Entradas de] Tal Pavel, Ph.D

Falta de seguridad en ATM en Alemania

El 2.11 se publico que se detectaron faltas de seguridad en varios cajeros automáticos en Alemania. El banco SPARKASSE empezó a arreglar las faltas después que un investigador alemán consiguió dinero de un cajero de una cuenta ajena. El investigador noto que algunas veces aparece en la pantalla del cajero algún detalle sobre actualización de […]

Un programa MESSENGER basado en TOR

El 29.10 se publico en el blog oficial de TOR que liberaron una versión de TOR MESSENGER basada en INSTANTBIRD, un programa de mensajes inmediatos que fue creado por la comunidad MOZILLA. Se habla de un programa de CHAT que será seguro y que manda los mensajes usando TOR. El programa será utilizado con FACEBOOK […]

Entidades palestinas tomaron control sobre la cuenta twitter del periódico HAARETZ el día de conmemoración de la declaración de Balfur

El 3 de noviembre se hackeo la cuenta twitter del periódico HAARETZ y fueron colocados 11 mensajes entre las 1507 y las 1528. Todo frente al día de conmemoración de la declaración de Balfur que aconteció un día antes:   los mensajes fueron retirados una hora más tarde y la cuenta volvió a funcionar normalmente.

Kasperski termina con muchos ataques de rescate

El 29.10 se publico por Kasperski que junto con la policía holandés consiguieron parar 14 mil ataques de tipo CoinVault, Bitcryptor en todo el mundo. La empresa puso más de 14 mil claves de cifrado de una menara pública para que las victimas puedan retener control sobre su información encriptado sin tener que pagar a […]

¿será que un buscador ruso empezará a funcionar en Irán?

Aun la proximidad fuerte entre Irán y Rusia, especialmente dentro del tema sirio, la cooperación civil y económica entre los países no es muy fuerte. Eso lleva varios motivos históricos, económicos y políticos. El motivo principal es que Rusia no tiene producción de muchos productos que no sean armas y su economía es basada en […]

La inteligencia de Inglaterra ataco routers en Pakistán para monitorear activistas terroristas

El 7.10 se publico en un periódico pakistaní que en los documentos de Eduard Snowden estaba escrito que Inglaterra puede conseguir una cantidad grande de información a través del ataque de routers en Pakistán. La acción fue conducida por el GCHQ que ataco routers de CISCO para llegar a la información que contienen. Esto fue […]

ISIS usa tecnologias de CLOUD

Organizaciones terroristas saben usar muy bien la tecnología. El uso principal es la distribución de su ideología, comunicación, terror y sus acciones. Ahora, parece que ISIS hace un paso más. El 14.10 se publico que el sitio isdara.tv, en el cual se publican videos de ISIS, es basado en tecnologías de CLOUD, lo que le […]

Pronto, Tailandia equipara su ejercito con una unidad para la guerra cibernética

Los múltiples desafíos del mundo computarizado y cibernético requiere protección en diferentes niveles: individualmente, organizacionalmente y estatal. Con este marco, los países están creando agencias militares y civiles en el campo de la defensa cibernética, así como  la formulación de las políticas para llevar a cargo una ejecución apropiada. El 9 de febrero, una pagina […]