Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de atacantes?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: atacantes
Mostrando 21 a 22, de 22 entrada/s en total:
04 de Julio, 2014    General

Más de 1.000 compañías energéticas en 84 países sufren un ciberataque

Los sistemas de control industrial de cientos de compañías energéticas europeas y estadounidenses han sido hackeados por un sofisticado ataque cibernético masivo.

La acción cuenta con el respaldo de algún gobierno con fines de espionaje -aparentemente hay vínculos con Rusia-, tal y como ha revelado el grupo estadounidense de seguridad online Symantec.

El malware, conocido como ... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 07:03 · Sin comentarios  ·  Recomendar
 
18 de Noviembre, 2013    General

94% de las conexiones a un sitio son de atacantes

Intrusos y ciberdelincuentes intentan detectar vulnerabilidades en sitios web para acceder a la cuenta de administrador.

Según investigación realizada por la empresa de seguridad informática Incapsula entre 1000 sitios web analizados durante un periodo de 3 meses, sólo 20.376 intentos de inicio de sesión (login) fueron exitosos, de un total de 1,4 millones.

La mayoría de los intentos de conexión fueron realizados por herramientas automatizadas y robots, y no por individuos.
El material analizado por Incapsula indica que el 94 por ciento de todos los intentos de inicio de sesiones; es decir 15 de cada 16, corresponde ... Continuar leyendo
Palabras claves
publicado por alonsoclaudio a las 22:12 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Mayo 2024 Ver mes siguiente
DOLUMAMIJUVISA
1234
567891011
12131415161718
19202122232425
262728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad