- 1. Wanakiwi permite en algunos casos a recuperar los ficheros encriptados por WannaCrypt/Cry
- (Blog)
- Gracias al trabajo a contrarreloj de un grupo de investigadores franceses, una parte de los infectados por el ransomware Wanacrypt/cry podrán recuperar sus archivos sin tener que pagar a los ciberdelincuentes. ...
- Creado el 21 Mayo 2017
- 2. [Cybertruco]Subir ficheros locales a Sharepoint Online con Powershell
- (Blog)
- ... encontrar ya desencriptados. $jobs = $finalPackages | % Comprobar estado Una vez realizado este paso nuestro trabajo pasa a estar en cola en Azure. Como usuarios no tenemos ningún control de la ...
- Creado el 10 Agosto 2018
- 3. Afectado por el ransomware Jaff? Kaspersky te ayuda a recuperar tus ficheros
- (Blog)
- ... utilizar, una vez descargada, la ejecutamos, seleccionamos las unidades en las que debe escanear, e iniciamos el mismo seleccionando uno de los ficheros encriptados. La aplicación se encargará entonces ...
- Creado el 15 Junio 2017
- 4. Microsoft, Secure Boot y como fastidiar un sistema de seguridad con un backdoor universal
- (Blog)
- Dos investigadores han publicado recientemente como Microsoft proporcionó sin querer la “llave maestra” para permitir deshabilitar el Secure Boot una de las medidas de seguridad más importantes dentro ...
- Creado el 13 Agosto 2016
- 5. Disponible herramienta para desencriptar ficheros afectados por los ransomware HydraCrypt y UmbreCrypt
- (Blog)
- ... los ficheros encriptados por estos malware. A medida que el uso de ransomware aumenta, crece también el número de personas afectadas y los esfuerzos para erradicarlo o ayudar a las personas y/o ...
- Creado el 15 Febrero 2016
- 6. Datos relacionados directamente con los niños se suman a la información robada tras el ataque a VTech
- (Blog)
- ... había confirmado por parte de VTech que se habían robado los datos sobre nombres de usuarios, direcciones de correo, passwords encriptados, preguntas y respuestas secretas para recuperar la contraseña, ...
- Creado el 01 Diciembre 2015
- 7. Seguridad en Windows 8.1 (I) El arranque
- (Blog)
- ... almacenar claves para volúmenes encriptados y tarjetas inteligentes además de firmar datos a través de una clave inaccesible para el software. Software -Secure Boot - El Secure Boot o arranque ...
- Creado el 01 Abril 2014
- 8. Adobe reconoce que el ataque informático sufrido puede afectar a 38 millones de usuarios
- (Blog)
- ... (incluyendo datos encriptados de tarjetas de crédito) además de códigos fuente de las principales aplicaciones de Adobe como Acrobat, Reader o Photoshop. En un principio Adobe admitió el robo ...
- Creado el 29 Octubre 2013
- 9. Lavabit y como prefirió cerrar antes de dar acceso total a sus comunicaciones
- (Blog)
- ... negó a entregar estos datos ya que esos datos se encontraban encriptados. Lejos de quedarse aquí, el FBI argumentó que Lavabit tenía la capacidad para desencriptar y proporcionar los datos, amenazando ...
- Creado el 03 Octubre 2013
- 10. Hackeado el registro nacional del dominio .gp de Guadalupe
- (Blog)
- ... lista de un total de 1238 dominios junto con sus pases digitales encriptados, entre estos dominios encontramos google.gp, twitter.gp, pokerstars.gp, durex.gp ... Además en el mismo fichero se pueden encontrar ...
- Creado el 10 Noviembre 2012
- 11. Descubierta una nueva vulnerabilidad en buena parte de los operadores de telefonía móvil
- (Blog)
- ... suposición que las comunicaciones son seguras en entornos WiFi encriptados o en redes móviles que encriptan el tráfico, ya que el ataque no se basa en sniffers de tráfico, funcionando independientemente ...
- Creado el 21 Mayo 2012
- 12. Botnets descentralizadas, un nuevo desafío
- (Blog)
- ... protocolos más complejos y encriptados en la explosión de las botnets de spamm y robo de datos, hasta llegar a las botnets P2P. Investigadores de Symantec han detectado recientemente una de estas botnet ...
- Creado el 27 Febrero 2012
- 13. Google Wallet y la encriptación
- (Blog)
- En un entorno ideal, todos nuestros datos sensibles deberían estar adecuadamente encriptados al ser almacenados o al transitar por la red, lamentablemente seguimos teniendo ejemplos en los que muchos de ...
- Creado el 15 Diciembre 2011