Entradas

Mostrando entradas de julio, 2016

¿Dónde están las mujeres en las TI?

Imagen
Son necesarias iniciativas en educación, en las empresas y entre las mujeres para motivar la labor  femenina en puestos de trabajo en TI Augusta Ada King (matemática y conocida como la primera programadora de ordenadores) , Frances Elizabeth Allen (informática y primera en optimizar compiladores), Lynn Conway (programadora e inventora), Evelyn Berezin (diseñadora del primer procesador de texto) y Jude Milhon (hacker) son nombres conocidos en el sector de las tecnologías. No obstante, sus aportes fueron valorados años después. Estas mujeres han servido de ejemplos a seguir para Marissa Mayer directora de la compañía Yahoo, Mitchell Baker promotora de Mozilla o para Roya Mahboob que fundó Software Co, entre otras mujeres emprendedoras de esta área. Hoy en día los hombres ocupan los principales puestos de trabajo de mayor parte de las empresas de TI debido a desi

Hashcat 3.00 fusiona el crackeo de claves con CPU (hashcat) y GPU (oclHashcat) en el mismo programa

Imagen
El equipo de desarrollo de Hashcat, una de las herramientas más populares y utilizadas para crackear los hashes de contraseñas de cientos de servicios, se ha actualizado a la versión 3.00 con importantes mejoras. Hasta ahora, había disponible dos versiones de Hashcat, la propia Hashcat que utilizaba la CPU principal de los equipos para crackear las contraseñas, y oclHashcat que utilizaba la GPU de las tarjetas gráficas. Ahora ambos proyectos se han unido en Hashcat 3.00. Durante mucho tiempo el equipo de desarrollo de Hashcat estuvo pensando unir ambos proyectos, ahora ya es una realidad con esta nueva versión Hashcat 3.00. Ahora Hashcat es de código abierto y utiliza el compilador JIT, además se proporciona el código fuente de los kernales de OpenCL en lugar de los binarios para cada hardware y algoritmo, de tal forma que el usuario podrá compilarlo para su propio hardware. Esta nueva versión tiene una integración total con OpenCL. Otras ventajas de la unión de amb

Crean un malware capaz de robar datos con un ventilador de PC

Imagen
Un grupo de investigadores de la Universidad Ben Gurion de Israel asegura haber creado un nuevo tipo de malware, capaz de robar datos personales de un ordenador aislado , es decir, que no disponga de conexión a Internet, de una cámara o hardware de audio, utilizando para ello únicamente los sonidos generados por el procesador y los ventiladores del mismo. En el documento publicado explican que este nuevo tipo de ataque está dirigido a ordenadores aislados que normalmente no son accesibles por ningún método . Mientras que otros tipos de ataques se han centrado en interceptar los ultrasonidos emitidos por los altavoces, la novedad de este descubrimiento es que no necesita que existan altavoces, cámara u otro hardware, ya que únicamente controla la velocidad de los ventiladores del procesador. Uno de los investigadores explica cómo han transmitido con éxito información desde un ordenador aislado a un smartphone situado en la misma sala que funciona como receptor. El ataq

Ransomware Cerber para Office 365

Imagen
Según la empresa Avanan, se han encontrado nuevas variantes del ransomware Cerber que tienen como objetivo a los usuarios de Office 365 a través de un ataque que tiene la capacidad de saltarse las herramientas de seguridad de la suite ofimática. Cerber se distribuye mediante correo electrónico con un adjunto autoejecutable que infecta su ordenador a través de las macros de Office. Si se descarga este archivo, reinicia el ordenador ejecutando el ransomware que cifra los ficheros de la víctima -los secuestra- y solicita un rescate de 1,24 bitcoins a cambio de liberarlos. Cerber empezó a dar signos de actividad el pasado mes de marzo. Sin embargo, la campaña contra los usuarios de Office 365 empezó el 22 de junio y Microsoft empezó a bloquear los ficheros adjuntos maliciosos a partir del 23 de junio. De momento no existe solución para descifrar los archivos. Si se dispone de una copia de seguridad se recomienda eliminar cuanto antes el malware del ordenador utilizando