Se ahorco después de recibir un ransomware




Ransomware amenaza de malware ha forzado a alguien por el terrible suicidio y una vez más ha marcado su historia por la sangre de alguien. Triste, pero es verdad!
Joseph Edwards, un escolar de 17 años de edad, de Windsor, Berkshire, se ahorcó después de recibir un correo electrónico falso que parecía ser de la policía alegando que había sido visto navegando en sitios web ilegales y que una multa de 100 libras se necesita para ser pagado con el fin para impedir que la policía de perseguirlo.
El correo electrónico de estafa del ransomware Policía conocido en el portátil del niño y también descargaron malware que encerró a su sistema una vez que se abrió.
Edwards era un estudiante de nivel A con autismo, discapacidades del desarrollo, que probablemente le hizo más susceptibles a creer el correo estafa Internet, supuestamente enviado desde la policía de Cheshire, era genuino, un juez de instrucción oyó el jueves.

*
Edwards estaba tan molesto y deprimido por la acusación y la demanda exorbitante que se ahorcó horas después de ser víctima de la amenaza crucial. Fue encontrado ahorcado en su casa familiar en Windsor por su madre Jacqueline Edwards, quien le dijo al juez de instrucción que probablemente no entendía las implicaciones de sus acciones.
"Él no parece tener ningún tipo de preocupaciones que yo conozco. Yo no creo que él realmente entiende," Jacqueline Edwards dijo el forense. "José fue objeto de una estafa en Internet, un enlace policial amenazante, falso que estaba pidiendo dinero", dijo su madre, en un comunicado. "Él lo habría tomado literalmente a causa de su autismo y no quería molestar a Georgia [su hermana] o yo."
Por lo que todos sabemos, un ransomware Policía de este tipo no cifra los archivos y por lo general hace una víctima que pagar una pequeña multa que duran alrededor de $ 200 o 200 €. Normalmente es mucho más fácil para eliminar la amenaza de los sistemas infectados mediante el uso de herramientas dedicadas especialmente diseñados para eliminar este tipo de infecciones.
De acuerdo con el sargento detective Peter Wall, será casi imposible rastrear los estafadores detrás del correo electrónico 'crudo', pero creen que puede tener su origen fuera del Reino Unido.
Esta no es la primera vez cuando ransomware se ha convertido en motivo mortal para quitarle la vida a alguien. Hace más de un año, una misma Policía amenaza ransomware familia rumana enfrentado y la víctima rumana ahorcó y sus cuatro años de edad, hijo, cicatrices que su hijo iba a pagar por su error y su vida sería pasar en el momento de la ilusión.
Ransomware es una de dinero haciendo esquemas del criminal más flagrante y evidente por ahí, de las cuales amenaza CryptoLocker había tocado el pico, y los ciberdelincuentes han desarrollado muchas versiones CryptoLocker (prisonlocker, de conexiones, icepole, cryptobit) por el cual usted tiene que proteger su sistema .

Fuente:The hacker news

Firebug Starter Book




Step 3 – selecting the element 14
Quick inspect 15
www.it-ebooks.info
Table of Contents
-------------------------------------------
Editing page components 15
Conclusion 16
Top 17 features you'll want to know about 17
Executing JavaScript on the fly 17
Command editor 18
Smart paste 18
Using Console API 18
console.log(object[, object, ...]) 18
console.debug(object[, object, ...]) 19
console.info(object[, object, ...]) 19
console.warn(object[, object, ...]) 19
console.error(object[, object, ...]) 19
console.assert(expression[, object, ...]) 20
console.dir(object) 20
console.dirxml(node) 20
console.trace() 20
console.group(object[, object, ...]) 20
console.groupCollapsed(object[, object, ...]) 20
console.groupEnd() 20
console.time(name) 20
console.timeEnd(name) 20
console.profile([title]) 21
console.profileEnd() 21
console.count([title]) 21
Modifying an HTML element's attribute on the fly 21
Adding a new attribute to an existing HTML element 22
Deleting an HTML element 23
Setting breakpoints on an HTML element 23
Inspecting cascading rules 25
Previewing colors and images 27
Tweaking CSS on the fly 27
Enabling and disabling CSS rules 29
JavaScript profiling 29
Columns and description of profiler 30
JavaScript debugging 31
Applying Script breakpoints 32
Applying conditional breakpoints 35
Inspecting DOM 37
Network monitoring 39
Description of information in the Net panel 40
Load-time bar color significance 40
Examining HTTP headers 42
Monitoring AJAX requests 43
Managing cookies 44
www.it-ebooks.info
Table of Contents
---------------------------------------------
People and places you should get to know 46
Official Sites 46
Articles and Tutorials 46
Community 46
Blogs 47
Twitter 47


Descargar:

http://www.mediafire.com/download/tut1uih9h8ibd62/Firebug+Starter.rar



Android Security Internals



Foreword by Jon Sawyer xvii
Acknowledgments . xix
Introduction xxi
Chapter 1: Android’s Security Model 1
Chapter 2: Permissions 21
Chapter 3: Package Management . 51
Chapter 4: User Management 87
Chapter 5: Cryptographic Providers 115
Chapter 6: Network Security and PKI . 145
Chapter 7: Credential Storage 171
Chapter 8: Online Account Management . 191
Chapter 9: Enterprise Security 215
Chapter 10: Device Security . 251
Chapter 11: NFC and Secure Elements 289
Chapter 12: SELinux 319
Chapter 13: System Updates and Root Access 349
Index . 377

Descargar:

http://www.mediafire.com/download/d8ytxzndz41kjn3/Android+Security+Internals1.rar

Hacker: ¿Cuánto ganan estos ciberdelincuentes?



De acuerdo con los expertos de la compañía Kapersky, por ataque perpetrado los ciberdelincuentes podrían ganar hasta 20 veces el costo de la operación.

No es un trabajo honesto, mucho menos lícito, pero te has preguntado: ¿cuánto gana un hacker por ataque perpetrado?
De acuerdo con los expertos de la compañíaKapersky, por ataque perpetrado los ciberdelincuentes podrían ganar hasta 20 veces el costo de la operación.
Por ejemplo, el coste medio por la compra y distribución de un virus "troyano móvil bloqueador" es de US$ 1.000. Considerando que por limpiar un smartphone de este virus, los atacantes cobran entre 10 y 200 dólares, podrían obtener US$ 20.000 si brindaran sus "servicios" por lo menos a 100 personas.
Si fuera el caso de crear una red social falsa, mediante una página de phishing, el costo sería de 150 dólares; sin embargo, si venden los datos robados de los usuarios (contactos, fotos, etc.), el hacker puede ganar hasta US$ 10.000.
Pero son los ataques bancarios de donde se obtiene más dinero. Tras haber fabricado el malware, el exploit y el mailing de spam, con un costo de US$ 3.000, el troyano bancario está listo para filtrarse en el sistema bancario. La ganancia para el hacker por esta operación es de aproximádamente 72 mil dólares, 24 veces el costo de la fabricación.
Fuente:rpp.com.pe

Penetration Testing with Perl




Penetration Testing with Perl
Preface
1. Perl Programming
2. Linux Terminal Output
3. IEEE 802.3 Wired Network Mapping with Perl
4. IEEE 802.3 Wired Network Manipulation with Perl
5. IEEE 802.11 Wireless Protocol and Perl
6. Open Source Intelligence
7. SQL Injection with Perl
8. Other Web-based Attacks
9. Password Crackin
10. Metadata Forensics
11. Social Engineering with Perl
12. Reporting
13. Perl/Tk


Descargar: