LinuxParty
Lunsford ingeniero en sistemas de seguridad de IBM, se ofreció a hackear una central nuclear, los propietarios dijeron tajantemente que esto sería directamente imposible.
Como resultado de los recientes ataques informáticos contra Estonia, considerados en círculos especializados como el primer acto real de guerra cibernética en la historia, Estados Unidos se dispone a estudiar el caso para mejorar su propia defensa y la de sus aliados
En palabras del gurú informático Richard Stallman, "un hacker puede ser aquel que se divierte empleando al máximo su inteligencia, sin la necesidad de ocasionar daños a un tercero".
Agentes de la Policía Nacional han detenido a cuatro personas como presuntos autores de un delito de daños informáticos mediante ataque por inyección de SQL a una empresa de apuestas deportivas por Internet.
Si los EE.UU. se encontrara bajo un cyber ataque dirigido a dañar su infrarestructura de información crítica, el Departamento de Defensa está listo para lanzar un cyber conta-ataque o hasta bombardear la fuente de la agresión. Todas las fuerzas armadas de EE.UU. se están preparando para poder dar una respuesta militar cibernética y la fuerza aérea incluso está alistando su capacidad ofensiva en el cyberespacio.
Todd Shriber intentó contratar «hackers» para entrar en el Texas Christian University y cambiar datos sobre la graduación de Denny Rehberg. Los «hackers» no accedieron, pero han publicado la conversación que tuvieron mediante correo electrónico, en inglés, que no tiene desperdicio; cosa fina, el humor de los hackers...(sigue)
Documental del canal Odisea sobre el fenómeno hacker en España, haciendo especial mención a las redes wifi.
-
Hackers
- Hackers ucranianos afirman haber destruido toda la red de un importante fabricante ruso de drones
- TRAPE, rastreador de personas en internet: herramienta de análisis e investigación.
- 29 Prácticos ejemplos de Nmap para Administradores de Sistemas / Redes
- 116 paquetes de malware encontrados en el repositorio PyPI que infectan sistemas Windows y Linux
- La reputación sombría de Tor solo terminará si todos lo usamos
- La hacker SexyCyborg, es la hacker más sexy del mundo
- Que signifca ser un hacker millonario menor de 25 años
- Cómo recuperar la contraseña de root olvidada en Rocky Linux / AlmaLinux
- SharkBot, el nuevo virus de Android que roba cuentas bancarias y criptomonedas
- Los gobiernos desactivan y detienen al grupo de Ransomware REvil
- Paquetes maliciosos de NPM detectados ejecutando Cryptomineros en dispositivos Windows, Linux y macOS
- Cómo utilizar Conspy para ver y controlar consolas virtuales Linux remotas en tiempo real



