Junco TIC
  • Blog
  • Cursos
  • Eventos
    • PythonDay Malargüe
    • 2do. Congreso Multidisciplinario IES – San Rafael, Mendoza (Arg.)
    • Video conferencia para FIDISOHL 6° Edición
    • FLISoL2020 – Videos de las charlas del evento online
    • Resumen del FLISOL2016 en San Rafael, Mendoza
  • Servicios
  • Nosotros
  • Contacto
  • Facebook
  • Twitter
  • LinkedIn
  • Canal Youtube

ransomware

petrwrap petya ransomware hack
Criptografía

PetrWrap, ransomware Petya… reforzado

Hoy, conceptos de Petrwrap, esta nueva versión del ransomware Petya, aquel que en su momento dio dolores de cabeza, combinado con Wannacry. Hace no mucho hablábamos sobre el Ransomware Petya y el secuestro de discos rígidos, y planteábamos también una solución en Ransomware Petya, solucionado el problema! Hoy, la gente Leer más…

Por Diego Córdoba, hace 8 años27 junio, 2017
linux wannacry wcry wannacrypto linux ransomware
Criptografía

Wannacry, Linux y algunas notas interesantes

En este artículo hablaremos de Wannacry, conclusiones de este ataque global, su efecto en sistemas GNU/Linux, y algunas enseñanzas. Lo que ya sabemos de Wannacry Hace algunos días, más precisamente el 12 de mayo de 2017, se registró una infección informática a gran escala, que afectó a mas de 200 Leer más…

Por Diego Córdoba, hace 8 años23 mayo, 2017
Aplicaciones

Ransomware Petya, solucionado el problema!

Hace algunos días estuvimos hablando del ransomware Petya y de su maliciosa intención de cifrar de una manera interesante nuestro disco rígido para luego pedir «rescate» de la información pagando en bitcoins. Pues bien, hecha la trampa, hecha la solución! Un investigador de Malwarebytes, @hasherezade desarrolló un decoder para el Leer más…

Por Diego Córdoba, hace 9 años13 abril, 2016
Aplicaciones

Ransomware Petya y el secuestro de discos rígidos

Ransomware Petya, el nombre que ha adoptado en nuevo ransomware, es el primero en su estilo en cifrar el dispositivos completo, ya unos pocos archivos no son lo suficientemente graves parece :S Todos los que estamos en el ambiente informático y de la seguridad informática, recordaremos los destrozos que hicieron Leer más…

Por Diego Córdoba, hace 9 años31 marzo, 2016
¡Seguinos!
Telegram Channel
RSS Feed

Facebook Twitter LinkedIn Canal Youtube
Buscar
Entradas recientes
  • Firewall Stateful vs. Stateless: diferencias y aplicaciones
  • Folium y los mapas interactivos en Python – Introducción
  • Contenedores vs Entornos Virtuales: ¿Cuál usar y cuándo?
  • /etc/passwd y /etc/shadow en Linux: estructura y seguridad
  • nftables vs iptables: algunas notas
  • SSH y la secuencia de conexión
  • Wireshark: geolocalizando direcciones IP
Categorías
  • Aplicaciones
  • Criptografía
  • Educación
  • InfoSec
  • Inteligencia Artificial
  • Linux
  • Noticias
  • Programación
  • Redes
  • Sin categoría
  • Software Libre
  • Videos
Etiquetas
algoritmo algoritmos de ordenamiento bash comando criptografia crypto debian filesystem Flask fsf git gnu hack hacking htop infosec Inteligencia Artificial iptables kernel linux mount mysql networking open source openssl password privacy procesos prog programacion programming python red security seguridad software libre ssh ssl swap systemd tcpip torvalds tunneling vim vulnerability
  • Blog
  • Cursos
  • Eventos
  • Servicios
  • Nosotros
  • Contacto
  • Facebook
  • Twitter
  • LinkedIn
  • Canal Youtube
Hestia | Desarrollado por ThemeIsle