« Entradas por tag: atacantesMostrando 1 a 10, de 22 entrada/s en total:
16 de Agosto, 2015
□
General |
|
En el 2012, Saudí Aramco sufrió el peor hackeo de la historia mundial
y, por primera vez, estamos conociendo nuevos detalles acerca del
monstruoso ataque cibernético contra una de las compañías de petróleo
más grandes del mundo.
En cuestión de horas, 35.000 computadoras fueron parcialmente limpiadas o
totalmente destruidas. Sin una forma de compensarlos, los camiones
cisterna de gasolina que necesitaban volverse a llenar tuvieron que
darse la vuelta. La capacidad de Saudí Aramco para proveer el 10% del
petróleo del mundo, repentinamente estaba en riesgo.
Y una de las empresas más valiosas en la Tierra fue obligada a
regresar a la tecnología de 1970 y hacer uso de máquinas de escribir y
faxes.
Cuando se trata de simples costos, los... Continuar leyendo |
|
publicado por
alonsoclaudio a las 15:54 · Sin comentarios
· Recomendar |
|
30 de Julio, 2015
□
General |
|
La compañía Norse continúa mejorando su sistema de visualización de ciberataques en tiempo real, Norse Attack Map.
Un mapa hipnótico que muestra un flujo constante (a veces un diluvio)
de ciberataques representados por coloridos láseres que atraviesan la
pantalla.
Norse es una firma californiana especializada en análisis de
inteligencia de amenazas para clientes de alto nivel que incluyen
servicios financieros, empresas de alta tecnología y agencias
gubernamentales.
La "guerra de rayos" que vemos en su mapa son en realidad ataques registrados a la infraestructura de Norse,
atraídos mediante 8 millones de sensores repartidos en 50 países. Unos
sensores que simulan blancos favoritos de los ciberataques como PCs,
smartphones o cajeros automáticos.
Norse solo muestra uno de cada mil ataques porque de lo contrario
llegaría a bloquear el navegador. Muestra origen, destino o tipo de
ataque, y según Norse permite a sus clientes saber que... Continuar leyendo |
|
publicado por
alonsoclaudio a las 18:03 · Sin comentarios
· Recomendar |
|
21 de Julio, 2015
□
General |
|
Delincuentes lograron hackear al sitio Ashley Madison,
dedicado desde hace casi 15 años a conectar personas en busca de una
aventura por fuera de su pareja estable (una trampa, en buen criollo) y
se robaron los datos de unos 37 millones de usuarios. El grupo responsable del ciber ataque, autodenominado "The Impact Team",
asegura que está absolutamente comprometida toda la información
contenida en los archivos de Ashley Madison, incluidos los datos
personales de cada uno de los interesados en concretar el adulterio a
partir de sus servicios.
Los intrusos postearon algunos de esos registros, incluyendo nombres
reales, información de contacto y datos financieros. Aparentemente, la
acción se llevó a cabo para demostrar que Ashley Madison, que promete el
borrado completo de los datos, en realidad no lo hace, y el grupo
amenaza con publicar más datos sensibles si sus demandas no obtienen
respuesta. ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:17 · Sin comentarios
· Recomendar |
|
13 de Julio, 2015
□
General |
|
Según autoridades finlandesas, Julius "zeekill" Kivimaki (17), uno de los presuntos miembros del Lizard Squad, que se responsabilizó por el ataque a Sony PlayStation Network y Xbox Live de Microsoft a finales del pasado año, ha sido condenado a dos años de prisión suspendida por realizar ataques cibernéticos. Los 50.700 cargos
contra Kivimaki incluyen violaciones de datos, acosos de
telecomunicaciones, fraude de pago y otros cargos relacionados con
fraude y violación de secretos de empresa.
 La
banda realizó ataques masivo de denegación de servicio (DDoS) contra
las mayores redes de juegos en línea, PlayStation Network y Xbox Live,
el 25 de diciembre de 2014. Además, ofreció vender su propia herramienta
de DDoS... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:20 · Sin comentarios
· Recomendar |
|
10 de Julio, 2015
□
General |
|
La controvertida compañía responsable de diseñar y vender herramientas de software destinado al espionaje ha sido vulnerada por un grupo de hackers
que aseguran haber extraído más de 400GB de emails, códigos fuentes y
otros datos confidenciales incluyendo las facturas que muestras los
negocios acordados con gobiernos y agencias de seguridad e información
de muchos países. Destacan países clasificados por su violación
constante a los derechos humanos de sus ciudadanos.
El hackeo, y los supuestos datos filtrados ( infografía)
indican que su afirmación, como se sospechaba, no es del todo cierta.
Como prueba, el grupo de hackers todavía no identificados, han subido
las facturas que indican acuerdos y ventas a multitud de países cuyo
respeto a los derechos humanos está lejos de ser encomiable: Rusia,
Egipto, Arabia Saudi, Kazajistan y un largo etcétera... Continuar leyendo |
|
publicado por
alonsoclaudio a las 02:34 · 2 Comentarios
· Recomendar |
|
14 de Mayo, 2015
□
General |
|
 Diferentes
tipo de routers hogareños están siendo objetivo de los
ciberdelincuentes, debido a distintas vulnerabilidades y/o que a menudo
son instalados con credenciales de administrador por defecto.
Un informe de Incapsula
sugiere que los delincuentes están creando botnets con decenas de miles
de routers hogareños y de pequeñas empresas basados para lanzar ataques
distribuidos de denegación de servicio (DDoS).
Los investigadores de descubrieron una botnet basada en routers mientras
investigaban una serie de ataques DDoS contra sus clientes. Se calcula
que esta botnet ha estado en funcionamiento desde al menos diciembre de
2014. En los últimos cuatro meses, los investigadores han registrado
tráfico malicioso dirigida a 60 de sus clientes, lo cuales provenían de
40.269 direcciones IP pertenecientes a 1.600 ISPs alrededor del mundo.
Casi todos los routers infectadoss que formaban parte de la botnet parecen ser de modelos de la empresa ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 20:01 · Sin comentarios
· Recomendar |
|
03 de Mayo, 2015
□
General |
|

Un nuevo vandalismo recorre el globo en un mundo cada
vez más conectado. Los ciberataques contra grandes compañías y
organismos, pero también contra ciudadanos y gobiernos, se incrementaron
en 2014 en un 48%, hasta alcanzar la inimaginable cifra de 42,8
millones de incidentes, según un informe de la consultora PwC, la cifra
más alta desde 2010. La procedencia de los ataques los define: desde
China, los piratas informáticos se concentran en el robo de propiedad
intelectual. Desde Rusia, las organizaciones delictivas virtuales
prefieren el espionaje puro, la destrucción y la criminalidad a secas de
toda la vida, pero ahora con nuevos medios.
Como ha advertido el
director de Europol, Robin Wainwright, el cibercrimen se ha convertido
en la mayor amenaza para la seguridad europea junto al terrorismo. "La
amenaza es enorme. Es ahora la prioridad número uno, junto al... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:12 · Sin comentarios
· Recomendar |
|
19 de Abril, 2015
□
General |
|
 IBM anuncia la apertura a la comunidad de su biblioteca de conocimiento sobre seguridad a través de IBM X-Force Exchange.
De este modo, los expertos en seguridad podrán acceder libremente a
décadas de información práctica de IBM y de terceros sobre amenazas,
incluyendo indicadores en tiempo real de ataques que están teniendo
lugar en ese momento y pueden servir para defenderse de los
ciberdelincuentes. La necesidad de una información fiable acerca
de las amenazas es mayor que nunca, ya que el 80% de los ciberataques
los dirigen organizaciones criminales que comparten activamente los
datos, las herramientas y la experiencia técnica. Aunque los hackers han
evolucionado, sus objetivos no lo han hecho. La mayoría (el 65%) de los
equipos internos de ciberseguridad usan múltiples fuentes de
información externa fiable y no fiable para luchar contra los atacantes.
X-Force Exchange se basa en la inteligencia de seguridad de
IBM y en su... Continuar leyendo |
|
publicado por
alonsoclaudio a las 01:54 · Sin comentarios
· Recomendar |
|
24 de Marzo, 2015
□
General |
|
En los últimos años es cada vez más común ver incidentes donde los delincuentes utilizan skimmers para acceder a los cajeros automáticos (ATM).
Los dispositivos de skimming típicos son utilizados por los
delincuentes para capturar los datos de las bandas magnéticas en la
parte posterior de las tarjetas de débito y crédito, así como el número
PIN introducido por el cliente al usar el cajero automático.
En un caso reciente discutido por Brian Kreb,
los criminales instalaron el dispositivo en la puerta de entrada a la
sala que contiene el ATM y una cámara oculta apuntado al teclado del
ATM. Básicamente, es un skimmer que no requiere ninguna modificación del cajero automático.
El skimmer oculto en la puerta del ATM registra la información de
la tarjeta y la cámara registra el PIN que ingresa la víctima. Con esta
información, un ladrón fácilmente puede alcanzar el efectivo.
Protección
La mejor forma de protegerse es simplemente cubrir el teclado... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:22 · Sin comentarios
· Recomendar |
|
23 de Diciembre, 2014
□
General |
|
US-CERT fue notificado
por un tercero de confianza que los delincuentes están usando un gusano
que utiliza el protocolo Server Message Block (SMB) para llevar a cabo
los ataques a la empresa Sony Pictures. De acuerdo al informe de US-CERT y el FBI, este SMB Worm Tool está "equipado" con cinco componentes diseñados para realizar distintos tipos de intrusión y ataques.
SMB Worm Tool utiliza un ataque de fuerza bruta para propagarse
mediante el servicio de SMB en el puerto 445 sobre Windows. El gusano se
conecta a casa cada cinco minutos para enviar el registro de datos
obtenidos a su Centro de Comando y Control (C&C). La herramienta
también acepta nuevos comandos y tareas desde el C&C: el primer
subproceso llama a casa y envía registros de los comandos exitosos y el
segundo subproceso intenta adivinar las contraseñas para las conexiones
SMB. Si se acierta la contraseña, se establece un recurso compartido, se
copia y se ejecuta un archivo para... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:42 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
 |
Marzo 2025 |
 |
|
DO | LU | MA | MI | JU | VI | SA | | | | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|