« Entradas por tag: ataqueMostrando 1 a 10, de 13 entrada/s en total:
10 de Julio, 2015
□
General |
|
¿Por
dónde empezar? Ah, sí. Quizás el comienzo no sería un buen principio para
contar esta historia viva. Mientras que el fuego aun está ocupado transformando
la solidez de ayer en las cenizas que recogemos hoy y somos testigos de lo que
está aconteciendo, caben muchas preguntas en nuestro mar de dudas; la mayoría
quedarán sin respuesta, otras añadirán confusión y unas pocas podrán presumir
de la certeza que aporta una respuesta justa y probada.
|
|
publicado por
alonsoclaudio a las 02:41 · Sin comentarios
· Recomendar |
|
12 de Junio, 2015
□
General |
|
Los
Laboratorios Kaspersky han publicado un aviso en el que reconocen
haber sufrido un ataque dirigido, de igual forma confirman que ninguno de
sus productos, servicios o clientes se han visto afectados. Sin embargo, los
datos detrás del ataque resultan de lo más interesantes.
Las empresas de seguridad siempre
están (estamos) en el punto de mira de los atacantes. Bien por el prestigio que
puede dar la publicidad del ataque, la información obtenida, o conocer
debilidades de otros posibles objetivos; el ataque a una empresa de seguridad
resulta ser un objetivo muy suculento para un atacante.
|
|
publicado por
alonsoclaudio a las 16:56 · Sin comentarios
· Recomendar |
|
29 de Abril, 2015
□
General |
|
A mediados del pasado mes de
marzo, diversas organizaciones experimentaron un ataque distribuido de
denegación de servicio. Esto, desde luego, no es noticia, es algo que ocurre
con una frecuencia diaria, por diferentes motivos, sobre objetivos dispares y usando
técnicas que sabríamos reconocer al instante conociendo ciertos detalles. Este
ataque en concreto, se diferencia en la infraestructura usada como apoyo para
generar el tráfico de ataque. Un uso orquestado de recursos con una precisión y
capacidad de maniobra fuera del alcance del perfil atacante al que estamos
acostumbrados. Veamos que hay detrás del apodado recientemente "Gran cañón de China".
Martes, 17 de marzo. Los administradores del
sitio greatfire.org reciben
un tráfico de 2.600 millones de visitas. Cae el sitio principal y todos los
espejos que mantiene la organización a lo... Continuar leyendo |
|
publicado por
alonsoclaudio a las 09:32 · Sin comentarios
· Recomendar |
|
23 de Abril, 2015
□
General |
|
Los
laboratorios FireEye han anunciado la detección de una nueva campaña de ataques
dirigidos que hacía uso de dos vulnerabilidades 0-day en Adobe Flash y Windows.
En esta ocasión el ataque se ha bautizado como Operación
Muñeca Rusa ("Operation
RussianDoll").
Los investigadores de FireEye
detectaron un patrón de ataques que comenzó el 13 de abril. A través de correlacionar
indicadores técnicos y las infraestructuras de comando y control todo indica
que detrás de este nuevo APT se encuentra el grupo ruso APT28. El objetivo del
grupo era encontrar información gubernamental, militar y de organizaciones de
seguridad que pudieran beneficiar al gobierno ruso.
|
|
publicado por
alonsoclaudio a las 22:32 · Sin comentarios
· Recomendar |
|
03 de Abril, 2015
□
General |
|
Symantec
ha anunciado el
descubrimiento de Trojan.Laziok, una nueva
muestra de malware que durante los primeros meses del año atacó de forma
dirigida a empresas del sector
energético de todo el mundo.
Desde Symantec reconocen que
aunque el malware atacó a empresas energéticas de todo el mundo, se evidencia
un enfoque muy dirigido contra Oriente Medio. Con objetivos vinculados a
industrias petroleras y gasísticas, estaba destinado a la obtención de información
de los ordenadores comprometidos. Por lo que todo indica un interés estratégico
en el ataque.
Laziok ha afectado a países como Camerún,
Colombia, India, Indonesia, Kuwait, Omán,... Continuar leyendo |
|
publicado por
alonsoclaudio a las 14:04 · Sin comentarios
· Recomendar |
|
23 de Diciembre, 2014
□
General |
|
Hace
una semana, la empresa de seguridad Blue Coat ha revelado un importante APT (Advanced
Persistent Threat, Amenazas Persistentes Avanzadas) que ha afectado a entidades
petroleras, financieras, embajadas y gobiernos. Gracias al tipo de infección y
los idiomas usados, sabemos que se ha empleado para atacar a países como Rusia,
Rumania, Venezuela, Paraguay, etc. El atacante ha podido recoger datos confidenciales
a través de malware diseñados para la plataforma Windows y plataformas móviles
como Android, IOS, y Blackberry.
|
|
publicado por
alonsoclaudio a las 01:41 · Sin comentarios
· Recomendar |
|
24 de Junio, 2014
□
General |
|
La
ingeniería social se logra a través de la manipulación psicológica y de
las habilidades sociales con el fin de obtener algún tipo de
información sensible o datos útiles sin que la víctima sea consciente de
su utilización maliciosa. Se puede realizar de manera directa o
indirecta, con el uso de la tecnología o mediante el trato personal. La
idea es poder saltarse los sistemas de seguridad a través de la
información que otorga directamente el protegido o los administradores
de la protección.
Teniendo en cuenta que somos muy vulnerables y nos movemos a través de
una serie de impulsos irracionales, el que ejecute esta técnica usará
comúnmente el teléfono, el internet, el disfraz u otros métodos para
engañar fingiendo ser alguien más. En muchos de los casos que he
conocido, la persona suplanta a un trabajador de la empresa o a alguien
de servicio técnico, dice Emanuel Abraham, hacker ético de Security
Solution & Education.
La persona que practica... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:13 · Sin comentarios
· Recomendar |
|
09 de Junio, 2014
□
General |
|
Durante 2013 se produjeron 450.000 ataques de phishing en todo el mundo que, en su conjunto, supusieron unas pérdidas de 5.900 millones de dólares, según informe de RSA.
Otro estudio de Kaspersky, asegura que el año pasado 39,6 millones de usuarios se vieron afectados por este tipo de ataques, con el phishing bancario como la técnica favorita de los cibercriminales y ya supone el 31,45 por ciento del total.
Datos preocupantes de una amenaza cada vez más sofisticada que no
para de crecer y es cada vez más sofisticada, como vimos la semana
pasada con motivo de la Copa del Mundo de Fútbol 2014. Como todos los ataques de ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 09:42 · Sin comentarios
· Recomendar |
|
22 de Noviembre, 2013
□
General |
|
Un número sin especificar -aunque se presume elevado- de usuarios del
conocido repositorio de software GitHub, ha sido víctima en las últimas
fechas de un ataque de fuerza bruta por el que se han comprometido las contraseñas más débiles, informan en el blog oficial del servicio.
Las contraseñas de las cuentas vulneradas han sido reseteadas y las
autorizaciones revocadas, indican los responsables de GitHub, que han informado por correo electrónico a los usuarios afectados,
quienes deberán crear una nueva contraseña obligatoriamente antes de
volver a identificarse en el sitio. Y no podrá volver a ser una frase
débil, porque ya no está permitido.
Por precaución, se han reseteado también las contraseñas a usuarios con
contraseñas no necesariamente débiles, y advierten al resto a
controlar la actividad en sus cuentas y los intentos de ingreso fallidos, información que se puede ver en el ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 09:42 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Octubre 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|