Como se escanea la red de una nación protegida con tecnología china y satélites rusos.??? Acá la respuesta tecnológica paso a paso.¡¡¡ ( Lectura altamente recomendada)

Como se escanea la red de una nación protegida con tecnología china y satélites rusos.??? Acá la respuesta tecnológica paso a paso.¡¡¡ ( Lectura altamente recomendada)

Recientemente corea del norte registro fallas importantes en sus conexiones a Internet, un grupo de hackers  ha realizado una explicación detallada de las vulnerabilidades de esta nación. El cual tiene sus conexiones enlazadas con plataformas informáticas  china y satélites rusos. Analices realizados usando pruebas de concepto con software libre. (que nos depara el futuro?) 

El Conocimiento es Poder

Descubierta Vulnerabilidad que Permite acceso a los Router domésticos y de pequeñas empresas. Millones de equipos afectados de las principales marcas.D-Link, Edimax, Huawei, ZTE, TP-Link y ZyXEL, entre otros.

Descubierta Vulnerabilidad que Permite acceso a los Router domésticos y de pequeñas empresas. Millones de equipos afectados de las principales marcas.D-Link, Edimax, Huawei, ZTE, TP-Link y ZyXEL, entre otros.

Puede ser explotado por cualquier atacante sentado en cualquier parte del mundo, incluso si los dispositivos de puerta de enlace no están configurados para exponer su interfaz de administración basada en Web incorporado a Internet más amplio, por lo que la vulnerabilidad  es en extremo  peligrosa

El Conocimiento es Poder

Los atacantes pueden leer su SMS privado y escuchar las llamadas telefónicas (una vulnerabilidad del Estándar mundial de telecomunicaciones) SS7

Los atacantes pueden leer su SMS privado y escuchar las llamadas telefónicas (una vulnerabilidad del Estándar mundial de telecomunicaciones) SS7

Investigadores de seguridad han descubierto una falla de seguridad masiva que podrían dejar los hackers y cibercriminales escuchan llamadas telefónicas privadas y leer mensajes de texto en un potencialmente vasta escala – no importa si las redes celulares utilizan la última y más avanzada de encriptación disponible.

El Conocimiento es Poder

Los Routers  una herramientas que se puede usar para interceptar  la información que se maneja a través de la red. Creando una puerta trasera ¡¡

Los Routers  una herramientas que se puede usar para interceptar  la información que se maneja a través de la red. Creando una puerta trasera ¡¡

Cuando creemos que lo hemos visto todo. Nos encontramos con una nueva modalidad de interceptación de datos en Routers  pinchados que permiten a la atacante entrar a la red a través del mismo y de esta manera tener acceso a toda la información que ella se transmite. Aunque esta es una técnica usada en el pasado por los cuerpos de espionaje mundial para redes no conectadas a internet.

El Conocimiento es Poder

Turla Unos de los Mas Sofisticados Virus Diseñado por Rusos para Linux , Vigila y roba información.¡¡¡ y que a pesar que no se ha confirmado se escuchan rumores que ha sido ampliamente usado en América Latina durante los últimos dos años sin ser detectado.¡¡¡

Turla Unos de los Mas Sofisticados Virus  Diseñado por Rusos  para Linux , Vigila y roba información.¡¡¡ y que a pesar que no se ha confirmado se escuchan rumores que ha sido ampliamente usado en América Latina durante los últimos dos años sin ser detectado.¡¡¡

(Los cibert delincuentes se concentran en desarrollar Virus espías para Linux) Investigadores de seguridad han descubierto un troyano Linux altamente desagradable que ha sido utilizado por los ciber delincuentes en ataque patrocinado por el estado con el fin de robar información personal y confidencial de las instituciones gubernamentales, militares y compañías farmacéuticas de todo el mundo.

El Conocimiento es Poder
1 2 3 18