Muchos de los que tenemos una computadora, principalmente para uso doméstico, hemos llegado a preguntarnos ¿Qué es lo que buscaría un atacante en mi ordenador?, ya que la mayoría de los documentos y/o archivos que guardamos en ella son tan personales que no consideramos que sea información valiosa o de utilidad para los mismos. En estos tiempos en los que el ordenador se ha convertido en una herramienta sumamente importante para llevar a cabo nuestras actividades diarias, el considerar que no contamos con nada relevante o atractivo para sufrir un ataque informático es una idea equivocada y peligrosa respecto a…
Archivos PHP hackeados con eval(base64_decode())
Te interesa este artículo si acabas de descubrir con estupor que los archivos de PHP de tu WordPress, o OSCommerce, o cualquier CMS PHP han sido reescritos «mágicamente» (obviamente por un código malicioso), y al inicio presentan una línea como ésta: <?php /**/eval(base64_decode(‘aWYoZnVuY3Rpb25fZ… …9fX0=’)); ?> Escenario
Matriux – La Distribución de Seguridad de código abierto
Matriux es un fenómeno que estaba esperando por suceder. Es una distribución de seguridad que consiste en un poderoso conjunto, de herramientas libres y de código abierto. Esta es una distribución diseñada para entusiastas y profesionales de la seguridad, aunque puede utilizarse normalmente como sistema de escritorio.
Datos para robar casas a través de Internet
Entre el 3 y 10 de enero, Página/12 detectó 8623 tweets de porteños que decían estar fuera y un cruce con la guía Telexplorer arrojó gran cantidad de coincidencias con casas vacías. El uso de Google Maps y el mapa de la ciudad de Buenos Aires. La ecuación es simple. Si uno está de vacaciones, hay altas probabilidades de que no haya nadie en casa. Hasta hace no mucho tiempo, la única forma que tenían los amigos de lo ajeno para conseguir información sobre una casa vacía era la inteligencia barrial, los “sapos” marcan la vivienda y el resto ya…
¿Que es realmente la Ingeniería Social?
La ingeniería social se da cuando un estafador, en lugar de utilizar técnicas de hacking, manipula o engaña a la gente para que realice ciertas acciones o divulgue información personal. Los ingenieros sociales toman ventaja del comportamiento humano con el objetivo de infectar con malware las PCs de sus víctimas y obtener información personal y/o dinero. Sus ataques se están volviendo cada vez más frecuentes y complejos según afirman expertos en seguridad. “La naturaleza de las infecciones de malware ha cambiado durante los últimos años. Antiguamente, el malware y los virus se propagaban de forma mucho menos sofisticada. Actualmente, los…
Cuida tu iPhone o tu iPad de un ataque de Juice Jacking
Puedes leer muchos tutoriales en Internet sobre cómo extraer fotografías de un iPhone o un iPad desde un sistema operativo Windows o Mac OS X. Si lo has hecho alguna vez, habrás notado que no es extrictamente necesario desbloquear el terminal, basta con esté encendido. Así, cualquier equipo que se conecte a tu iPhone o a tu iPad podría, con el software adecuado extraer contenido de él.