Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de ataques?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: ataques
Mostrando 11 a 20, de 22 entrada/s en total:
24 de Noviembre, 2013    General

9 de cada 10 apps móviles son vulnerables a ataques

Ofrecer acceso a fuentes de información privada o carecer de las medidas de seguridad adecuadas frente a los ataques son algunas de las vulnerabilidades a las que, según un estudio de HP, están expuestas la gran mayoría de las aplicaciones móviles disponibles.

HP dio a conocer los resultados de un estudio que, tras analizar más de 2 mil 100 aplicaciones móviles de más de 600 empresas, determina que las aplicaciones móviles representan una amenaza a la seguridad real. De hecho, nueve de cada diez aplicaciones móviles presentan vulnerabilidades.

De acuerdo con el estudio, 97% de las aplicaciones móviles probadas daban acceso a al menos una fuente de información privada de un dispositivo, incluyendo listas de contactos personales y páginas web de redes sociales, mientras que 86% de esas aplicaciones no contaban con medidas de seguridad adecuadas para protegerlas de los ataques más habituales. Por otra parte, 75% de las aplicaciones no utilizaban técnicas de cifrado... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 15:56 · Sin comentarios  ·  Recomendar
 
15 de Noviembre, 2013    General

Los ataques en Internet aumentaron en un tercio [Symantec]

La empresa Symantec ha publicado dos libros blancos de seguridad correspondientes a "guías sobre protección de sitios web" y "cómo funciona el software malicioso".

... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 08:02 · Sin comentarios  ·  Recomendar
 
13 de Noviembre, 2013    General

Seguridad Lógica y Ataques Recientes en ATM's

En el mes de Septiembre Jhon Jairo Hernández Hernández (aka Dinosaurio) ha sido contactado por la Dirección de Operación Bancaria para brindar una conferencia en el marco del "VII CONGRESO DE PREVENCION DEL FRAUDE Y SEGURIDAD" y en este caso se ha explayado sobre sus investigaciones forenses encaminadas a resolver fraudes bancarios.


Palabras claves , , ,
publicado por alonsoclaudio a las 19:48 · Sin comentarios  ·  Recomendar
 
05 de Noviembre, 2013    General

Ataques desde el interior de la empresa, los más costosos

Por Cyntia Martínez

El miedo del CEO por inmiscuirse en cuestiones tecnológicas lo han llevado a darle la llave de todos sus accesos al responsable del área de Sistemas, poniendo en riesgo no solo sus sistemas, sino también la información sensible que posee.

La situación se agrava aún más cuando estos accesos son otorgados por rol, volviéndose compartidos, lo que incrementa la dificultad de control, al tiempo que impide realizar auditorías en el momento en el que se presente algún problema.

El director de Dell Software México, Rafael Sierra, aseguró que los ataques que se realizan desde el interior de la compañía resultan más costosos, además de poseer menor posibilidad de fallar, sobre todo, cuando son ejecutados por personas que conocen a detalle la infraestructura tecnológica que posee la compañía.

Por ello, hoy existen Permisos Privilegiados y Cuentas de acceso privilegiadas,que permiten monitorear, auditar y delegar ciertos permisos para realizar actividades... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 06:36 · Sin comentarios  ·  Recomendar
 
20 de Septiembre, 2013    General

Hidden Lynx, grupo contratado para atacar a instituciones bancarias y de gobierno

Nuevas investigaciones revelan que se han estado contratando a hackers para atacar bancos estadounidenses y organizaciones gubernamentales en un intento por obtener información confidencial.

Se cree que un grupo secreto chino conocido como Hidden Lynx está compuesto por 100 hackers cualificados que llevan a cabo campañas prolongadas en nombre de sus clientes.

La compañía de software Symantec ha estado rastreando al grupo en los últimos dos años y ha encontrado que están relacionados en seis ataques importantes en línea.

El grupo utiliza técnicas sofisticadas de hacking en campañas que emplean investigación meticulosa. En ocasiones atacan cientos de diferentes organizaciones al mismo tiempo.
Palabras claves , ,
publicado por alonsoclaudio a las 08:00 · 1 Comentario  ·  Recomendar
 
01 de Septiembre, 2013    General

Infografía: Cómo Prevenir Ataques de Día Cero

Las exposiciones desconocidas y las explotaciones de 0-Day son los vectores principales de ataque en los ambientes de red actuales debido principalmente a que tienen la habilidad de evitar la detección de malware tradicional dificultándole a las organizaciones mantenerse actualizadas con el volumen abrupto de amenazas (click en la imagen para agrandar).

Los criminales lanzan constantemente ataques nuevos distribuyendo miles de nuevas variantes de malware cada día. Las soluciones antivirus tradicionales no son suficientes cuando se trata de lidiar con amenazas desconocidas.


Las organizaciones pueden confiar en que los empleados están conscientes de la seguridad cuando procesan datos corporativos en sus dispositivos personales - y muchos empleados lo están. Pero éstos generalmente se enfocan en laborar más eficientemente y en hacer su trabajo, no en si sus acciones pueden crear un riesgo de seguridad. Gran parte del tiempo no existen malas intenciones por parte ... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 12:50 · Sin comentarios  ·  Recomendar
 
13 de Agosto, 2013    General

Ataques dirigidos, un modelo de éxito

Como todos los días Susana, secretaria de dirección de una importante multinacional, llegó a su puesto de trabajo. Y casi de forma automática, como algo rutinario, encendió su ordenador y empezó a revisar el correo buscando algo de importancia. Entre la media docena de mails acumulados desde el día anterior, localizó uno del departamento de contabilidad que llamó su atención. Acababa de terminar el trimestre y no le pareció extraño recibir un pdf solicitando su revisión. Abrió el pdf adjunto, pero no encontró la información que esperaba, solo una ventana que indicaba que el documento estaba corrupto. Cerró el lector de documentos pdf y continuó con sus tareas. Obviamente no se percató del incesante parpadeo de la lucecita verde correspondiente a su tarjeta de red.

Meses después de este incidente, salieron a luz datos confidenciales de la compañía. Se distribuyeron en Internet largos listados con nombres de usuarios, contraseñas y otros datos personales de clientes. La... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 23:30 · Sin comentarios  ·  Recomendar
 
08 de Agosto, 2013    General

Ataques basados en tiempos en funciones de HTML5

Una nueva función de medición de tiempo en HTML5 puede ser explotada por sitios malignos para apropiarse de información presentada en las páginas abiertas en el navegador. La charla fue presentada en Black Hat.

Expertos en seguridad informática de la empresa Context Information Security han logrado en pruebas de laboratorio extraer información confidencial de sitios web al analizar la velocidad con que los elementos CSS y gráficos SVG son generados en pantalla.

Paul Stone, analista jefe en Context declaró a la publicación The Register que la información sobre tiempo transcurrido, que puede alcanzar una precisión cercana a las millonésimas de segundo, permite determinar el color de pixeles de páginas malignas, y así reconstruir palabras y números, aparte de datos de navegación.

La función de medición de tiempo fue diseñada con el objetivo de facilitar la transición a animaciones en páginas web, y puede ser utilizada para calcular e tiempo que toma redibujar parte, ... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 06:50 · Sin comentarios  ·  Recomendar
 
02 de Agosto, 2013    General

Ataques dirigidos: un plan de 8 pasos para proteger la empresa

Actualmente la gran mayoría de compañías centra la seguridad informática en la protección de los puestos de trabajo con herramientas tales como los antivirus, cortafuegos, o sistemas de prevención de intrusos. Sin embargo, los últimos estudios sobre el tema apuntan a que es conveniente añadir otros niveles de seguridad para asegurar que la información crítica está protegida.

Según un estudio que ha realizado la compañía de seguridad Imperva, los ataques dirigidos mediante técnicas de ingeniería social desafían continuamente estas tecnologías, y es a través de ellas como los intrusos consiguen los privilegios para acceder a los datos más críticos.

Los hackers saben que los datos sensibles de las empresas se alojan en base de datos, servidores de ficheros, y aplicaciones; es por ello que la seguridad hay que aplicarla también cerca de los datos, y no sólo en el puesto de trabajo ó en el perímetro... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 06:24 · Sin comentarios  ·  Recomendar
 
24 de Julio, 2013    General

Análisis de ciberataques de troyanos bancarios del mundo

El número de incidencias mundiales detectadas se multiplica por tres en el primer semestre del año
Los ataques se diversifican y van más allá del sector bancario

S21sec ha realizado un estudio de la actividad sobre malware bancario durante los seis primeros meses del año [PDF] que ha dejado dos conclusiones rotundas: España ocupa el segundo lugar, después de EE.UU. entre los países que reciben más ciberataques y el número de incidencias detectadas se ha triplicado.

Esta información ha sido recabada por el equipo de inteligencia, ecrime y fraude de S21sec y por tecnologías propias como la Plataforma de análisis y detección automática de malware de S21sec, capaz de analizar 40.000 troyanos al día de forma ininterrumpida. Los datos sitúan a España en el segundo puesto mundial en el número de ciberataques recibidos, sólo superado por Estados Unidos, que por volumen económico y de población es lógico que encabece esta lista. A primera vista, el hecho de que España sea el... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 11:35 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad