Sitios de noticias sobre ciberseguridad

Informes recientes estiman que en 2020 habrá entre 20.000 y 30.000 millones de dispositivos conectados a Internet. Mucha gente está familiarizada con los ordenadores, las tabletas, los teléfonos inteligentes y la Internet inalámbrica. Ahora, otros dispositivos «inteligentes», como los televisores, las cámaras de seguridad del hogar e incluso los frigoríficos, se conectan a Internet. Más dispositivos significan más vías de ataque para los hackers.

Hay dos formas principales en las que los hackers pueden intentar obtener su información personal. Una de ellas es intentar obtener información directamente de un dispositivo conectado a Internet mediante la instalación de programas espía, que envían información de su dispositivo a otros sin su conocimiento o consentimiento. Los piratas informáticos pueden instalar programas espía engañándole para que abra el correo electrónico de spam o para que haga «clic» en los archivos adjuntos, imágenes y enlaces de los mensajes de correo electrónico, mensajes instantáneos y mensajes emergentes. Los piratas informáticos utilizan el software espía para rastrear las pulsaciones del teclado o tomar imágenes de la pantalla de su dispositivo con la esperanza de obtener números de cuenta, contraseñas y otra información confidencial. Los delincuentes también pueden hackear sitios web individuales -como el correo electrónico, las redes sociales o las instituciones financieras- y robar la información almacenada en ellos.

Wikipedia

El término «Hacker» se acuñó para describir a los expertos que utilizaban sus habilidades para desarrollar sistemas mainframe, aumentando su eficiencia y permitiéndoles realizar múltiples tareas. Hoy en día, el término describe habitualmente a los programadores expertos que obtienen acceso no autorizado a los sistemas informáticos aprovechando sus puntos débiles o utilizando bugs, motivados por la malicia o la picaresca. Por ejemplo, un hacker puede crear algoritmos para descifrar contraseñas, penetrar en las redes o incluso interrumpir los servicios de red.

El motivo principal del hacking malicioso/no ético es el robo de información valiosa o el beneficio económico. Sin embargo, no todo el hacking es malo. Esto nos lleva al segundo tipo de hacking: El hacking ético. Entonces, ¿qué es el hacking ético y por qué lo necesitamos? En este artículo, aprenderás todo sobre lo que es el hacking ético y más.

Los hackers éticos tienen como objetivo investigar el sistema o la red en busca de puntos débiles que los hackers maliciosos puedan explotar o destruir. Recogen y analizan la información para encontrar formas de reforzar la seguridad del sistema/red/aplicaciones. De este modo, pueden mejorar la huella de seguridad para que pueda resistir mejor los ataques o desviarlos.

Cómo hackean los hackers su ordenador

¿Qué es realmente un hacker? La definición básica de un hacker es alguien que utiliza un sistema informático para obtener acceso no autorizado a otro sistema para obtener datos o que hace que otro sistema no esté disponible. Estos hackers utilizan sus habilidades con un objetivo específico, como robar dinero, ganar fama haciendo caer un sistema informático o haciendo que una red no esté disponible, incluso a veces destruyéndola. Sin embargo, hay tres tipos diferentes de hackers, cada uno con un objetivo concreto, y no todos son los malos.

Usted es un respetado hacker de sombrero negro. Una noche, mientras te aburrías de ganar un montón de dinero con la información de las tarjetas de crédito robadas, sentiste el impulso de hackear y espiar la actividad de tu vecino pirateando su almacenamiento en la nube. Como tu vecino se ha trasladado recientemente a tu pequeña ciudad, pensaste en investigarlo. Pasaron un par de minutos y, de alguna manera, conseguiste acceder a su nube. Mientras navegabas por sus archivos, hiciste clic en una carpeta titulada «Vecinos» y descubriste que tenía fotos tuyas y de todos tus otros vecinos en su nube. La foto más reciente que tenía era la tuya sentada en tu ordenador hace unos minutos. ¿Cómo responderías a esta invasión de la intimidad teniendo en cuenta que tú mismo eres un hacker? ¿Lo denunciarías a la policía?

Hacker de sombrero blanco

Todos los gestores de productos y desarrolladores de software deberían saber que enviar actualizaciones de funciones a producción a través de los canales tradicionales es tan arcaico como pintar en las paredes de una cueva. Los inteligentes siempre se adaptan rápidamente a las nuevas e innovadoras tecnologías, y esta mentalidad es exactamente lo que hace grandes a las empresas normales. El panorama está cambiando rápidamente, especialmente en el ámbito de las TI. El cambio no sólo es necesario, sino que la mayoría de las veces es la variable más importante que determina las posibilidades de supervivencia de una empresa.    El hecho es que NO utilizar las banderas de características conduce a un tipo de despliegue más engorroso, caro y lento. En pocas palabras, hace que su proyecto sea menos competitivo con los que tienen sus despliegues mejor organizados, y eso es una ventaja que no puede permitirse perder. Las banderas de características están cambiando el funcionamiento de las cosas Muchas empresas están utilizando banderas de características en estos días, y por una buena medida.    Es más seguro y permite un control más granular sobre lo que se está construyendo.

Se ha descubierto un nuevo actor de amenazas iraní que aprovecha un fallo crítico ya corregido en la plataforma MSHTML de Microsoft Windows para atacar a víctimas de habla farsi con un nuevo robador de información basado en PowerShell, diseñado para recopilar gran cantidad de detalles de las máquinas infectadas. «[E]l ladrón es un script de PowerShell, corto con poderosas capacidades de recolección – en sólo ~150 líneas, proporciona al adversario una gran cantidad de información crítica, incluyendo capturas de pantalla, archivos de Telegram, recolección de documentos y extensos datos sobre el entorno de la víctima», dijo el investigador de SafeBreach Labs Tomer Bar en un informe publicado el miércoles. Casi la mitad de los objetivos son de Estados Unidos, y la empresa de ciberseguridad señala que los ataques probablemente están dirigidos a «iraníes que viven en el extranjero y podrían ser vistos como una amenaza para el régimen islámico de Irán.» La campaña de phishing, que comenzó en julio de 2021, implicaba la explotación de CVE-2021-40444, un fallo de ejecución remota de código que podría ser exp

admin

Por admin

Esta web utiliza cookies propias para su correcto funcionamiento. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Más información
Privacidad