Hackers chinos robó Planos de Sistema de Defensa de Misiles Cúpula de Hierro de Israel (EL SISTEMA DE DEFENSA MAS SOFISTICADO DEL MUNDO)

Hackers chinos robó Planos de Sistema de Defensa de Misiles Cúpula de Hierro de Israel (EL SISTEMA DE DEFENSA MAS SOFISTICADO DEL MUNDO)

Un ataque exitoso usando un simple fishing.¡¡ Hackers chinos se infiltraron en las bases de datos de tres contratistas de defensa israelíes y robaron los planes para el sistema de defensa antimisiles Cúpula de Hierro de Israel, de acuerdo con una investigación realizada por una empresa de seguridad cibernética con sede en Maryland ‘ Ciber Engineering Services Inc. (CyberESI) ‘. No sólo esto, los hackers también fueron capaces de atrapar a los planes con respecto…

El Conocimiento es Poder

Se ha encontrado nueva forma de ataque en Facebook orientado al robo de la contraseña , NO CAIGAS EN TRAMPAS CASA BOBOS.¡¡¡¡Usa el sentido común.

Se ha encontrado nueva forma de ataque en Facebook orientado al robo de la contraseña , NO CAIGAS EN TRAMPAS CASA BOBOS.¡¡¡¡Usa el sentido común.

(Ya no solo usan los videos que se comparten para robar las contraseñas)   Los estafadores se han dirigido de nuevo a más de mil millones de usuarios activos de la popular gigante de las redes sociales Facebook, para infectar el mayor número de víctimas posible. No sirviendo mensaje falso, ni por proporcionar enlaces de vídeo malicioso, en cambio este tiempo los estafadores han utilizado una nueva forma de engañar a los usuarios de Facebook…

El Conocimiento es Poder

3ra Jornada Tecnológica Se demostró que el Blackberry Messengers es 100% interceptable (PIN) Galería de fotográfica de la actividad en la Jornada Tecnológica

3ra Jornada Tecnológica  Se demostró que el Blackberry Messengers es 100% interceptable (PIN) Galería de fotográfica de la actividad en la Jornada Tecnológica

Gracias a todos los asistentes del 3ra Jornada Tecnológica, Por las interesantes intervenciones que aportan más conocimiento aun, en este mundo de la Informática. Donde logramos demostrar en forma sencilla y en tiempo real las diferentes técnicas usadas especialmente en Venezuela, para la intercepción de sistemas informáticos ya sea a través de las redes Wireless, así como la red alámbrica.

El Conocimiento es Poder

DETECTADO NUEVO VIRUS TROYANO , DISEÑADO PARA ATACAR Y TOMAR CONTROL LAS PRESAS HIDROELÉCTRICAS ¡¡¡ ASÍ COMO REFINERÍAS PETROLERAS (SISTEMAS SCADA)

DETECTADO NUEVO VIRUS TROYANO , DISEÑADO PARA ATACAR Y TOMAR CONTROL LAS PRESAS HIDROELÉCTRICAS ¡¡¡ ASÍ COMO REFINERÍAS PETROLERAS  (SISTEMAS SCADA)

El troyano es capaz de infectar los sistemas de control industrial de Scada (supervisión, control y adquisición de datos), con capacidad de desactivar,rifinerias petroleras, presas hidroeléctricas, sobrecargar las centrales nucleares e incluso apagar la red eléctrica de un país con solo pulsar un botón.

El Conocimiento es Poder

ENCONTRADOS PROGRAMAS DE VIGILANCIAS OCULTOS EN TODOS LOS TELEFONOS IPHONE A NIVEL MUNDIAL.

ENCONTRADOS PROGRAMAS DE VIGILANCIAS OCULTOS EN TODOS LOS TELEFONOS IPHONE A NIVEL MUNDIAL.

ENCONTRADOS PROGRAMAS DE VIGILANCIAS OCULTOS EN TODOS LOS TELÉFONOS IPHONE A NIVEL MUNDIAL. Análisis forense, exclusivo, Iphone Móviles El científico forense Jonathan Zdziarski (aka “NerveGas”) ha publicado las diapositivas de su charla “Identifying Backdoors, Attack Points, and Surveillance Mechanisms in iOS Devices” [PDF] presentada en la conferencia Hackers On Planet Earth (HOPE). En esta charla muestra la evidencia de que 600 million de dispositivos de Apple podrían estar siendo vigilados a través de aplicaciones no…

El Conocimiento es Poder
1 2