Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de cibercrimen?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: cibercrimen
Mostrando 21 a 30, de 53 entrada/s en total:
07 de Diciembre, 2014    General

Seguridad y prevención En 2015 se producirán “grandes ciberataques” dirigidos


 

Falta poco menos de un mes para que comience 2015 y las principales compañías de seguridad están publicando sus previsiones para el año que viene. Uno de los primeros ha sido Kaspersky Lab quien predice que los ataques se llevarán a cabo contra las propias entidades bancarias en vez de contra los usuarios.

Kaspersky Lab acaba de publicar sus predicciones para 2015 en lo que a la parte de seguridad se refiere. Así, y para la firma, el año que viene se producirán grandes ciberataques dirigidos a los propios bancos, se desarrollarán nuevos programas maliciosos que facilitarán en robo de dinero en efectivo directamente desde los cajeros y se incrementarán los problemas de privacidad.

En este sentido, la multinacional rusa cree que los ataques contra los sistemas de pagos virtuales llegarán a Apple Pay, y se producirán ataques contra impresoras en red y otros dispositivos conectados. “Esperamos ver... Continuar leyendo

Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 14:03 · Sin comentarios  ·  Recomendar
 
21 de Noviembre, 2014    General

Uno de cada 8 usuarios no cree en ciberamenazas

Según una encuesta conjunta realizada por B2B Internacional y Kaspersky Lab [PDF], el 13% de los usuarios de Internet no cree que los ataques cibernéticos sean reales. Sienten que la amenaza es una exageración de las empresas de seguridad para Internet. "Sin embargo, esa autosuficiencia los deja sin ningún tipo de protección contra un riesgo que amenaza sus datos y vidas virtuales cada día", escribe Kaspersky Lab.

De acuerdo con las estadísticas, incluso las personas que aceptan que las ciberamenazas son reales no siempre están convencidas que necesitan protección contra las mismas. "Sin embargo, en la realidad el dispositivo de cualquier persona puede ser de interés para los atacantes. Aun cuando el propietario no almacene datos valiosos en el dispositivo y no realice transacciones financieras en línea, los ciberdelincuentes pueden hacer uso de cualquier computador, smartphone o tableta – quizás convirtiéndola en un bot que envíe spam, llevar a cabo ataques DDoS o enviar ... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 18:30 · Sin comentarios  ·  Recomendar
 
19 de Noviembre, 2014    General

Nodo malicioso de TOR infectaba usuarios

Leviathan Security explica que la operación se llevó a cabo por un grupo que anteriormente había infectado sistemas gubernamentales.

A través de su blog, la firma de seguridad Leviathan Security publicó el descubrimiento de un nodo malicioso de Tor que durante un año infectó los ejecutables de Windows de sus víctimas, instalando un backdoor y dando así el control total de sus sistemas.

El nodo, ubicado en Rusia, se cerró hace 3 semanas, pero Leviathan Security descubrió que su operación duró más de un año. Por su parte, la firma de antivirus F-Secure publicó que este nodo está relacionado con un grupo que en 2013 infectó los sistemas de las agencias de gobierno y organizaciones de 23 países con un malware altamente avanzado, que llevó por nombre MiniDuke.
... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 23:01 · Sin comentarios  ·  Recomendar
 
18 de Noviembre, 2014    General

Webinario: "Un ejército con una persona"


¿Puede un pequeño equipo de seguridad defenderse de los mejores cibercriminales del mundo? ¡Descubra las herramientas y las tácticas para lograr la victoria!

En las batallas acostumbran ganar los ejércitos más numerosos. Por supuesto, el número proporciona una ventaja muy importante para distribuir las tareas, tener un control mayor y responder al fuego enemigo con más fuerza, pero no se pueden dejar afuera estrategias, tácticas y sobretodo la planificación y los equipos. Un ejemplo es la batalla de Crécy (1346), en la Guerra de los Cien Años, cuando 9000 ingleses ganaron contra 33000 franceses gracias a la utilización del arco largo, un arma nueva bien destructiva. Esta batalla demostró como la herramienta adecuada utilizada con el justo entrenamiento y una buena táctica puede revertir el resultado de cualquier batalla, aunque no se disponga de muchos soldados para la defensa y la respuesta.  Esto es tan cierto en la Guerra de los Cien Años como en la batalla... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 20:58 · Sin comentarios  ·  Recomendar
 
14 de Noviembre, 2014    General

"Darkhotel": altos ejecutivos son víctimas de espías de elite

La campaña de espionaje Darkhotel lleva cuatro años robando datos confidenciales de altos ejecutivos corporativos que viajan por el extranjero, mientras se hospedan en hoteles de lujo.

Expertos del equipo GReAT (de Análisis e Investigación Global) de Kaspersky Lab investigaron sobre la campaña de espionaje "Darkhotel", que ha operado subrepticiamente durante al menos cuatro años y que ha robado datos confidenciales de altos ejecutivos corporativos seleccionados que viajan por el extranjero. "Darkhotel" ataca a sus objetivos cuando éstos se hospedan en hoteles de lujo.

"El grupo nunca va tras el mismo objetivo dos veces; realizan sus operaciones con precisión quirúrgica, y obtienen todos los datos valiosos que pueden desde el primer contacto; luego borran las huellas de su trabajo y se esconden en las sombras a la espera del próximo individuo de alto perfil", escribe Kaspersky ... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 08:38 · Sin comentarios  ·  Recomendar
 
12 de Noviembre, 2014    General

Informes sobre pérdidas por el cibercrimen

Las violaciones de datos y los intentos por penetrar la seguridad de empresas y usuarios de internet son cada vez más comunes y costosas. Raúl Córdova está al frente del área de Tecnologías de la Información en una empresa que tiene 700 trabajadores que son usuarios de internet y correo electrónico.
Anualmente la firma eroga entre 70 mil y 80 mil dólares para el pago de filtros, firewalls y software antivirus para evitar que cientos de correos maliciosos diarios afecten el flujo de información interna y para proteger los datos de sus clientes.

Leobardo Hernández, coordinador del laboratorio de seguridad informática del Centro Tecnológico Aragón, de la FES Aragón de la UNAM, expuso que en México el cibercrimen cuesta más de 30 mil millones de pesos al año, que representa un costo promedio por víctima de 2 mil 13 pesos. En tanto, el número de incidentes aumentó 300 por ciento de octubre de 2013 al mismo mes de 2014.

El académico explicó que las... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 13:28 · Sin comentarios  ·  Recomendar
 
12 de Noviembre, 2014    General

Operation Onymous: importante operación contra sitios TOR ilegales



Una operación conjunta de las autoridades del FBI y fuerzas del orden europeas lograron dar de baja a la conocida red Silk Road 2.0, un mercado en línea que permitía la compra de drogas ilegales, y les permitió arrestar a su operador Blake Benthall de 26 años de edad.

A través de lo que dió en llamarse Operation Onymous, las autoridades estadounidenses y europeas anunciaron durante el fin de semana incautaron 27 sitios web y condujo a la baja de más de "410 servicios ocultos" que vendían mercancía ilegal, ofrecín servicios de drogas, armas y asesinatos a sueldo, etc.

La operación fue una coordinación global y el esfuerzo combinado de 17 naciones que incluye organismos policiales de EE.UU. y 16 miembros de Europol. La operación condujo a la detención de 17 personas, operadores de ... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 13:23 · Sin comentarios  ·  Recomendar
 
11 de Noviembre, 2014    General

Detalles de la investigación del ataque a The Home Depot

The Home Depot, divulgó los resultados relacionados [PDF] con la reciente violación de sus sistemas de pago. Los hallazgos son el resultado de semanas de investigación, en cooperación con expertos de seguridad y de la ley.

Detalles de la investigación revelados

Además de detalles publicados anteriormente, la investigación ha determinado lo siguiente:
  • Los delincuentes utilizaron el nombre de usuario y contraseña robados de un proveedor, para acceder al perímetro de la red de The Home Depot. Estas credenciales por sí solas no proporcionaron acceso directo a dispositivos de punto de venta de la empresa.
  • Los delincuentes elevaron sus derechos para navegar por porciones de la red de The Home Depot y desplegaron un malware hecho a la medida de los sistemas de autoservicio en los Estados Unidos y Canadá.
  • El malware utilizado en el ataque no había sido visto en otro ataque previo y fue diseñado para evitar ser detectados por el... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 13:51 · Sin comentarios  ·  Recomendar
 
05 de Noviembre, 2014    General

Las soluciones de inteligencia de seguridad reduciría el coste del cibercrimen

En sólo cinco años, el coste del cibercrimen se ha disparado un 96%, el volumen de ataques ha crecido un 176% y el tiempo empleado para solucionar un ciberataque también ha aumentado un 33%. HP afirma que el empleo de soluciones de inteligencia de seguridad puede mitigar su impacto.

HP ha presentado la quinta edición del estudio el Coste del Cibercrimen, en el que detalla el aumento de costes, de la frecuencia y del tiempo empleado en resolver ataques. Elaborado conjuntamente con Ponemon Institute, el informe revela que el coste medio anual del cibercrimen por empresa se sitúa en los 12,7 millones de dólares, lo que representa una subida del 9% respecto al año anterior, y del 96% desde que el estudio se inició hace cinco años. El estudio señala asimismo que el tiempo empleado en resolver un ciberataque ha aumentado un 33% en ese mismo período, y que el gasto medio que supone solucionar un único ataque asciende ya a más de 1,6 millones de dólares.

Según el... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 21:37 · Sin comentarios  ·  Recomendar
 
24 de Octubre, 2014    General

Testimonio de una estafada por contratar falsos "hackers for hire"

No hace falta que os recuerde el número de peticiones que me llegan - y me siguen llegando - para hackear a personas. Cuentas de Facebook, espiar el WhatsApp, robar las contraseñas de Gmail, etcétera, etcétera. Pero no solo eso, periódicamente llegan comentarios al blog que yo catalogo como spam y elimino de los artículos como el que podéis ver a continuación.


Figura 1: Campañas de spam ofreciendo "hackers for hire"

La mayoría son estafas que buscan engañar a la gente que intenta resolver sus problemas personales contratando a supuestos "hackers for hire" que utilizar contra su marido, ex-pareja, hijos, trabajadores, familiares, amigos o enemigos. De todo hay en la viña del señor, e incluso, como... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 15:07 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Mayo 2024 Ver mes siguiente
DOLUMAMIJUVISA
1234
567891011
12131415161718
19202122232425
262728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad