Cómo descifrar cualquier contraseña de Wi-Fi, super rápida utilizando la ingeniería social

Cómo descifrar cualquier contraseña de Wi-Fi, super rápida utilizando la ingeniería social
4.1 (18) 81.11%

Cómo descifrar cualquier contraseña de Wi-Fi, utilizando técnicas de ingeniería social. La ingeniería social es la técnica mediante la cual los individuos o grupos son manipulados, para obtener algo. El esquema más reciente de ingeniería social es el "método del accidente", donde el agresor explota el cuidado de la víctima por los seres queridos, para obtener beneficios indebidos, también conocidos como "queso". Ingeniería social en hacking. A menudo, las habilidades de los piratas informáticos famosos se ponen en la experiencia informática, pero no se sabe que en la mayoría de los "logros" se aplican técnicas de ingeniería social. Textos de ingeniería social: Hola, soy tu nuevo jefe, dime ... (autorizado) Hola, mi jefe me pidió que ... (autoridad de representación) Soy Cristi de IT, por favor instale Te envío ahora ... (técnico) Hola, soy el titular del contrato, déjame ... (suplantación) Las técnicas de ingeniería social, utilizadas junto con herramientas de prueba y penetración, pueden hacer ... [Leer más ...]

¿Cómo un PC infectado con el troyano cripto Locky

¿Cómo un PC infectado con el troyano cripto Locky
4 (5) 80%

¿Cómo se ve una PC con troyano LOCKY infectado con criptografía? Era solo cuestión de tiempo cuando devoraríamos la PC con un solo clic. Las amenazas de hoy han adquirido formas cada vez más extrañas. Hace un día, un conocido, me pidió que revisara una computadora portátil y le diera una propina, por qué se estaba moviendo tan duro. Miré e inmediatamente me di cuenta de que, además de las extensiones 10.000, los programas de "mantenimiento / limpieza" y las barras de herramientas, tenía todos mis archivos personales cifrados. El principal sospechoso es LOCKY, que es un ransomware Crypto Trojan. LOCKY, llegó a la computadora portátil de la víctima, a través de un archivo adjunto "especialmente preparado", con la extensión .doc. Ahora la víctima no puede acceder a sus fotos, películas o documentos porque están encriptados y tienen la extensión .locky. Para poder acceder a los archivos que han sido encriptados, la víctima debe pagar alrededor de 400 euros, a través de la red Tor, en Bitcoin, por un software que ayudará a descifrarlo. Por supuesto, no hay garantía de que el descifrado funcione; Si ... [Leer más ...]

Cómo ocultar una carpeta para ver

Cómo ocultar una carpeta para ver
5 (1) 100%

Para aquellos que trabajan en la PC en un entorno abarrotado, es importante que los archivos privados / confidenciales se mantengan alejados de los ojos de los curiosos. Tenemos métodos de archivo de contraseñas, métodos de encriptación de datos e incluso programas de contraseñas de archivos. Desafortunadamente, no todos los usuarios de computadoras están interesados ​​en aventuras o en instalar otros programas en la PC; Muchos ni siquiera tienen los derechos suficientes para instalar nuevos programas en la PC del trabajo / escuela. Cómo ocultar una carpeta a simple vista El método de vista oculta es el método más simple y rápido para ocultar archivos. Claro, no es 100% anti bullet, pero al menos le dará una ventaja sobre la curiosidad de amigos o colegas. Desde los primeros tiempos, los ilusionistas hicieron sus trucos a la vista, distrayendo. Esto es lo que haremos hoy. Las mejores medidas para ocultar una carpeta llena de archivos confidenciales: 1. Encuentre una ubicación tan profunda como el disco, por ejemplo ... [Leer más ...]

¿Cómo deshacerse de teléfono scareware

¿Cómo deshacerse de teléfono scareware
5 (3) 100%

Los programas o páginas de Scareware son una categoría especial y muy parsiva de malware. Son un tipo de phishing que se basa en los temores de los usuarios para determinar que realicen ciertas acciones. Scareware puede solicitarle que instale software, divulgue sus datos personales, pague una cierta cantidad de dinero o envíe un SMS a un número de recargo. Los mensajes suenan así: 1. FBI - Te atraparon descargando material protegido. Debe pagar la multa de 200 $ en horas 24 en la cuenta X o en la cuenta paypal Y. 2. Virus encontrado: su teléfono está infectado. Debes instalar un antivirus. 3. Actualización disponible para su teléfono. Haga clic aquí para descargar la última actualización. ¿Qué deberíamos hacer si encontramos en la red algo de esta basura? Todo lo que tiene que hacer es cerrar la pestaña, sin hacer clic en un enlace en esa página infectada. Al mismo tiempo, es bueno no ir al sitio que te envió ese ... [Leer más ...]

Antivirus enrutador Wi-Fi, seguridad de redes

Antivirus enrutador Wi-Fi, seguridad de redes
5 (1) 100%

Asus ha enriquecido los enrutadores durante la noche con una actualización de firmware que ofrece algunas características nuevas muy útiles. Las nuevas funciones son la seguridad y la gestión del ancho de banda. Se llaman: 1. Protección AI (TrendMicro Security) 2. Adaptive QoS (gestión de ancho de banda) Si no ha recibido la actualización, puede actualizar Merlin, un firmware personalizado para enrutadores Asus. Tenga cuidado, su dispositivo debe ser compatible, de lo contrario no funcionará. Con AI Protection tenemos protección para todos los dispositivos conectados al enrutador, incluidas tabletas o teléfonos. Además no tiene que instalar nada, todo está en el enrutador. Otra característica mejorada en colaboración con TrendMicro es el control parental, que ahora nos permite bloquear solo ciertos tipos de servicios y sitios (ideal para padres con niños curiosos). Con Adaptive QoS podemos reducir el ancho de banda (velocidad de Internet) en algunos dispositivos. y podemos cultivarlo para otros. Además de la QoS adaptativa ... [Leer más ...]

Nuevo en Android Lolipop 5, cuentas de usuario

Nuevo en Android Lolipop 5, cuentas de usuario
5 (1) 100%

Hola amigos, hoy les presentaré la característica más interesante presentada con Android 5 Lolipop. Se trata de la función "usuarios" o "cuentas de usuario". Estas cuentas nos permiten mantener nuestros datos seguros, mientras ofrecemos el teléfono de alguien, como un amigo o un niño. Por lo tanto, cuando ofrecemos el teléfono de otra persona, ingresamos a la cuenta "Invitado" o "Invitado" y desde ese momento nuestros datos ya no serán accesibles. Es básicamente como si tuviéramos teléfonos separados, solo que la separación se realiza a nivel de software, al igual que en Windows. Android 5 Lolipop ha llegado oficialmente a algunos dispositivos y no oficialmente a la mayoría. Pronto, Samsung, LG, HTC, Sony y otros enviarán actualizaciones OTA (por aire) para la mayoría de los teléfonos y tabletas. Ciertamente se sintió un poco molesto cuando le entregó el teléfono de un amigo "para mirarlo". A medida que pasaron más de 1-2 minutos, comenzó a preocuparse. Es normal preocuparse por la situación ... [Leer más ...]

ANTI-Hack, redireccionar la vulnerabilidad a SMB

ANTI-Hack, redireccionar la vulnerabilidad a SMB
5 (2) 100%

Hola amigos, hoy resolveremos el problema con la vulnerabilidad "Redirigir a SMB" que se descubrió hace unos días y que afecta a todas las versiones de Windows, incluido Windows 10. La vulnerabilidad se basa en la ingenuidad de las aplicaciones de Windows que desean iniciar sesión tan pronto como escuchan un servidor SMB. En ese momento, los datos de registro se escupen, donde el atacante los intercepta para descifrarlos. Atencion Redirect to SMB es una vulnerabilidad que afecta a muchas aplicaciones e incluso a programas antivirus. Algunos ejemplos: Adobe Reader, Apple QuickTime y Apple Software Update, Internet Explorer, Windows Media Player, Excel 2010, Symantec's Norton Security Scan, AVG Free, BitDefender Free, Comodo Antivirus, Box Sync, TeamViewer, etc. Microsoft probablemente solucionará esta vulnerabilidad (Redirigir a SMB) pronto, desafortunadamente solo aquellos con Windows legalmente recibirán estos parches. Aquellos con Windows pirateado tendrán que hacerlo manualmente ... [Leer más ...]

Prevención y programas de eliminación de la barra de herramientas / adware

Prevención y programas de eliminación de la barra de herramientas / adware
5 (1) 100%

Hola amigos, hace algún tiempo expliqué cómo nos llegan algunos software extraños (virus) en la PC y especialmente en los navegadores. Luego te mostré cómo deshacerte de estos inconvenientes manualmente y se te mostró cómo hacerlo automáticamente. Hoy tenemos dos aplicaciones que nos ayudarán a prevenir su instalación y eliminarlas, si estas desgracias ya están instaladas. La limpieza manual es eficiente solo en la superficie, porque las entradas de registro de este software permanecen. Soluciones. 1. Unchecky, una aplicación que "abofetea nuestros hombros" antes de que hagamos tonterías 2. ADW Cleaner, una aplicación que nos ayuda a eliminar la basura ya instalada. Te sorprenderá cuánto "desorden" de código está oculto en tu PC. Direcciones de descarga: Descargar Unchecky Descargar ADWCleaner Advertencia: ¡No se preocupe por instalar SweetIM! ... [Leer más ...]

¿Cómo deshacerse de los "virus", es decir, programas publicitarios?

¿Cómo deshacerse de los "virus", es decir, programas publicitarios?
5 (2) 100%

Hola amigos, hoy veremos cómo nos deshacemos de los "virus", como el mundo les dice, de hecho, esta epidemia se llama Adware y ciertamente ha afectado o afectado a muchos usuarios de computadoras o dispositivos móviles. El adware es uno o más programas que se instalan en el paquete con el software que queremos instalar, generalmente viene con software gratuito. Durante la rutina de instalación, los pasos para instalar el Adware se enmascaran muy bien y los usuarios, que no tienen cuidado, también instalan el adware junto al software deseado. Esta no es una práctica recién inventada, ha estado presente en el mundo del software durante mucho tiempo. Si recuerda la barra de herramientas que está instalada con Yahoo Messenger, es un ejemplo famoso. Sin embargo, antes, el Adware no era tan molesto y peligroso, y la instalación no podía hacerse accidentalmente. Hoy me convertí en conejillos de indias, para ver en vivo lo que sucede cuando instalamos "bind to the eye" en el modo next-next-next. Debo mencionar ... [Leer más ...]

¿Cómo encontrar la contraseña en caracteres navegador salpicado!

¿Cómo encontrar la contraseña en caracteres navegador salpicado!
3.6 (5) 72%

Hola amigos ¿Sabes ese momento cuando accedemos a un servicio o una página web, el navegador nos llena automáticamente el nombre de usuario y la contraseña? Bueno, como esta opción de navegador es inteligente para ahorrar tiempo e iniciar sesión rápidamente en los sitios visitados internamente, también es peligroso y puede dejarnos sin cuentas si la PC que utilizamos tiene acceder a alguien que decidió robar las contraseñas de nuestra cuenta. Mediante el método presentado en el video tutorial, cualquiera puede ver en texto claro la contraseña que el navegador completa automáticamente al acceder a un sitio web o servicio web. Aunque esta debilidad ha existido durante mucho tiempo en todos los navegadores modernos, ninguno de los fabricantes de Mozilla, Microsoft o Google ha abordado y tomado en serio este problema hasta ahora. Sin software adicional, sin pasos complicados, cualquiera puede ver la contraseña en el campo "Contraseña" o "Contraseña" cuando su navegador ... [Leer más ...]