¿Qué funciones puede hacer un hacker?

Hackers de sombrero blanco y de sombrero negro

A pesar de la fama negativa que tienen gracias a las películas, los hackers también pueden realizar tareas sumamente útiles y productivas para los gobiernos, empresas y particulares. En este artículo hablaremos un poco sobre sus funciones e importancia. Existen los hackers de sombrero negro y de sombrero blanco, su diferencia está en que los primeros trabajan para provocar daño y los segundos para mejorar la seguridad. Hackers de sombrero

Como proteger WordPress con .htaccess

wordpress

La seguridad en WordPress es algo que pocos bloggers se toman en serio hasta el día en que su blog se ve seriamente afectado, a los hackers les ha resultado un negocio muy rentable atacar blogs de WordPress para obtener beneficios monetarios e insertar enlaces de webs para adulto o casinos. Un ataque hacker a tu blog de WordPress puede perjudicar tu posicionamiento web, ya que a los buscadores como Google no

Cómo contactar a un hacker en México

hackers en mexico

Aunque a los hackers se les relaciona con actividades ilegales, no siempre es así, existen casos en los que es conveniente, útil, ético y legal contactar con ellos para recibir ayuda, pues ellos poseen conocimientos en seguridad informática que nos pueden resolver más de un problema. Por supuesto, también existen casos en los que sus servicios podrían traernos consecuencias legales, como en el caso de recurrir a ellos para obtener

La ingeniería social aplicada al mundo del hacking

El cerebro humano es una herramienta muy poderosa, no podemos imaginarnos de todo lo que es capaz. Desde el momento en el que nacemos su desarrollo inicia, y en base a múltiples estudios se conoce sobre su gran plasticidad, por lo que en base a nuevas experiencias y conocimientos, se modifican las conexiones neuronales y se desarrollan ciertas aéreas más que otras. Y aunque lo anterior sea así, no quiere

Amenazas de hacking que aprovechan debilidades en código PHP

programadores php

La base de todo sitio web se encuentra en su sistema de programación PHP, un lenguaje que es utilizado para montar todo tipo de contenidos virtuales desde cero. No obstante, cuando el mismo contiene debilidades o fallos, puede dar paso a ataques provenientes de hackers que aprovecharan la presencia de los mismos, con el fin de infiltrarse para colocar todo tipo de desperfectos que pueden afectar seriamente a un portal

El Inteco busca hackers para combatir amenazas informaticas en españa

El Inteco busca ‘Hackers éticos’, expertos en seguridad que sean capaces de descubrir «agujeros» por los que se puedan infiltrar en un sistema los piratas informáticos, pero también de realizar «análisis forenses» de los ordenadores, es decir de detectar el daño producido y paliarlo. Estos especialistas han de ser también capaces de detectar virus informáticos o los denominados ‘troyanos’, conocidos con ese nombre en referencia al caballo de troya, pues

Hackers atacan a usuarios de Google

hacking

Google advirtió de motivaciones políticas y ataques dirigidos contra usuarios de sus servicios. De acuerdo con la compañía, los atacantes están también enfocándose a usuarios de otra red social aún no revelada. En su blog, el equipo de seguridad de Google dice que el exploit es basado en un hueco de seguridad en una DLL de Windows para la presentación de MHTML (MIME Encapsulation of Aggregate HTML), el cual es conocido desde hace algún tiempo. Todas las versiones de Windows se reportan

El impacto de los Tool Kits en el aumento de ataques informáticos

Troyanos y malware

Los toolkits (o kits de herramientas) son programas de software que pueden usarse tanto por novatos como por expertos para facilitar el lanzamiento y distribución de ataques a computadoras en red. Estos kits permiten que el atacante fácilmente lance numerosas amenazas pre-escritas hacia los sistemas computacionales y también ofrecen la capacidad de personalizar las amenazas para evitar la detección y de automatizar el proceso de ataque. Antes los hackers tenían que