Junco TIC
  • Blog
  • Cursos/promos vigentes!
    • Administra GNU/Linux por línea de comandos
    • GNU/LINUX Básico online
    • SSH – Secure Shell online
    • IPTABLES Firewall online
    • Editor VIM online
    • HTML5 y CSS3
    • Redes TCP/IP
  • Servicios
  • Nosotros
  • Contacto
  • Facebook
  • Twitter
  • LinkedIn
  • Canal Youtube

ransomware

petrwrap petya ransomware hack
Criptografía

PetrWrap, ransomware Petya… reforzado

Hoy, conceptos de Petrwrap, esta nueva versión del ransomware Petya, aquel que en su momento dio dolores de cabeza, combinado con Wannacry. Hace no mucho hablábamos sobre el Ransomware Petya y el secuestro de discos rígidos, y planteábamos también una solución en Ransomware Petya, solucionado el problema! Hoy, la gente Leer más…

Por Diego Córdoba, hace 5 años27 junio, 2017
linux wannacry wcry wannacrypto linux ransomware
Criptografía

Wannacry, Linux y algunas notas interesantes

En este artículo hablaremos de Wannacry, conclusiones de este ataque global, su efecto en sistemas GNU/Linux, y algunas enseñanzas. Lo que ya sabemos de Wannacry Hace algunos días, más precisamente el 12 de mayo de 2017, se registró una infección informática a gran escala, que afectó a mas de 200 Leer más…

Por Diego Córdoba, hace 5 años23 mayo, 2017
Aplicaciones

Ransomware Petya, solucionado el problema!

Hace algunos días estuvimos hablando del ransomware Petya y de su maliciosa intención de cifrar de una manera interesante nuestro disco rígido para luego pedir «rescate» de la información pagando en bitcoins. Pues bien, hecha la trampa, hecha la solución! Un investigador de Malwarebytes, @hasherezade desarrolló un decoder para el Leer más…

Por Diego Córdoba, hace 6 años13 abril, 2016
Aplicaciones

Ransomware Petya y el secuestro de discos rígidos

Ransomware Petya, el nombre que ha adoptado en nuevo ransomware, es el primero en su estilo en cifrar el dispositivos completo, ya unos pocos archivos no son lo suficientemente graves parece :S Todos los que estamos en el ambiente informático y de la seguridad informática, recordaremos los destrozos que hicieron Leer más…

Por Diego Córdoba, hace 6 años31 marzo, 2016
¡Seguinos!
Telegram Channel
RSS Feed

Facebook Twitter LinkedIn Canal Youtube
Nuestros cursos
  • Administra GNU/Linux por línea de comandos
  • GNU/LINUX Básico online
  • SSH – Secure Shell online
  • IPTABLES Firewall online
  • Editor VIM online
Buscar
Entradas recientes
  • Generador aleatorio: mejoras en Linux!
  • ACL: Access Control Lists y los permisos en GNU/Linux
  • GlusterFS: montando nuestro sistema de archivos distribuido
  • Zram Swap: memoria de intercambio comprimida en la RAM
  • Conectarse a repositorios git con SSH
  • ZRAM: dispositivos virtuales de bloques en RAM
  • Vim y cómo pegar texto en una posición dentro de un archivo
Categorías
  • Aplicaciones
  • Criptografía
  • Educación
  • InfoSec
  • Inteligencia Artificial
  • Linux
  • Noticias
  • Programación
  • Redes
  • Sin categoría
  • Software Libre
  • Videos
Etiquetas
algoritmo algoritmos antiguos algoritmos de ordenamiento c command criptografia crypto debian free software fsf git gnu gpl hack hacking htop infosec Inteligencia Artificial kernel linux mount network networking open source openssl particion password privacy procesos prog programming ransomware red security seguridad software libre ssh systemd sysvinit tcpip top torvalds tunneling vim vulnerability
  • Blog
  • Cursos/promos vigentes!
  • Servicios
  • Nosotros
  • Contacto
  • Facebook
  • Twitter
  • LinkedIn
  • Canal Youtube
Hestia | Desarrollado por ThemeIsle