En este número conocerás los efectos y algunas reflexiones a raíz del ataque de WannaCry. Se aborda cómo funciona la red Tor y por qué puede ser una alternativa para proteger la seguridad durante la navegación en Internet. También se hace un recuento del ransomware desde sus inicios hasta la fecha.
Además se habla sobre los riesgos y ventajas de los servicios que usan una sola contraseña para acceder a diferentes servicios. Se explica por qué los torrents son una amenaza a la seguridad a pesar de ser una forma legítima de intercambio de información. Finalmente, se muestra cómo usar Thug, un cliente del proyecto honeypot que simula un navegador y colecta los resultados de su actividad para estudiar, analizar y localizar paquetes de exploits y sitios web maliciosos.
¡Difunde la cultura de la ciberseguridad!