Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CiudadWireless es la tienda Wifi La revista Wired ha publicado una guía de 34 páginas en las que recoge la información de seguridad que se está a dando a
recomendada por elhacker.NET los miembros de ISIS para estar más seguros en Internet. Es una lista de recomendaciones a la hora de utilizar los servicios de
comunicaciones y las redes sociales para estar más seguros y ser más difícil de ser investigados por las fuerzas y cuerpos de
seguridad del estado.
Buscador
Entradas Mensuales
▼ 2015 (Total: 400 )
▼ noviembre (Total: 31 )
Múltiples vulnerabilidades en
Moodle 2.x y nueva v... A raíz de los atentados de París del pasado viernes 13 de noviembre y de los datos que se han ido conociendo, autoridades y
Taller "Cómo se hizo... False expertos han señalado que los terroristas del autoproclamado Estado Islámico no son siempre cuidadosos a la hora de encriptar
Positive" & Cryptopa... sus comunicaciones.
Guía de ciberseguridad del
Estado Islámico Un ejemplo de ello es el teléfono móvil que se encontró en el entorno de la sala Bataclan de la capital francesa, supuestamente
propiedad de uno de los yihadistas, y a través del que se obtuvo información relevante para las investigaciones que todavía
Kaspersky augura cambios en las
están en curso.
APT a partir de 20...
Anonymous pide a la gente que Sin embargo, el Daesh sí contaría con un manual de más de 30 páginas sobre cómo preservar su ciberseguridad y sus
se involucre en su l... comunicaciones a través de la red. Según recoge Wired, investigadores del Centro de Lucha contra el Terrorismo de la
Análisis y auditoría de Redes Wifi Academia Militar de Estados Unidos -también conocida como West Point- han descubierto este manual, escrito en árabe, en
con Raspberry P... distintos canales y foros supuestamente vinculados con el Estado Islámico.
Anonymous Vs ISIS
Samy Kamkar el creador del
“Ejercito de Drones Zom... De acuerdo con Wired, se trata de una guía con consejos sobre cómo establecer comunicaciones y mantener datos de ubicación
de forma privada. También incluye enlaces a decenas de aplicaciones y servicios que ofrecen seguridad y privacidad.
Las empresas españolas pierden
14.000 millones de ...
Wearables, Ransomware y la
nube, las principales a... SERVICIOS Y APLICACIONES SEGURAS
Buscar y eliminar archivos
duplicados en GNU/Linux...
El bq Aquaris X5 Cyanogen ya es Es el caso, por ejemplo, del navegador Tor; el sistema operativo Tails; las herramientas de chat con protocolos de encriptación
oficial como Cryptocat, Wickr y Telegram; servicios de correo electrónico como Hushmail y ProtonMail; o RedPhone y Signal para las
En 2015 los Mac han sufrido más comunicaciones telefónicas cifradas.
ataques de malware...
Solo consideran a Gmail seguro si las cuentas se abren utilizando credenciales falsas y a través del navegador Tor o bien
Firefox presenta su navegador
mediante una VPN, una red privada virtual. Lo mismo ocurre con el uso de los sistemas operativos IOS y Android, las
para iOS y Firefox O...
comunicaciones solo se interpretan como seguras si se enrutan a través de Tor.
Disponible Caine 7.0 para hacer
análisis forense i...
Consejos para actualizar tu
tarjeta gráfica UBICACIÓN PRIVADA
El ransomware también llega a
los Mac
Aparece un ransomware que Este manual instruye, además, a los miembros o personas relacionadas con el Daesh para que desactiven la función de GPS de
afecta a Linux sus dispositivos móviles y, así, impedir que se obtengan datos de ubicación al tomar, por ejemplo, una foto de forma accidental.
King of App, el CMS para crear
apps móviles, ya es... Como alternativa presentan el uso de Mappr, una aplicación para falsear los datos de localización y despistar a las agencias de
inteligencia.
DroidJack (RAT) para sistemas
Android
AMD sustituye la suite Catalyst
por Crimson REDES SOCIALES PROHIBIDAS
¿Cómo serán el Galaxy S7 y el
iPhone 7?
Firefox 42: solcuiona 23 La guía de ciberseguridad de estos terroristas descubierta por los investigadores estadounidenses, explica Wired, también
vulnerabilidades, la nave... desaconseja el uso de redes sociales como Instagram, dado que es propiedad de Facebook, con un amplio historial de críticas
Disponible Tails 1.7 con un nuevo sobre su política de privacidad.
modo offline
Pese a estos consejos, no todos se mantienen alejados de las plataformas sociales. El supuesto 'cerebro' de los atentados de
Hackean el foro oficial de
París, el yihadista belga de origen marroquí Abdelhamid Abaaoud, muerto en la operación policial de Saint-Denis según las
vBulletin
autoridades francesas, era uno de los miembros del Estado Islámico que solía colgar vídeos y fotos en las redes sociales.
Consigue el premio de 1 millón de
Lo que sí se extrae de ella, asegura el medio, es que los terroristas se han estudiado y conocen a la perfección estos consejos y,
además, se mantienen al día de las últimas novedades relacionadas con posibles vulnerabilidades en servicios o aplicaciones.
"Sin embargo, hay diferencia entre decirle a alguien cómo tiene que hacerlo a hacerlo bien", concluye Aaron Brantly.
Noticias http://www.elladodelmal.com/2015/11/las-recomendaciones-de-seguridad-en.html
http://www.europapress.es/portaltic/internet/noticia-manual-ciberseguridad-estado-islamico-investigadores-
eeuu-20151120143229.html
Blogroll Etiquetas: isis , noticias , privacidad , seguridad , software , telegram , terrorismo , tor
Etiquetas
noticias ( 274 ) seguridad
( 165 ) software ( 142 )
android ( 73 ) Windows ( 66 )
privacidad ( 65 ) linux ( 63 ) google
( 62 ) Malware ( 49 ) hardware ( 46 )
hacking ( 37 ) vulnerabilidad ( 37 )
ddos ( 34 ) Wifi ( 31 ) sysadmin ( 30 ) eventos
elhacker.NET en
Facebook
Entradas populares
Análisis y auditoría de
Redes Wifi con
Raspberry Pi
Las grandes ventajas de
una Raspberry Pi como
arquitectura hardware
son: su reducido tamaño, su alta
capacidad de proceso en relación a su...