cibernéticos. La propia NSA hackeó una central nuclear en Irán con Stuxnet, y recientemente vimos cómo alguien intentaba tomar el control de una central eléctrica en Ucrania.

Traductores y expertos en lenguas, muy demandados y escasos


Y si ya de por sí­ es difí­cil encontrar expertos en esos idiomas, con los dialectos africanos que utilizan algunos sospechosos de terrorismo el problema es aún mayor, con lenguas como las tuareg, una mezcla de dialectos del bereber, con diferencias que las hacen ininteligibles unas de otras. Entre los dialectos touareg más demandados estaba el tamasheq, hablado sobre todo en Mali.

Fuente: https://www.adslzone.net/2017/07/07/los-agentes-secretos-ya-no-son-como-james-bond-sino-que-son-hackers-y-traductores/

Like si piensas que era mejor Bond :v

43
Informatica en general / Y siguen hackeando...
« : julio 10, 2017, 04:26:00 pm »
La Unión Europea y Estados Unidos llevan meses recibiendo intentos de hackeo

El pasado viernes comentábamos que las agencias de espionaje cada vez demandan más expertos en seguridad cibernética, hackers y conocedores de idiomas, más allá de la imagen clásica de espí­a de campo que tenemos de las pelí­culas. Una muestra de lo necesario que son estos trabajadores son los constantes intentos de hackeo que lleva recibiendo la Unión Europea en los últimos meses.

Ciberataques en Estados Unidos y en Europa ¿perpetrados por Rusia?

Según han confirmado a Reuters fuentes relacionadas con el antiguo y actual gobierno europeo, los ciberataques a las redes de datos por toda Europa no han parado de sucederse en los últimos meses y años. Estos ataques son muy similares a los que ayer el Washington Post comentaba que habí­a recibido Estados Unidos hacia sus sistemas de generación de energí­a, entre ellos las centrales nucleares.



Serí­a Rusia quien estarí­a detrás de estos ataques, según afirman diversas fuentes. Un agente de seguridad británico aseguró que el gobierno ruso lleva un tiempo intentando penetrar en infraestructuras crí­ticas del Reino Unido, así­ como el paí­s tení­a conocimiento de ataques similares en otros paí­ses de la Unión Europea, para lo cual se estaba trabajando de manera conjunta para recabar la máxima información posible.

Las autoridades británicas no han hecho ningún comentario sobre estos ataques, ni tampoco han informado sobre ningún posible ataque fructí­fero ni el alcance que éste hubiera podido tener, así­ como las medidas que se han tomado para reforzar la seguridad del paí­s y evitar cualquier tipo de fallo de seguridad en el futuro.

De momento, según afirma el Washington Post, los primeros ataques que han registrado en Estados Unidos tení­an como objetivo evaluar y conocer las redes e infraestructuras americanas, y no se encontró ninguna evidencia de que los atacantes hubieran penetrado o hackeado ninguno de los sistemas utilizados para controlar las centrales nucleares.

Las centrales eléctricas, principales objetivos de los hackers rusos
Estos hechos suponen el primer caso conocido en el que hackers rusos han intentado hackear y controlar centrales nucleares de Estados Unidos. El pasado mes de junio, el FBI y Homeland Security advirtieron a las compañí­as eléctricas de que atacantes extranjeros estaban intentando robar usuarios y contraseñas para acceder más fácilmente a las centrales de generación de energí­a eléctrica.



El aviso llega junto con la comunicación de que algunos de los sistemas utilizados en sus infraestructuras no están pensados con la máxima seguridad en mente, sobre todo ante atacantes extranjeros. Expertos en seguridad de Estados Unidos y Europa afirman que van por detrás en medidas de protección con respecto a lo avanzado de las medidas de ataque de los hackers extranjeros.

Son cada vez más evidencias las que se van teniendo sobre ataques orquestados por Rusia, e incluso por China. Uno de los ejemplos claros lo tenemos con NotPetya, el último ciberataque masivo de ransomware que puso en peligro a cientos de empresas en diversos paí­ses, entre ellos España. Ucrania, paí­s con el que Rusia no se lleva especialmente bien, fue quien más sufrió las consecuencias del ataque, el cual llegó a infectar incluso a supermercados o cajeros bancarios.

Mismamente, en Ucrania se grabó no hace mucho un ví­deo en el que se recogí­a cómo alguien estaba controlando un ordenador en una central eléctrica del paí­s (el cual estaba conectado de la red principal).

Fuente: https://www.adslzone.net/2017/07/10/la-union-europea-y-estados-unidos-llevan-meses-recibiendo-intentos-de-hackeo/

44
Un fallo permitió eliminar el ransomware WannaCry en Windows XP pero no en Windows 10

A pesar de que se tomó muchas medidas para prevenir infecciones con WannaCry, y puedes utilizar otras muchas para protegerte de ataques de ransomware, los ordenadores que son infectados de momento poco pueden hacer para recuperar sus archivos, y pagar a los atacantes no es una solución, pues no ofrecen la clave para descifrar los archivos.

Las empresas de seguridad intentan romper el cifrado
Poco a poco se van encontrando herramientas para conseguir descifrar los archivos cifrados por el ransomware. La propia Telefónica publicó ayer una herramienta llamada "Telefónica WannaCry File Restore”, que consiste en un script que permite recuperar los archivos si el ataque del ransomware no ha finalizado, existiendo todaví­a una copia temporal de los archivos que van a pasar a quedar cifrados. El propio Chema Alonso afirma que la semana que viene lanzarán una versión ejecutable de la herramienta para Windows.



A pesar de que el cifrado de muchos ransomware es deficiente y acaba siendo vulnerado, de momento el de WannaCry no ha podido ser solucionado de manera directa. Esta herramienta de Telefónica es un primer intento, y ahora una segunda herramienta publicada permite ir más allá, incluso en Windows XP, aprovechándose de un fallo no existente en Windows 10.

El hecho de que el ransomware afectara a Windows XP a través de una vulnerabilidad no parcheada hizo que Microsoft tuviera que lanzar excepcionalmente un parche, a pesar de que no le correspondí­a por haber dejado de soportar el sistema operativo hace 3 años. Por desgracia, son muchas las empresas que todaví­a lo utilizan, como los hospitales.

Los números primos generados en la memoria son la "clave”
Un investigador francés de la empresa Quarkslab ha creado una solución que permite recuperar la clave de descifrado en ordenadores infectados. El sistema de cifrado de WannaCry funciona de la siguiente manera: primero se generan dos claves en el ordenador de la ví­ctima basadas en números primos. Una de esas claves es pública, y la otra es privada, y sirven para cifrar y descifrar los archivos del sistema, respectivamente. A pesar de que las claves se eliminan del ordenador una vez son generadas, y sólo quedan en propiedad del atacante, los números primos generados sí­ se quedan en la memoria del ordenador.



Gracias a ello, consiguieron crear la herramienta WannaKey, la cual obtiene esos dos números primos utilizados en la fórmula para generar las claves de cifrado desde la memoria. Al obtenerlo de ahí­, la herramienta sólo funciona si el ordenador no ha sido reiniciado después de haber sido infectado, así­ como si la memoria no ha sido realocada y/o eliminada al abrir otro proceso.

Otro desarrollador ha creado la herramienta WanaKiwi basada en WannaKey, con el fin de simplificar el proceso. La herramienta es compatible con Windows XP, Windows 7, Windows Vista, Windows Server 2003 y 2008. En Windows 10 no se puede recuperar la clave porque el sistema hace un borrado de memoria.

La frase "It’s not a bug; it’s a feature!” pocas veces ha tenido más sentido.

Fuente: https://www.adslzone.net/2017/05/19/un-fallo-permite-eliminar-el-ransomware-wannacry-en-windows-xp-pero-no-en-windows-10/?utm_source=related_posts&utm_medium=manual

Like si piensas que después de esto te puedes ir acostumbrando al pantallazo azul :v

45
Informatica en general / "Lo lanzó Corea del Norte"
« : julio 10, 2017, 04:08:35 pm »
El ransomware WannaCry ‘lo lanzó Corea del Norte’

La NCSC está liderando la investigación internacional en torno al ransomware masivo que hace apenas unas semanas afectó a miles de ordenadores en todo el mundo, y centenares de grandes empresas y organismos. Se llama WannaCry y, tal y como podrás recordar, se encargaba de secuestrar archivos pidiendo un rescate económico para eliminar el cifrado. Ahora, parece que empiezan a aflorar respuestas, y todo apunta a que el ataque provino de Corea del Norte, del ‘grupo de hackers’ Lazarus.

No es la primera vez que se habla de Lazarus en una investigación contra la ciber delincuencia. Anteriormente se pudo saber de este grupo de expertos informáticos por el ataque que se lanzó contra Sony Pictures por el inminente estreno de una pelí­cula en la que Kim Jong-Un aparecí­a parodiado, como protagonista del largometraje. Pues bien, ahora la inteligencia británica apunta a que son los mismos autores del ataque perpetrado contra medio mundo, para el cual se aprovecharon los exploits diseñados por la NSA y utilizados durante varios años en contra de los ciudadanos.



Corea del Norte detrás del ransomware masivo WannaCry, el grupo de hackers Lazarus
Aunque parece cada vez más evidente que el ataque se lanzó desde Corea del Norte, lo que no está tan claro es si las órdenes vení­an de Pyongyang, o si fue una iniciativa propia del grupo de hackers. El sector privado de la seguridad informática es el que se ha encargado de analizar el código de la amenaza de malware para intentar descubrir su origen, y quién hay detrás de este ataque a nivel global, y la inteligencia británica ha colaborado en este avance para encontrar similitudes con anteriores ataques del grupo Lazarus.

También la Agencia de Seguridad Nacional de los Estados Unidos ha encontrado evidencias de la relación de este ataque de ransomware masivo con Corea del Norte. Otros ataques que se han detectado, por parte de este grupo de expertos informáticos, apunta al robo de cantidades millonarias a bancos. Por ejemplo, 81 millones de dólares al banco central de Bangladesh, el pasado año 2016. Afortunadamente, también de parte de un investigador británico, con WannaCry se encontró un kill switch que ayudó a parar el ataque.

Fuente: https://www.adslzone.net/2017/06/17/el-ransomware-wannacry-lo-lanzo-corea-del-norte/?utm_source=related_posts&utm_medium=manual

Like si piensas que tal vez fue Corea del Norte :v

Páginas: 1 2 [3] 4 5 6 ... 25