Menú

Blog

Facebook convoca a los mejores programadores a su Copa Hacker 2012

La principal red social del mundo otorgará un premio de 5,000 dólares y el título de campeón del mundo al ganador de la competencia en 2012. Facebook busca a los mejores programadores del mundo, por segundo ocasión, la principal red social del mundo organiza la Copa Hacker, en la que programadores de todos los países compiten para
+ Más información

Las pymes son el objetivo de los hackers en 2012

No protegen sus equipos e información porque creen que sólo atacan a las grandes empresas.  A pesar de que existe la conciencia por parte de las organizaciones de cuidarse de los ataques informáticos, las pequeñas y medianas empresas (pymes) no están implementando las medidas adecuadas para proteger la información que circula a través de sus
+ Más información

Inteco detecta el malware Blacole.O., un troyano que infecta los equipos mediante archivos Adobe Shockwave Flash

El Centro de Respuesta de Incidentes del Instituto Nacional de Tecnologías de la Comunicación (Inteco-CERT) ha catalogado esta semana el malware Blacole.O., un troyano que se aprovecha de una vulnerabilidad en Adobe Flash para infectar los equipos mediante archivos Adobe Shockwave Flash (.SWF). Estos archivos (.SWF) se distribuyen a través de páginas web aparentemente legítimas
+ Más información

Japón desarrolla un virus para neutralizar ciberataques

Japón está trabajando en un proyecto para neutralizar los ataques de piratas informáticos. El proyecto consiste en un virus que es capaz de rastrear la fuente de un ataque cibernético y neutralizar su programa. Japón es uno de los países que más se preocupa por la ciberseguridad de sus ciudadanos. Concontinuos ataques de piratas informáticos a empresas, organizaciones
+ Más información

Boletín de Microsoft corrige cuatro vulnerabilidades de .NET Framework

Microsoft publicó un último boletín de seguridad antes de acabar el año. El aviso MS11-100, publicado el jueves 29 de diciembre, se aparta de la norma de publicación de boletines de seguridad los segundos martes de cada mes a la que acostumbra esta compañía. Esto es debido al carácter crítico de las vulnerabilidades y a que una
+ Más información

CUIDADO CON BUSQUEDAS DE HALLOWEEN!!

CUIDADO CON BUSQUEDAS DE HALLOWEEN!!

Nunca esta de mas hacer un comentario adicional para que nuestros seguidores permanezcan alerta en caso de nuevas situaciones de riesgo. En esta oportunidad, debemos de tener cuidado a la hora de hacer busquedas con temas relacionados a HALLOWEEN. Deben de recordar que muchas de las mafias utilizan tecnicas BLACK SEO para poder llegar a
+ Más información

manual+video = Como instalar NINJASEC

manual+video = Como instalar NINJASEC

Saludos! Seguimos con un nuevo video acerca de NINJASEC con el objetivo de fomentar un uso consciente de las tecnologias y mejorar los conocimientos acerca de la Seguridad Informatica. Ya en el ultimo post habiamos publicado como iniciar NINJASEC (desde maquina virtual o quemando un cd) : COMO EJECUTAR NINJASEC Bueno, para hoy estare presentando
+ Más información

Manual + VIDEO – Como ejecutar Ninjasec

Manual + VIDEO – Como ejecutar Ninjasec

Recuerden que una vez que bajen la distribucion de seguridad NINJASEC tendran un archivo con extension .ISO  —> es decir un archivo de imagen de disco Descarga aqui Tomen a un archivo ISO como una fotografia a un CD, se guardan los datos pero todos en un unico archivo foto. Este archivo foto –> ISO
+ Más información

LANZAMIENTO NINJASEC !!!!

LANZAMIENTO NINJASEC !!!!

DESCARGA AQUI NINJASEC Así es amigos, gracias a todos por sus mails y mensajes de aliento. Las personas que pudieron ir a los eventos de la Pontificia Universidad Católica del Perú (Linux Week) y Universidad Tecnológica del Perú (I Jornada del estado del arte de la Seguridad Informática), obtuvieron algo de información acerca de nuestro
+ Más información

Demostratación de ataque Aurora – ENHACKE CURSOS

Demostratación de ataque Aurora – ENHACKE CURSOS

En esta ocasión ENHACKE CURSOS hace una demostración de la famosa “operación Aurora”, ataque con el que fue víctima el mismísimo Google. Esta ataque corrompe en memoria a la aplicación Internet Explorer 6 y consigue control total del sistema víctima. Esperamos sea de su agrado, ENHACKE CURSOS.