LinuxParty

NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.

Los investigadores de ciberseguridad han identificado un conjunto de 116 paquetes maliciosos en el repositorio Python Package Index (PyPI) que están diseñados para infectar sistemas Windows y Linux con una puerta trasera personalizada.

"En algunos casos, la carga útil final es una variante del infame W4SP Stealer, o un simple monitor de portapapeles para robar criptomonedas. o ambos ". Los investigadores de ESET Marc-Etienne M. Léveillé y Rene Holt dijeron en un informe publicado a principios de esta semana.

Se estima que los paquetes se han descargado más de 10.000 veces desde mayo de 2023.

Pin It

"Tor" evoca una imagen de la dark web; un lugar para contratar sicarios o comprar drogas que, en este punto, está invadido por federales que intentan atraparte en el acto. La realidad, sin embargo, es mucho más aburrida que eso, pero también es más segura. The Onion Router, ahora llamado Tor, es un navegador web centrado en la privacidad administrado por un grupo sin fines de lucro. Puede descargarlo gratis y usarlo para comprar en línea o navegar por las redes sociales, tal como lo haría en Chrome, Firefox o Safari , pero con acceso adicional a sitios web no listados que terminan en .onion. Esto es lo que la gente considera la "web oscura", porque los motores de búsqueda no indexan los sitios. Pero esos sitios no son un esfuerzo inherentemente criminal.

"Esta no es una herramienta de hackers", dijo Pavel Zoneff, director de comunicaciones estratégicas de The Tor Project. "Es un navegador tan fácil de usar como cualquier otro navegador al que la gente esté acostumbrada". Así es, a pesar de los conceptos erróneos comunes, Tor puede usarse para cualquier navegación por Internet que hagas habitualmente. La diferencia clave con Tor es que la red oculta su dirección IP y otra información del sistema para lograr el anonimato total.

Pin It

Siempre he planteado que no importa cuántos millones se inviertan en software y hardware para protegerse de los criminales cibernéticos; nada de eso protege ante la ingeniería social y eso es lo que una vez más queda de manifiesto en este caso, en donde una chica que dice ser hacker está haciendo uso de sus enorme senos para hackear sistemas.

Actualización: Este artículo fue escrito hace varios años y hemos podido corroborar que la chica no es hacker, es una diseñadora. Imagina que eres el jefe de informática y conoces a esta chica en un bar, definitivamente quedarás anonadado ante su belleza.

Pin It

Los hackers cobran gran importancia en la imaginación de las personas, a menudo debido a las representaciones de películas y series de televisión de figuras encapuchadas que mecanografían furiosamente, para entrar en algún sitio altamente secreto en alguna parte del mundo.

Pero no todos los hackers son delincuentes y cada vez más empresas solicitan a los llamados hackers de “sombrero blanco” (White hat) que rompan su seguridad para mostrarles dónde residen sus debilidades, pagándoles “recompensas por errores/vulnerabilidades”.

Las grandes empresas pueden pagar generosamente recompensas por encontrar vulnerabilidades. Apple recientemente ofreció una recompensa de $ 1 millón a cualquiera que pueda acceder a un iPhone usando un truco específico.

Pin It

Sucede. Sí, a veces puede perder el rastro de sus contraseñas, incluida la contraseña de root, que es fundamental para realizar tareas con privilegios de root. Esto puede suceder por una gran cantidad de razones, incluida la permanencia durante un período prolongado sin iniciar sesión como usuario root o tener una contraseña de root compleja, en cuyo caso debería considerar el uso de un administrador de contraseñas para almacenar su contraseña de forma segura.

En caso de que haya olvidado su contraseña de root y no tenga dónde recuperarla, no se preocupe. Si tiene acceso físico a su servidor, puede restablecer su contraseña de root olvidada con unos simples pasos.

Únase a nosotros mientras lo guiamos a través de cómo restablecer una contraseña de root olvidada en Rocky Linux / AlmaLinux .

Paso 1: editar los parámetros del kernel

Primero, reinicie el sistema. En la primera entrada del menú de grub, presione ‘e’ en el teclado para acceder al editor de GRUB .

Pin It

El objetivo del virus, que recibe el nombre de SharkBot, ataca a dispositivos Android y de momento se han detectado casos en el Reino Unido, Italia y Estados Unidos. Según detalla la compañía en un comunicado, el objetivo principal de SharkBot es colarse en el dispositivo móvil y conseguir las contraseñas y firmas electrónicas del usuario para transferirse todo el dinero desde nuestra cuenta bancaria.

SharkBot llega a nuestro dispositivo en forma de archivo descargado a través de una app. «Una vez que SharkBot se instala con éxito en el dispositivo de la víctima, los atacantes pueden obtener información bancaria confidencial mediante el abuso de los Servicios de Accesibilidad, como credenciales, información personal, saldo actual... pero también para realizar gestos en el dispositivo afectado», se detalla en el comunicado. El malware no solo ataca a bancos, 5 servicios de intercambio de criptomonedas también han sido víctimas de SharkBot.

Cómo debemos evitarlo.

Pin It