- 1. El autor del ransomware Petya publica su clave maestra de desencriptado
- (Blog)
- Tras toda la presión acaecida en las últimas semanas tras los ataques con el ransomware NotPetya, los ciberdelincuentes tras el ransomware Petya han publicado la clave maestra de desencriptado de su ransomware ...
- Creado el 09 Julio 2017
- 2. Wanakiwi permite en algunos casos a recuperar los ficheros encriptados por WannaCrypt/Cry
- (Blog)
- ... Vista, Server 2008 y Server 2008 R2. Basada en Wannakey, wanakiwi aprovecha también las deficiencias de la API criptográfica de Microsoft para conseguir recuperar las claves utilizadas para el encriptado ...
- Creado el 21 Mayo 2017
- 3. [Cybertruco]Subir ficheros locales a Sharepoint Online con Powershell
- (Blog)
- ... encontrar ya desencriptados. $jobs = $finalPackages | % Comprobar estado Una vez realizado este paso nuestro trabajo pasa a estar en cola en Azure. Como usuarios no tenemos ningún control de la ...
- Creado el 10 Agosto 2018
- 4. Skype se apunta al cifrado E2E
- (Blog)
- Skype implantará proximamente en todas sus versiones una nueva característica llamada Skype Private Conversations, añadiendo el cifrado de extremo a extremo (end-2-end) en los mensajes, llamadas o ficheros ...
- Creado el 12 Enero 2018
- 5. Múltiples vulnerabilidades en el protocolo WPA2
- (Blog)
- ... establecer una posición de man-in-the-middle y realizar una serie de ataques que comprenden desde el desencriptado de paquetes o la inyección de los mismos, a la suplantación de conexión TCP, inyección ...
- Creado el 16 Octubre 2017
- 6. Send de Mozilla, envío de ficheros de manera segura y rápida
- (Blog)
- ... el tema de la encriptación ya que Mozilla asegura ser incapaz de acceder a este contenido una vez encriptado y solo tener datos del nombre del fichero y del tamaño en sus servidores. Mozilla refuerza ...
- Creado el 05 Agosto 2017
- 7. Let's Encrypt ofrecerá gratuitamente certificados con wildcard
- (Blog)
- ... con determinados hostings ha ayudado sin duda a que se haya llegado a un 58% del tráfico web encriptado. Con el anuncio de que a partir de Enero de 2018, Let’s Encrypt comenzará a ofrecer certificados ...
- Creado el 09 Julio 2017
- 8. Petya, diferente ransomware, mismas vulnerabilidades
- (Blog)
- ... de un adjunto malicioso en un correo electrónico Una vez que la víctima lo abre, este descarga y ejecuta el ransomware, el cual realiza un backup encriptado del inicio del disco y sobreescribe la tabla ...
- Creado el 28 Junio 2017
- 9. Afectado por el ransomware Jaff? Kaspersky te ayuda a recuperar tus ficheros
- (Blog)
- Kaspersky Labs ha lanzado una nueva versión de su software desencriptador RakhniDecryptor que añade como novedad la posibilidad de desencriptar ficheros afectados por el ransomware Jaff, permitiendo a ...
- Creado el 15 Junio 2017
- 10. Extrabacon, Epicbanana y Jetplow, 3 exploits para el software Cisco ASA
- (Blog)
- Cisco ha confirmado que el malware publicado por el grupo Shadow Brokers efectivamente es capaz de explotar diversas vulnerabilidades en sus dispositivos. Una de estas vulnerabilidades ya fue corregida ...
- Creado el 18 Agosto 2016
- 11. Microsoft, Secure Boot y como fastidiar un sistema de seguridad con un backdoor universal
- (Blog)
- Dos investigadores han publicado recientemente como Microsoft proporcionó sin querer la “llave maestra” para permitir deshabilitar el Secure Boot una de las medidas de seguridad más importantes dentro ...
- Creado el 13 Agosto 2016
- 12. CryptXXX un ransomware en crecimiento
- (Blog)
- ... de una herramienta de desencriptado de ficheros. Investigadores de TrendLabs y Proofpoint han detectado un constante trabajo de mantenimiento y evolución de este malware así como su rápida expansión Infección ...
- Creado el 21 Mayo 2016
- 13. Disponible herramienta para desencriptar ficheros afectados por los ransomware HydraCrypt y UmbreCrypt
- (Blog)
- ... los ficheros encriptados por estos malware. A medida que el uso de ransomware aumenta, crece también el número de personas afectadas y los esfuerzos para erradicarlo o ayudar a las personas y/o ...
- Creado el 15 Febrero 2016
- 14. Datos relacionados directamente con los niños se suman a la información robada tras el ataque a VTech
- (Blog)
- ... había confirmado por parte de VTech que se habían robado los datos sobre nombres de usuarios, direcciones de correo, passwords encriptados, preguntas y respuestas secretas para recuperar la contraseña, ...
- Creado el 01 Diciembre 2015
- 15. Nuevo ataque para romper RC4 en WPA-TKIP y TLS
- (Blog)
- ... aunque el mismo sistema de ataque se podría repetir no solo con las cookies sino con cualquier otro dato encriptado. El ataque consiste básicamente en 3 pasos, cuando la víctima visita una web no encriptada, ...
- Creado el 18 Julio 2015
- 16. Angler (Kit de Exploits I)
- (Blog)
- El kit de exploit Angler se ha convertido durante el año 2014 en una de las herramientas favoritas de hackers y mafias de ciber criminales reemplazando rápidamente a Blacole (el autor del cual fue arrestado). ...
- Creado el 26 Marzo 2015
- 17. Seguridad en Windows 8.1 (I) El arranque
- (Blog)
- ... red y que proporciona un gran nivel de encriptación evitando las intromisiones o falseamientos respecto a certificados o claves de encriptado. El chip TPM también es capaz de realizar operaciones criptográficas, ...
- Creado el 01 Abril 2014
- 18. El ransomware CryptoLocker
- (Blog)
- ... (en este caso bitcoins) para recibir la clave de desencriptado para recuperar nuestros ficheros. La mayoría de antivirus ya detectan a esta amenaza y son capaces de detectarla y bloquearla, especial ...
- Creado el 04 Noviembre 2013
- 19. Adobe reconoce que el ataque informático sufrido puede afectar a 38 millones de usuarios
- (Blog)
- ... (incluyendo datos encriptados de tarjetas de crédito) además de códigos fuente de las principales aplicaciones de Adobe como Acrobat, Reader o Photoshop. En un principio Adobe admitió el robo ...
- Creado el 29 Octubre 2013
- 20. Lavabit y como prefirió cerrar antes de dar acceso total a sus comunicaciones
- (Blog)
- ... caso de Lavabit, tras casi dos meses desde el cierre de su servicio de e-mail encriptado, ahora se han conocido toda una serie de documentos en los que se detalla como el FBI exigió acceso total a las ...
- Creado el 03 Octubre 2013