Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de atacantes?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: atacantes
Mostrando 1 a 10, de 22 entrada/s en total:
16 de Agosto, 2015    General

¿Cómo fue el hackeo más grande de la historia a Saudí Aramco?

En el 2012, Saudí Aramco sufrió el peor hackeo de la historia mundial y, por primera vez, estamos conociendo nuevos detalles acerca del monstruoso ataque cibernético contra una de las compañías de petróleo más grandes del mundo.

En cuestión de horas, 35.000 computadoras fueron parcialmente limpiadas o totalmente destruidas. Sin una forma de compensarlos, los camiones cisterna de gasolina que necesitaban volverse a llenar tuvieron que darse la vuelta. La capacidad de Saudí Aramco para proveer el 10% del petróleo del mundo, repentinamente estaba en riesgo.

Y una de las empresas más valiosas en la Tierra fue obligada a regresar a la tecnología de 1970 y hacer uso de máquinas de escribir y faxes.
Cuando se trata de simples costos, los... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 15:54 · Sin comentarios  ·  Recomendar
 
30 de Julio, 2015    General

Norse Attack Map: ciberataques en tiempo real

La compañía Norse continúa mejorando su sistema de visualización de ciberataques en tiempo real, Norse Attack Map. Un mapa hipnótico que muestra un flujo constante (a veces un diluvio) de ciberataques representados por coloridos láseres que atraviesan la pantalla.

Norse es una firma californiana especializada en análisis de inteligencia de amenazas para clientes de alto nivel que incluyen servicios financieros, empresas de alta tecnología y agencias gubernamentales.
La "guerra de rayos" que vemos en su mapa son en realidad ataques registrados a la infraestructura de Norse, atraídos mediante 8 millones de sensores repartidos en 50 países. Unos sensores que simulan blancos favoritos de los ciberataques como PCs, smartphones o cajeros automáticos.

Norse solo muestra uno de cada mil ataques porque de lo contrario llegaría a bloquear el navegador. Muestra origen, destino o tipo de ataque, y según Norse permite a sus clientes saber que... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 18:03 · Sin comentarios  ·  Recomendar
 
21 de Julio, 2015    General

¿Eres infiel? Cuidado con los datos publicados de Ashley Madison

Delincuentes lograron hackear al sitio Ashley Madison, dedicado desde hace casi 15 años a conectar personas en busca de una aventura por fuera de su pareja estable (una trampa, en buen criollo) y se robaron los datos de unos 37 millones de usuarios. El grupo responsable del ciber ataque, autodenominado "The Impact Team", asegura que está absolutamente comprometida toda la información contenida en los archivos de Ashley Madison, incluidos los datos personales de cada uno de los interesados en concretar el adulterio a partir de sus servicios.

Los intrusos postearon algunos de esos registros, incluyendo nombres reales, información de contacto y datos financieros. Aparentemente, la acción se llevó a cabo para demostrar que Ashley Madison, que promete el borrado completo de los datos, en realidad no lo hace, y el grupo amenaza con publicar más datos sensibles si sus demandas no obtienen respuesta. ... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 23:17 · Sin comentarios  ·  Recomendar
 
13 de Julio, 2015    General

Condenan por realizar ataques DDoS a miembro de Lizard Squad

Según autoridades finlandesas, Julius "zeekill" Kivimaki (17), uno de los presuntos miembros del Lizard Squad, que se responsabilizó por el ataque a Sony PlayStation Network y Xbox Live de Microsoft a finales del pasado año, ha sido condenado a dos años de prisión suspendida por realizar ataques cibernéticos. Los 50.700 cargos contra Kivimaki incluyen violaciones de datos, acosos de telecomunicaciones, fraude de pago y otros cargos relacionados con fraude y violación de secretos de empresa.

La banda realizó ataques masivo de denegación de servicio (DDoS) contra las mayores redes de juegos en línea, PlayStation Network y Xbox Live, el 25 de diciembre de 2014. Además, ofreció vender su propia herramienta de DDoS... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 23:20 · Sin comentarios  ·  Recomendar
 
10 de Julio, 2015    General

Países latinos que usaban Hacking Team

La controvertida compañía responsable de diseñar y vender herramientas de software destinado al espionaje ha sido vulnerada por un grupo de hackers que aseguran haber extraído más de 400GB de emails, códigos fuentes y otros datos confidenciales incluyendo las facturas que muestras los negocios acordados con gobiernos y agencias de seguridad e información de muchos países. Destacan países clasificados por su violación constante a los derechos humanos de sus ciudadanos.

El hackeo, y los supuestos datos filtrados (infografía) indican que su afirmación, como se sospechaba, no es del todo cierta. Como prueba, el grupo de hackers todavía no identificados, han subido las facturas que indican acuerdos y ventas a multitud de países cuyo respeto a los derechos humanos está lejos de ser encomiable: Rusia, Egipto, Arabia Saudi, Kazajistan y un largo etcétera... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 02:34 · Sin comentarios  ·  Recomendar
 
14 de Mayo, 2015    General

Descubierta botnet de DDoS con routers hogareños

Diferentes tipo de routers hogareños están siendo objetivo de los ciberdelincuentes, debido a distintas vulnerabilidades y/o que a menudo son instalados con credenciales de administrador por defecto.

Un informe de Incapsula sugiere que los delincuentes están creando botnets con decenas de miles de routers hogareños y de pequeñas empresas basados para lanzar ataques distribuidos de denegación de servicio (DDoS).

Los investigadores de descubrieron una botnet basada en routers mientras investigaban una serie de ataques DDoS contra sus clientes. Se calcula que esta botnet ha estado en funcionamiento desde al menos diciembre de 2014. En los últimos cuatro meses, los investigadores han registrado tráfico malicioso dirigida a 60 de sus clientes, lo cuales provenían de 40.269 direcciones IP pertenecientes a 1.600 ISPs alrededor del mundo.

Casi todos los routers infectadoss que formaban parte de la botnet parecen ser de modelos de la empresa ... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 20:01 · Sin comentarios  ·  Recomendar
 
03 de Mayo, 2015    General

La gran amenaza de las cibermafias


Un nuevo vandalismo recorre el globo en un mundo cada vez más conectado. Los ciberataques contra grandes compañías y organismos, pero también contra ciudadanos y gobiernos, se incrementaron en 2014 en un 48%, hasta alcanzar la inimaginable cifra de 42,8 millones de incidentes, según un informe de la consultora PwC, la cifra más alta desde 2010. La procedencia de los ataques los define: desde China, los piratas informáticos se concentran en el robo de propiedad intelectual. Desde Rusia, las organizaciones delictivas virtuales prefieren el espionaje puro, la destrucción y la criminalidad a secas de toda la vida, pero ahora con nuevos medios.

Como ha advertido el director de Europol, Robin Wainwright, el cibercrimen se ha convertido en la mayor amenaza para la seguridad europea junto al terrorismo. "La amenaza es enorme. Es ahora la prioridad número uno, junto al... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 13:12 · Sin comentarios  ·  Recomendar
 
19 de Abril, 2015    General

IBM comparte décadas de inteligencia sobre ciberamenazas


IBM anuncia la apertura a la comunidad de su biblioteca de conocimiento sobre seguridad a través de IBM X-Force Exchange. De este modo, los expertos en seguridad podrán acceder libremente a décadas de información práctica de IBM y de terceros sobre amenazas, incluyendo indicadores en tiempo real de ataques que están teniendo lugar en ese momento y pueden servir para defenderse de los ciberdelincuentes.

La necesidad de una información fiable acerca de las amenazas es mayor que nunca, ya que el 80% de los ciberataques los dirigen organizaciones criminales que comparten activamente los datos, las herramientas y la experiencia técnica. Aunque los hackers han evolucionado, sus objetivos no lo han hecho. La mayoría (el 65%) de los equipos internos de ciberseguridad usan múltiples fuentes de información externa fiable y no fiable para luchar contra los atacantes.

X-Force Exchange se basa en la inteligencia de seguridad de IBM y en su... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 01:54 · Sin comentarios  ·  Recomendar
 
24 de Marzo, 2015    General

Cómo protegerse de cajeros automáticos con skimmers

En los últimos años es cada vez más común ver incidentes donde los delincuentes utilizan skimmers para acceder a los cajeros automáticos (ATM).

Los dispositivos de skimming típicos son utilizados por los delincuentes para capturar los datos de las bandas magnéticas en la parte posterior de las tarjetas de débito y crédito, así como el número PIN introducido por el cliente al usar el cajero automático.

En un caso reciente discutido por Brian Kreb, los criminales instalaron el dispositivo en la puerta de entrada a la sala que contiene el ATM y una cámara oculta apuntado al teclado del ATM. Básicamente, es un skimmer que no requiere ninguna modificación del cajero automático.
El skimmer oculto en la puerta del ATM registra la información de la tarjeta y la cámara registra el PIN que ingresa la víctima. Con esta información, un ladrón fácilmente puede alcanzar el efectivo.

Protección

La mejor forma de protegerse es simplemente cubrir el teclado... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 22:22 · Sin comentarios  ·  Recomendar
 
23 de Diciembre, 2014    General

SMB Worm Tool: la herramienta usada contra Sony

US-CERT fue notificado por un tercero de confianza que los delincuentes están usando un gusano que utiliza el protocolo Server Message Block (SMB) para llevar a cabo los ataques a la empresa Sony Pictures. De acuerdo al informe de US-CERT y el FBI, este SMB Worm Tool está "equipado" con cinco componentes diseñados para realizar distintos tipos de intrusión y ataques.


SMB Worm Tool utiliza un ataque de fuerza bruta para propagarse mediante el servicio de SMB en el puerto 445 sobre Windows. El gusano se conecta a casa cada cinco minutos para enviar el registro de datos obtenidos a su Centro de Comando y Control (C&C). La herramienta también acepta nuevos comandos y tareas desde el C&C: el primer subproceso llama a casa y envía registros de los comandos exitosos y el segundo subproceso intenta adivinar las contraseñas para las conexiones SMB. Si se acierta la contraseña, se establece un recurso compartido, se copia y se ejecuta un archivo para... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 22:42 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad