Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de ataque?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: ataque
Mostrando 1 a 10, de 13 entrada/s en total:
10 de Julio, 2015    General

Sombreros verdes y 400 gigas de caramelos

¿Por dónde empezar? Ah, sí. Quizás el comienzo no sería un buen principio para contar esta historia viva. Mientras que el fuego aun está ocupado transformando la solidez de ayer en las cenizas que recogemos hoy y somos testigos de lo que está aconteciendo, caben muchas preguntas en nuestro mar de dudas; la mayoría quedarán sin respuesta, otras añadirán confusión y unas pocas podrán presumir de la certeza que aporta una respuesta justa y probada.

¿A qué saben 400 gigas de caramelos? Domingo 5 de julio. La cuenta de twitter de la empresa italiana ... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 02:41 · Sin comentarios  ·  Recomendar
 
12 de Junio, 2015    General

Kaspersky reconoce un ataque sobre sus sistemas

Los Laboratorios Kaspersky han publicado un aviso en el que reconocen haber sufrido un ataque dirigido, de igual forma confirman que ninguno de sus productos, servicios o clientes se han visto afectados. Sin embargo, los datos detrás del ataque resultan de lo más interesantes.

Las empresas de seguridad siempre están (estamos) en el punto de mira de los atacantes. Bien por el prestigio que puede dar la publicidad del ataque, la información obtenida, o conocer debilidades de otros posibles objetivos; el ataque a una empresa de seguridad resulta ser un objetivo muy suculento para un atacante.

Palabras claves , , , , , ,
publicado por alonsoclaudio a las 16:56 · Sin comentarios  ·  Recomendar
 
29 de Abril, 2015    General

Armas involuntarias para guerras digitales

A mediados del pasado mes de marzo, diversas organizaciones experimentaron un ataque distribuido de denegación de servicio. Esto, desde luego, no es noticia, es algo que ocurre con una frecuencia diaria, por diferentes motivos, sobre objetivos dispares y usando técnicas que sabríamos reconocer al instante conociendo ciertos detalles. Este ataque en concreto, se diferencia en la infraestructura usada como apoyo para generar el tráfico de ataque. Un uso orquestado de recursos con una precisión y capacidad de maniobra fuera del alcance del perfil atacante al que estamos acostumbrados. Veamos que hay detrás del apodado recientemente "Gran cañón de China".

Martes, 17 de marzo. Los administradores del sitio greatfire.org reciben un tráfico de 2.600 millones de visitas. Cae el sitio principal y todos los espejos que mantiene la organización a lo... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 09:32 · Sin comentarios  ·  Recomendar
 
23 de Abril, 2015    General

Operación Muñeca Rusa, una nueva campaña de ataques dirigidos

Los laboratorios FireEye han anunciado la detección de una nueva campaña de ataques dirigidos que hacía uso de dos vulnerabilidades 0-day en Adobe Flash y Windows. En esta ocasión el ataque se ha bautizado como Operación Muñeca Rusa ("Operation RussianDoll").

Los investigadores de FireEye detectaron un patrón de ataques que comenzó el 13 de abril. A través de correlacionar indicadores técnicos y las infraestructuras de comando y control todo indica que detrás de este nuevo APT se encuentra el grupo ruso APT28. El objetivo del grupo era encontrar información gubernamental, militar y de organizaciones de seguridad que pudieran beneficiar al gobierno ruso.

Palabras claves , , , , , ,
publicado por alonsoclaudio a las 22:32 · Sin comentarios  ·  Recomendar
 
03 de Abril, 2015    General

Nuevo malware contra empresas del sector energético utiliza un exploit de hace tres años

Symantec ha anunciado el descubrimiento de Trojan.Laziok, una nueva muestra de malware que durante los primeros meses del año atacó de forma dirigida a empresas del sector energético de todo el mundo.

Desde Symantec reconocen que aunque el malware atacó a empresas energéticas de todo el mundo, se evidencia un enfoque muy dirigido contra Oriente Medio. Con objetivos vinculados a industrias petroleras y gasísticas, estaba destinado a la obtención de información de los ordenadores comprometidos. Por lo que todo indica un interés estratégico en el ataque.

Laziok ha afectado a países como Camerún, Colombia, India, Indonesia, Kuwait, Omán,... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 14:04 · Sin comentarios  ·  Recomendar
 
23 de Diciembre, 2014    General

¿Espionaje a los países de América Latina?

Hace una semana, la empresa de seguridad Blue Coat ha revelado un importante APT (Advanced Persistent Threat, Amenazas Persistentes Avanzadas) que ha afectado a entidades petroleras, financieras, embajadas y gobiernos. Gracias al tipo de infección y los idiomas usados, sabemos que se ha empleado para atacar a países como Rusia, Rumania, Venezuela, Paraguay, etc. El atacante ha podido recoger datos confidenciales a través de malware diseñados para la plataforma Windows y plataformas móviles como Android, IOS, y Blackberry. 

El ataque ha sido bautizado por Blue Coat como "The inception Framework". Kaspersky en cambio le ha dado el nombre de "Cloud Atlas", esta compañía ha destacado su gran parecido con un viejo conocido: Red October (Octubre Rojo). Realmente el formato de ... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 01:41 · Sin comentarios  ·  Recomendar
 
24 de Junio, 2014    General

Ingeniería social: el ataque silencioso















La ingeniería social se logra a través de la manipulación psicológica y de las habilidades sociales con el fin de obtener algún tipo de información sensible o datos útiles sin que la víctima sea consciente de su utilización maliciosa. Se puede realizar de manera directa o indirecta, con el uso de la tecnología o mediante el trato personal. La idea es poder saltarse los sistemas de seguridad a través de la información que otorga directamente el protegido o los administradores de la protección.

Teniendo en cuenta que somos muy vulnerables y nos movemos a través de una serie de impulsos irracionales, el que ejecute esta técnica usará comúnmente el teléfono, el internet, el disfraz u otros métodos para engañar fingiendo ser alguien más. En muchos de los casos que he conocido, la persona suplanta a un trabajador de la empresa o a alguien de servicio técnico, dice Emanuel Abraham, hacker ético de Security Solution & Education.
La persona que practica... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 21:13 · Sin comentarios  ·  Recomendar
 
09 de Junio, 2014    General

Guía para detectar un ataque de phishing

Guía para detectar un ataque de phishing

 

Durante 2013 se produjeron 450.000 ataques de phishing en todo el mundo que, en su conjunto, supusieron unas pérdidas de 5.900 millones de dólares, según informe de RSA.

Otro estudio de Kaspersky, asegura que el año pasado 39,6 millones de usuarios se vieron afectados por este tipo de ataques, con el phishing bancario como la técnica favorita de los cibercriminales y ya supone el 31,45 por ciento del total. 

Datos preocupantes de una amenaza cada vez más sofisticada que no para de crecer y es cada vez más sofisticada, como vimos la semana pasada con motivo de la Copa del Mundo de Fútbol 2014.  Como todos los ataques de ... Continuar leyendo

Palabras claves , , ,
publicado por alonsoclaudio a las 09:42 · Sin comentarios  ·  Recomendar
 
03 de Junio, 2014    General

Información Subida por el Alumno Gonzalo Retamozo de 5to 2da de la EEST N 8 Quilmes

Tienen 2 semanas para protegerse de un

 fuerte ataque de ciberpiratas

Palabras claves , ,
publicado por alonsoclaudio a las 19:16 · Sin comentarios  ·  Recomendar
 
22 de Noviembre, 2013    General

Ataque de fuerza bruta contra usuarios de GitHub

Un número sin especificar -aunque se presume elevado- de usuarios del conocido repositorio de software GitHub, ha sido víctima en las últimas fechas de un ataque de fuerza bruta por el que se han comprometido las contraseñas más débiles, informan en el blog oficial del servicio.

Las contraseñas de las cuentas vulneradas han sido reseteadas y las autorizaciones revocadas, indican los responsables de GitHub, que han informado por correo electrónico a los usuarios afectados, quienes deberán crear una nueva contraseña obligatoriamente antes de volver a identificarse en el sitio. Y no podrá volver a ser una frase débil, porque ya no está permitido.

Por precaución, se han reseteado también las contraseñas a usuarios con contraseñas no necesariamente débiles, y advierten al resto a controlar la actividad en sus cuentas y los intentos de ingreso fallidos, información que se puede ver en el ... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 09:42 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad