TekCrispyTekCrispy
  • Ciencia
    • Historia
    • Perfiles
  • Tecnología
    • Software
    • Móviles
    • Herramientas Web
    • Redes Sociales
  • Cultura Digital
    • Cine y TV
    • Videojuegos
  • Análisis
Selección del Editor

Legalizar la eutanasia: ¿Es condenable el derecho a morir?

May 22, 2022

Jouhatsu: ¿cómo cambiar de vida se puede hacer de manera legal?

May 22, 2022

Mary Lee Woods, una pionera de la programación que no tiene nada que envidiarle a la World Wide Web

May 21, 2022

Los perros pueden detectar el Covid-19 tan bien como una prueba PCR

May 20, 2022
Facebook Twitter Instagram TikTok Telegrama
TekCrispyTekCrispy
  • Ciencia

    Legalizar la eutanasia: ¿Es condenable el derecho a morir?

    May 22, 2022

    Jouhatsu: ¿cómo cambiar de vida se puede hacer de manera legal?

    May 22, 2022

    Mary Lee Woods, una pionera de la programación que no tiene nada que envidiarle a la World Wide Web

    May 21, 2022

    Los perros pueden detectar el Covid-19 tan bien como una prueba PCR

    May 20, 2022

    ¿Qué es el carbono azul y por qué debería tener una hoja de ruta?

    May 20, 2022
  • Tecnología

    Mary Lee Woods, una pionera de la programación que no tiene nada que envidiarle a la World Wide Web

    May 21, 2022

    Dominios falsos ofrecen instaladores de Windows 11, pero en su lugar entregan malware

    May 20, 2022

    Aprende a usar tu iPhone como una máquina de ruido blanco

    May 20, 2022

    La crisis de habilidades está empeorando: los expertos en IA son escasos

    May 20, 2022

    Minijuegos HTML5 de TikTok: el gran impulso de los juegos que planea la plataforma

    May 20, 2022
  • Cultura Digital

    “The Mandalorian” y “Avatar 2”: la tecnología en el cine que solo busca conmovernos

    May 15, 2022

    ¿Cómo ganar vistas en YouTube en 2022?

    May 6, 2022

    Netflix implementa un impuesto de culpabilidad para quienes comparten contraseñas

    Mar 17, 2022

    Declarando, la gestoría 100% online que está revolucionando el sector

    Mar 11, 2022

    Científicos cuentan cómo los juegos de carreras desarrollan a los niños

    Mar 1, 2022
Facebook Twitter Instagram TikTok
TekCrispyTekCrispy
Seguridad

Desarrollan herramienta para detectar vulnerabilidades aprovechadas por la NSA

Por William TrabaciloMay 22, 20172 minutos de lectura
360 Nsa Cyber Weapons Defense Tool
Compartir
Facebook Twitter Email Telegrama WhatsApp

En China fue desarrollada por la empresa Qihoo 360 una herramienta gratuita, que detecta en una PC el conjunto de vulnerabilidades sensibles de ser aprovechadas por los exploits creados por la NSA. La herramienta no solamente promete la detección, sino también una solución para proteger al equipo de estos exploits.

Esta solución es presentada en el marco del más reciente ciberataque, conocido como WannaCry, un ransomware que se diseminó rápidamente la semana antepasada, y que aprovechaba, precisamente, una vulnerabilidad de las que fueron descubiertas por la NSA, pero que la agencia no notificó a Microsoft, sino que decidió reservarse para desarrollar malware que le permitiera espiar y hackear sistemas enemigos.

El grupo de hackers Shadow Brokers, filtró documentos de la NSA que sirvieron para dar la alarma sobre estas vulnerabilidades. En Redmond informaron que cualquier usuario de Windows 2000 en adelante, que mantuviera su PC con las actualizaciones al día, no tenía que preocuparse porque los parches para corregirlas ya habían sido distribuidos. Pero existe la posibilidad de que haya usuarios que no hayan hecho esto.

El programa no requiere una instalación compleja; simplemente se descarga y se ejecuta sin mayor trámite. Luego de un breve análisis, arrojará un resultado con la lista de vulnerabilidades detectadas. Esto no significa que una PC esté afectada por malware, sino que está expuesta al mismo.

Al detectar las vulnerabilidades, la herramienta ofrece un método para corregirlas, que viene siendo un poco rudimentario. Como los exploits aprovechan una vulnerabilidad en la implementación del protocolo SMB (el mismo que permite la comunicación entre computadoras que comparten la misma red) , el programa procede a cerrar el puerto usado por este protocolo, con lo que cualquier exploit queda fuera de acción. Por si acaso, el programa también permite reabrir el puerto.

Al menos como herramienta de diagnóstico, este programa es de mucha ayuda para quienes desean saber si sus equipos son vulnerables.

Pueden descargar 360 NSA Cyber Weapons Defense Tool desde este enlace.

Exploit NSA Ransomware

Artículos Relacionados

Así funciona internamente el grupo de piratas informáticos de Wizard Spider

Hackers están explotando las herramientas de WordPress para engañar a posibles víctimas

El 65% de los líderes en seguridad dicen que los ciberataques han aumentado

Añadir un comentario

Dejar una respuesta Cancelar respuesta

Selección del Editor

Estas son las imágenes del primer eclipse lunar de 2022

May 16, 2022

Madre alega que un desafío de TikTok llevó a su hija a la muerte

May 16, 2022

¿Los videojuegos aumentan la inteligencia de los niños?

May 16, 2022

Shirley Ann Jackson, inventora del identificador de llamadas

May 7, 2022
Síguenos en las redes
  • Facebook
  • Twitter
  • Instagram
  • TikTok
Facebook Twitter Instagram LinkedIn TikTok
  • Publicidad
  • Contacto
  • Política de Privacidad
  • Acerca de TekCrispy
© 2022 CRISPYMEDIA LLC. DERECHOS RESERVADOS.

Escriba arriba y pulse Enter para buscar. Pulse Esc para cancelar.