DARK WEB: EL MERCADO MÁS GRANDE DE TARJETAS DE CRÉDITO ROBADAS SE ESTÁ CERRANDO

UniCC, el mayor mercado de la web oscura para tarjetas de crédito y débito robadas, anunció que cerrará sus operaciones después de ganar $ 358 millones en compras desde 2013 utilizando criptomonedas como Bitcoin, Litecoin, Ether y Dash. «No construyan teorías de conspiración sobre nuestra partida», dijeron los operadores anónimos de UniCC en una despedidaSigue leyendo «DARK WEB: EL MERCADO MÁS GRANDE DE TARJETAS DE CRÉDITO ROBADAS SE ESTÁ CERRANDO»

INSTALAR UNA IMAGEN VIRTUAL EN DISPOSITIVOS ANDROID PARA NAVEGAR POR DARKNET Y PROTEGER SU IDENTIDAD

El uso de dispositivos rooteados se ha convertido en una forma de emplear herramientas de hacking avanzado sin necesidad de usar una computadora poderosa. No obstante, el proceso de rooting puede ser complicado para los no iniciados. En esta ocasión, los especialistas en ciberseguridad del Instituto Internacional de Seguridad Cibernética (IICS) le mostrarán cómo rootear un smartphoneSigue leyendo «INSTALAR UNA IMAGEN VIRTUAL EN DISPOSITIVOS ANDROID PARA NAVEGAR POR DARKNET Y PROTEGER SU IDENTIDAD»

Hackers pueden obtener privilegios administrador mediante una vulnerabilidad en laptops LENOVO

Algunos modelos de laptops Lenovo, incluyendo las populares ThinkPad y Yoga, se ven afectados por vulnerabilidad de escalada de privilegios en el servicio ImControllerService.

LA MAYORÍA DE EMPRESAS EN LATINOAMÉRICA CARECEN DE CONCIENTIZACIÓN DE SEGURIDAD INFORMÁTICA

En pleno 2021, la ciberseguridad sigue siendo un tema prácticamente desconocido para miles de organizaciones públicas y privadas.

Sabías que tu móvil puedes convertirlo en herramienta de Hacking: Te lo enseñamos!!!

En esta ocasión, te diremos que es fácil convertir cualquier dispositivo móvil Android en una consola de hacking utilizando esta herramienta.

Nuevo mecanismo para extraer datos sigilosamente empleando los CABLES Ethernet

Una investigación publicada por la Universidad Ben Gurion en Israel señala el hallazgo de un nuevo mecanismo para extraer datos de sistemas aislados (air-gap) sigilosamente empleando los cables Ethernet en estos entornos como antenas receptoras.

ROBAR Y LAVAR $300 MILLONES USD EN BITCOIN FÁCILMENTE ¿CÓMO LO HICIERON?

Un reporte del Departamento de Justicia de E.U. (DOJ) señala que el ciudadano estadounidense Larry Dean Harmon, de 38 años de edad, se declaró culpable de operar Helix, un “mixer” de Bitcoin con el que sus clientes podían realizar transacciones de criptomoneda sin revelar su origen real. Helix estaba vinculado y asociado con Grams, un motor de búsqueda en dark web queSigue leyendo «ROBAR Y LAVAR $300 MILLONES USD EN BITCOIN FÁCILMENTE ¿CÓMO LO HICIERON?»

Firewall de Palo Alto: Esta vulnerabilidad en PAN-OS permite realizar ataques DoS

Especialistas en ciberseguridad reportan la detección de una vulnerabilidad severa en PAN-OS, el sistema operativo con el que funcionan las soluciones desarrolladas por Palo Alto Networks. Si bien la falla no es especialmente riesgosa, el uso extendido de PAN-OS puede resultar un factor a considerar. Identificada como CVE-2021-3048, esta falla existe debido a una validación insuficiente de las entradas proporcionadasSigue leyendo «Firewall de Palo Alto: Esta vulnerabilidad en PAN-OS permite realizar ataques DoS»