Shot de hacking etico
Somos expertos en tecnologia de la informacion, nuestra mision es informar y acercar a hacer concien
Una de las distros de seguridad informática, diseñada para ofensiva 🕷️
El poderoso scanner más utilizado por los hackers, pues está herramienta nos permite obtener información valiosa en una red sobre los dispositivos que están conectados así como el uso de sus puertos.
Nmap fue nombrado "Producto de seguridad del año" por Linux Journal, Info World, LinuxQuestions.Org y Codetalker Digest. Incluso apareció en doce películas , incluidas The Matrix Reloaded , Die Hard 4 , Girl With the Dragon Tattoo y The Bourne Ultimatum
Cómo es un ataque de sistema automotriz autónomo?🧑💻☠️🚗🚙🛻🚐🚚🚛🌐📡
Ataque black hole📡🌐☠️
Uno de los desafíos de rendimiento de la red de Vehicular Ad Hoc Networks (VANET) es el ataque Black Hole. Este ataque destructivo daña gravemente el rendimiento de la red si tiene éxito. Al responder a una solicitud de ruta con el costo de ruta mínimo y el valor de número de secuencia (SN) máximo, el vehículo malicioso puede engañar al vehículo de origen diciéndole que tiene la ruta más "nueva" y rentable hasta el vehículo de destino. Como resultado, todos los paquetes de datos destinados a un destino legítimo son capturados y destruidos por el vehículo malicioso. Esto también puede suponer un riesgo grave para el sistema de control de vehículos autónomos o las aplicaciones de alerta de tráfico. Los algoritmos de detección maliciosos publicados anteriormente sufren altas tasas de error cuando el nodo malicioso utiliza un valor SN "casi legítimo" para atacar o cambiar activamente la información en el paquete de respuesta de ruta.
Vulnerabilidades para tu smartphone
Emotet es una amenaza multifacética y puede traer varias consecuencias graves para los sistemas y la información afectada. Algunas de las amenazas que trae Emotet son:
Robo de información: Emotet está diseñado para robar información confidencial, como contraseñas, datos bancarios, información personal y otros datos sensibles. Esta información puede ser utilizada para cometer fraude, robo de identidad u otros delitos.
Propagación de malware: Una vez que Emotet infecta una computadora, puede propagarse a otras computadoras y dispositivos conectados en la red. Además, puede descargar otros tipos de malware en el sistema infectado.
Ransomware: Emotet también puede servir como puerta de entrada para otros tipos de malware, como el ransomware. El ransomware es un tipo de malware que encripta los archivos de la computadora y solicita un rescate para su recuperación.
Pérdida de productividad: La infección de Emotet puede ralentizar o interrumpir el funcionamiento normal de la computadora o la red, lo que puede llevar a una pérdida significativa de productividad.
Es importante tomar medidas preventivas, como mantener actualizado el software de seguridad y tener precaución al abrir correos electrónicos desconocidos o sospechosos, para evitar ser víctima de Emotet o cualquier otro tipo de malware.
Dehecho
GPT-3, el nuevo modelo de lenguaje de OpenAI, es capaz de programar, diseñar y hasta conversar sobre política o economía
Siempre 🧑💻👾
Un día como hoy leibniz emplea por primera ves el símbolo que caracteriza a las integrales 🧑💻
Así funciona el Envenenamiento DNS
🧑💻🧑💻🧑💻🧑💻👾👾👾👾👾
Envenenamiento dns conoce como funciona un ciberataques muy común, envenenamiento dns a llevado a muchos ciberdelincuentes a obtener información delicada de sus victimas
Evolución de la inteligencia artificial del perceptron a DenseNet🧑💻🧑💻🧑💻🧑💻🧑💻
DenseNet es uno de los nuevos descubrimientos en redes neuronales para el reconocimiento visual de objetos. DenseNet es bastante similar a ResNet con algunas diferencias fundamentales. ResNet utiliza un método aditivo (+) que fusiona la capa anterior (identidad) con la capa futura, mientras que DenseNet concatena (.) la salida de la capa anterior con la capa futura
Conoce el funcionamiento de una memoria RAM statica
XD
😊🧑💻
A celebrar con pizza fría y café 👾👾👾👾👾👾
😊🧑💻🧑💻🧑💻🧑💻🧑💻🧑💻
Obtén más conocimiento en ciberseguridad y tecnología.
🧑💻
Este troyano ataca tu cuenta bancaria 📧📧📧📧📧📧💣💣💣💣👾👾👾👾👾👾👾
Los mexicanos usuarios de internet han sido elegidos por cibercriminales que buscan engañarlos con un supuesto archivo que contiene un recibo digital de impuestos, que al dar clic descarga un virus troyano.
Así lo advirtió la firma de ciberseguridad Avast, quién encontró que actualmente circula dicho troyano bancario para robar la información sensible de las personas.
La alerta advierte que se trata de una campaña activa de troyanos bancarios llamados “Casbaniero” que está específicamente dirigida a mexicanos.
El ataque se da a través de un correo electrónico con el archivo que lleva como nombre “recibo digital de impuestos”, sin embargo, es falso y tiene la capacidad de robar contraseñas de navegadores, usuarios y contraseñas de correo electrónico, clientes VPN, portapapeles y credenciales de inicio de sesión en sitios web al detectar las pulsaciones de teclas realizadas por el usuario al ingresar los datos.
🧑💻🧑💻🧑💻🧑💻 😸😸
XD
En hack the box 😊
Muchos malwares están diseñados para iniciar procesos de cambio y vulnerar los sistemas de defensa en el sistema operativo para asegurar así una infección total🧑💻
Nmap el poderoso scanner que te permite detectar puertos vulnerables, elemental en el hacking 🧑💻