Rutkowska, Hackeada - xombra.com



Al final, también a estos niveles todo es cuestión de dinero; del dinero que se esté dispuesto a invertir en los miles de horas de trabajo de los escasos individuos hipercualificados capaces de trabajar a estos niveles, tanto para esconder algo en las entrañas de la máquina como para sacarlo a la luz...

Fuente Original: Researchers: 'Blue Pill' Rootkit Detectable [eWeek].

Otros enlaces de interes:
1.- http://theinvisiblethings.blogspot.com/...challenge.html

2.- http://rdist.root.org/...challenge/

3.- http://www.matasano.com...ferrie-dai-zovi-and-ptacek/

 

Fuente:
http://kriptopolis.org

 


Guardar publicación en PDF

Otras noticias de interes:

 Un disfraz para los spammers
Objeto de miradas de desdén en el pasado, el negocio del correo basura hoy atrae a muchos crackers ambiciosos.

Las últimas innovaciones desarrolladas por esos hackers mercenarios para beneficio de los profesionales del correo basura son una serie de técnicas que les permiten a los spammers -o a cualquier estafador-crear sitios web imposibles de rastrear.
 - Ordenadores "zombies" a la espera de órdenes -
Hoy, vamos a referirnos a cómo determinados ejemplares de malware (como ciertos gusanos) pueden ser empleados para conseguir que un gran número de ordenadores domésticos actúen como "zombies" y realicen -sin el conocimiento de sus propietarios- ataques o envíen spam.
 Ubuntu es más seguro que Mac y Windows
Los sistemas operativos Leopard y Microsoft Vista no resisten los ataques de los hackers en un concurso para encontrar errores informáticos
 Solucionada grave vulnerabilidad en diversas suites ofimáticas libres
El investigador Timothy D. Morgan de la firma VSR Security ha descubierto una vulnerabilidad (CVE-2012-0037) en el componente libraptor utilizado por diversas suites ofimáticas de tipo libre/GNU para interpretar documentos XML bajo el formato Open Document File (ODF). LibreOffice, OpenOffice, AbiWord y KOffice se verían afectadas entre otras.
 Ciberguerra: ¡La NSA ataca West Point!
En realidad todo forma parte de un ejercicio planificado, dirigido a entrenar a los futuros responsables de proteger las redes informáticas militares de los Estados Unidos. Para ello, la NSA se encargó de lanzar ataques coordinados contra redes específicamente diseñadas para este ejercicio emplazadas en siete academias militares, entre ellas West Point.

Redes sociales

Agregame a tus círculos

Sigueme en Twitter

Agregame a tu lector de RSS



Categorías




blog roll


Nube de tags

  • rutkowska

  • hackeada

  • xombra

  • ubuntu

  • linux

  • fedora

  • blog

  • web

  • internet

  • gentoo

  • debian

  • mint

  • gnu

  • sabayon

  • libre

  • fice

  • thunderbird

  • firefox

  • mozilla

  • vaslibre

  • tware

  • opensource

  • sl

  • centos

  • chrome

  • bug

  • noticia

  • tecnologia

  • computer

  • system

  • php

  • mysql