Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de apt?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: apt
Mostrando 1 a 10, de 16 entrada/s en total:
24 de Junio, 2015    General

Informe sobre el crecimiento de APT y ransomware [Mcafee]

En este informe sobre amenazas McAfee Labs explora por primera vez los ataques basados en fimware. Se ofrece nuevos detalles sobre el malware de un misterioso grupo de hackers llamado Equation Group. Esta amenaza es capaz de reprogramar el fimware de los discos duros.

El análisis demuestra que el fimware reprogramado puede recargar malware asociado cada vez que se reinicia el sistema infectado y que persiste incluso tras reformatear el disco duro o reinstalar el sistema operativo. Este tipo de amenaza será uno de los temas destacados durante las conferencias Black Hat y DefCon de este año.
McAfee Labs observó durante el primer trimestre casi el doble de muestras de ransomware que en cualquier otro trimestre.
También se centra en dos caras familiares —el ransomware y los ataques a Adobe Flash— ya que se ha observado un aumento enorme en el número de muestras este trimestre de ambos tipos de... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 16:05 · Sin comentarios  ·  Recomendar
 
12 de Junio, 2015    General

Kaspersky reconoce un ataque sobre sus sistemas

Los Laboratorios Kaspersky han publicado un aviso en el que reconocen haber sufrido un ataque dirigido, de igual forma confirman que ninguno de sus productos, servicios o clientes se han visto afectados. Sin embargo, los datos detrás del ataque resultan de lo más interesantes.

Las empresas de seguridad siempre están (estamos) en el punto de mira de los atacantes. Bien por el prestigio que puede dar la publicidad del ataque, la información obtenida, o conocer debilidades de otros posibles objetivos; el ataque a una empresa de seguridad resulta ser un objetivo muy suculento para un atacante.

Palabras claves , , , , , ,
publicado por alonsoclaudio a las 16:56 · Sin comentarios  ·  Recomendar
 
04 de Junio, 2015    General

2015 ya es el año del cibercrimen y las APT

Cualquiera puede estar en el punto de mira del francotirador digital, que aguarda escondido tras el muro de unos y ceros, y puede elegir como víctima algo tan grande como un estudio de Hollywood o tan pequeño como un usuario particular. Los métodos y motivos son múltiples, desde los fines políticos a los que buscan hacer un buen negocio.

La compañía rusa Kaspersky ha bloqueado 2.200 millones de ataques durante los primeros tres meses de 2015: el doble que en el mismo trimestre del año pasado. La empresa también contabiliza un gran aumento en su recuento de malware diario (todo programa que intenta infiltrarse o dañar un ordenador), que ha pasado de los 160.000 a los 225.000, un 40%. La compañía antivirus rusa Kaspersky ha bloqueado el doble de ataques durante el primer trimestre de 2015 que en el mismo periodo de 2014
... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 23:21 · Sin comentarios  ·  Recomendar
 
23 de Abril, 2015    General

Operación Muñeca Rusa, una nueva campaña de ataques dirigidos

Los laboratorios FireEye han anunciado la detección de una nueva campaña de ataques dirigidos que hacía uso de dos vulnerabilidades 0-day en Adobe Flash y Windows. En esta ocasión el ataque se ha bautizado como Operación Muñeca Rusa ("Operation RussianDoll").

Los investigadores de FireEye detectaron un patrón de ataques que comenzó el 13 de abril. A través de correlacionar indicadores técnicos y las infraestructuras de comando y control todo indica que detrás de este nuevo APT se encuentra el grupo ruso APT28. El objetivo del grupo era encontrar información gubernamental, militar y de organizaciones de seguridad que pudieran beneficiar al gobierno ruso.

Palabras claves , , , , , ,
publicado por alonsoclaudio a las 22:32 · Sin comentarios  ·  Recomendar
 
19 de Abril, 2015    General

Herramientas para analizar ficheros ofimáticos online

Decir que la mayoría de incidentes de seguridad con amplia repercusión han involucrado, casi siempre, el envío de documentos con 'regalos', es hablar de una realidad en los últimos años.

Desde el siempre comentado 'Caso RSA', que involucró un documento Excel, hasta los cientos de ataques que tuvieron como protagonistas ficheros PDF, demuestra que, poder analizar de una forma eficaz un documento sospechoso, es algo en lo que merece la pena profundizar.

En este blog tuvimos la suerte de contar con una contribución de Jose Miguel Esparza hablando de PeePDF, herramienta que permite analizar y extraer el jugo a un documento PDF orientada a hacer el análisis en local. 
... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 01:59 · Sin comentarios  ·  Recomendar
 
23 de Diciembre, 2014    General

¿Espionaje a los países de América Latina?

Hace una semana, la empresa de seguridad Blue Coat ha revelado un importante APT (Advanced Persistent Threat, Amenazas Persistentes Avanzadas) que ha afectado a entidades petroleras, financieras, embajadas y gobiernos. Gracias al tipo de infección y los idiomas usados, sabemos que se ha empleado para atacar a países como Rusia, Rumania, Venezuela, Paraguay, etc. El atacante ha podido recoger datos confidenciales a través de malware diseñados para la plataforma Windows y plataformas móviles como Android, IOS, y Blackberry. 

El ataque ha sido bautizado por Blue Coat como "The inception Framework". Kaspersky en cambio le ha dado el nombre de "Cloud Atlas", esta compañía ha destacado su gran parecido con un viejo conocido: Red October (Octubre Rojo). Realmente el formato de ... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 01:41 · Sin comentarios  ·  Recomendar
 
23 de Diciembre, 2014    General

Tendencias en cibercrimen y predicciones para 2015

Tal como nuestros lectores están acostumbrados, el Equipo de Investigación de ESET Latinoamérica ha trabajado en realizar las predicciones en torno a los ataques del cibercrimen para 2015. El año pasado, pusimos el enfasis en la privacidad en Internet, los ataques a Android y una nueva ola de malware de alta tecnología; temas que ya han sido repasados a lo largo de 2014 en los posts publicados en We Live Security en español.

En las próximas líneas podrán leer un resumen de lo que esperamos que sean las principales tendencias para el año que viene. En las próximas semanas pondremos a su disposición el reporte completo para que puedan descargarlo y encontrar mucha más información sobre nuestras predicciones.

Ataques dirigidos

Si hay una lección que hemos aprendido en los últimos años es que los ataques dirigidos son una tendencia creciente, y el año que viene no será la excepción. Comunmente conocidas como APTs (Advanced  Persistent Threats, o en español, Amenazas... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 01:28 · Sin comentarios  ·  Recomendar
 
11 de Diciembre, 2014    General

La administración Española se hace 'Hacker friendly'

Ayer se estrenó en España el portal de la transparencia, una iniciativa gubernamental para que cualquier ciudadano pueda revisar donde se gastan sus impuestos.

Sin duda una iniciativa muy positiva. No obstante, llama la atención lo enormemente descriptivo de los datos. Cuando se revisa una compra, aparecen modelos exactos y el suministrador.

Desde un punto de vista informático, tanta información tiene un contrapunto bastante negativo. Hoy día donde los ataques informáticos han mutado en verdaderas operaciones de espionaje, estudiar el entorno que se pretende atacar es clave y vital para asegurar el éxito.

Gran parte de la planificación de un ataque dirigido (APT) conlleva intentar averiguar las medidas de seguridad de tu 'adversario',... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 23:59 · Sin comentarios  ·  Recomendar
 
04 de Diciembre, 2014    General

Operación Cleaver: Irán detrás de ataques informáticos a 16 países

Palabras claves , , ,
publicado por alonsoclaudio a las 19:00 · Sin comentarios  ·  Recomendar
 
02 de Diciembre, 2014    General

Análisis de herramientas antiAPT

El término amenaza persistente avanzada (APT) se refiere a que un potencial atacante podría tener la capacidad y la intención de realizar ataques avanzados contra objetivos de alto perfil específicos, con el fin de poner en peligro sus sistemas y mantener un control permanente sobre ellos de una manera furtiva.

A menudo se utilizan nuevos tipos de malware, no reconocidos por las soluciones de seguridad tradicional. Los atacantes suelen utilizar técnicas de "phishing", explotan vulnerabilidades o tientan al usuario a abrir un archivo que contiene el malware o un enlace dañino.

Las técnicas tradicionales antivirus productos son bastante ineficaces en detectar nuevo malware y por lo tanto han aparecido nuevas soluciones para mitigar los ataques APT. Estas herramientas antiAPT suelen identificar archivos y tráfico sospechoso de red, ejecutan archivos en entornos de sandbox, analizan el comportamiento y tratan de identificar anomalías que puedan indicar la presencia de... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 23:05 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad