Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de ciberguerra?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: ciberguerra
Mostrando 1 a 10, de 31 entrada/s en total:
30 de Julio, 2015    General

Norse Attack Map: ciberataques en tiempo real

La compañía Norse continúa mejorando su sistema de visualización de ciberataques en tiempo real, Norse Attack Map. Un mapa hipnótico que muestra un flujo constante (a veces un diluvio) de ciberataques representados por coloridos láseres que atraviesan la pantalla.

Norse es una firma californiana especializada en análisis de inteligencia de amenazas para clientes de alto nivel que incluyen servicios financieros, empresas de alta tecnología y agencias gubernamentales.
La "guerra de rayos" que vemos en su mapa son en realidad ataques registrados a la infraestructura de Norse, atraídos mediante 8 millones de sensores repartidos en 50 países. Unos sensores que simulan blancos favoritos de los ciberataques como PCs, smartphones o cajeros automáticos.

Norse solo muestra uno de cada mil ataques porque de lo contrario llegaría a bloquear el navegador. Muestra origen, destino o tipo de ataque, y según Norse permite a sus clientes saber que... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 18:03 · Sin comentarios  ·  Recomendar
 
28 de Junio, 2015    General

Primera edición del International CyberEx

INCIBE, la Organización de Estados Americanos (OEA) y el Centro Nacional para la Protección de las Infraestructuras Críticas (CNPIC) ponen en marcha la primera edición de los ciberejercicios International CyberEx. El objeto de International CyberEx 2015 [PDF] consiste en la ejecución de un ciberejercicio en el marco de los Estados Miembros de la Organización de los Estados Americanos (OEA) que permita el fortalecimiento de las capacidades de respuesta ante incidentes cibernéticos, así como una mejora de la colaboración y cooperación ante este tipo de incidentes. Dicho ejercicio se enfoca de una forma directa hacia un perfil técnico de seguridad con altos conocimientos en el ámbito de las Tecnologías de la Información y las Comunicaciones (TIC).

Modelo técnico

El ciberejercicio se realizará en formato CTF (del inglés, Capture The Flag). Este formato se basa en un modelo de competición de seguridad cibernética y está diseñado para servir como un ejercicio de... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 14:05 · Sin comentarios  ·  Recomendar
 
18 de Junio, 2015    General

Documento de China reavivó la polémica por la base de Neuquén (Argentina)

Un nuevo mensaje emitido desde Pekín volvió a poner en alerta a legisladores de la oposición y a referentes de las Fuerzas Armadas por el posible uso militar que podría tener la estación espacial que está construyendo China en 200 hectáreas de Neuquén que fueron concedidas a 50 años por el Gobierno.

Si el debate sobre el eventual uso militar de esa estación espacial giró hasta ahora en torno al secretismo con que fueron aprobados los convenios de ese proyecto sellados entre Cristina Kirchner y Xi Jinping, el paper que emitió el 26 de mayo pasado la Oficina de Información del Consejo de Estado chino abonó nuevas sospechas y más polémica.

En un informe sobre la estrategia militar de China que Pekín distribuyó a la prensa de ese país y que consta de seis capítulos, se dio a entender que "la fuerza aérea se esforzará por cambiar su enfoque de la defensa aérea del territorio tanto en defensa como en ataque". Y planteó la intención de ... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 12:38 · Sin comentarios  ·  Recomendar
 
11 de Junio, 2015    General

Google recomienda realizar simulacros anuales de ataques cibernéticos

La ubicación del centro de datos no tiene relación alguna con la seguridad cibernética de los usuarios de la nube, asegura el director de seguridad de la división Google Apps, Eran Feigenbaum.

El ejecutivo de Google pronunció el 2 de junio un discurso sobre seguridad informática en la conferencia Infosecurity Europe 2015, donde señaló que la idea generalizada de que los centros de datos locales ofrecen una mejor seguridad de los datos es errónea y potencialmente peligrosa.
"La ubicación de los datos no mejora la seguridad. En realidad, es a la inversa ya que los adversarios no respetan las fronteras nacionales. Nunca he sabido de un hacker que diga: ‘Oh, estos datos están en Londres; no los quiero, mejor hackeo a Bélgica’. Indudablemente, hay que ser cuidadosos con la legislación ya que existen diferentes normativas. Algunos datos quizás no puedan abandonar el país, como ocurre, por ejemplo, con la ley bancaria suiza. Sin embargo, el solo hecho de que los datos se... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 16:58 · Sin comentarios  ·  Recomendar
 
08 de Junio, 2015    General

Roban 4 millones de datos de empleados federales en EE.UU.

Datos de 4 millones de funcionarios y ex-funcionarios fueron robados por atacantes chinos, según informa el diario "The Washington Post" y OPM, la agencia gubernamental a cargo de estos archivos.
La Oficina de Administración de Personal (OPM por sus siglas en inglés) dijo que detectó una "ciberintrusión" en abril a sus sistemas de tecnología informática y sus datos. El hackeo fue detectado luego de que la agencia comenzara a actualizar su ciberseguridad. Estos datos personales sensibles podrían ser utilizados para cometer robo de identidad y otros fraudes, incluyendo la apertura de cuentas de crédito.

"Como resultado del incidente, OPM enviará notificaciones a aproximadamente cuatro millones de individuos cuyos datos personales pudieron haberse visto comprometidos", dijo esa oficina.

El comunicado no indicó quién sería sospechoso de realizar ese ataque informático pero The Washington Post sostuvo que ... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 21:25 · Sin comentarios  ·  Recomendar
 
03 de Mayo, 2015    General

La gran amenaza de las cibermafias


Un nuevo vandalismo recorre el globo en un mundo cada vez más conectado. Los ciberataques contra grandes compañías y organismos, pero también contra ciudadanos y gobiernos, se incrementaron en 2014 en un 48%, hasta alcanzar la inimaginable cifra de 42,8 millones de incidentes, según un informe de la consultora PwC, la cifra más alta desde 2010. La procedencia de los ataques los define: desde China, los piratas informáticos se concentran en el robo de propiedad intelectual. Desde Rusia, las organizaciones delictivas virtuales prefieren el espionaje puro, la destrucción y la criminalidad a secas de toda la vida, pero ahora con nuevos medios.

Como ha advertido el director de Europol, Robin Wainwright, el cibercrimen se ha convertido en la mayor amenaza para la seguridad europea junto al terrorismo. "La amenaza es enorme. Es ahora la prioridad número uno, junto al... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 13:12 · Sin comentarios  ·  Recomendar
 
11 de Abril, 2015    General

Si usas Wordpress, ISIS está detrás tuyo [FBI]

"ISIS va por ti". El FBI está advirtiendo a los usuarios y administradores de WordPress que actualicen/parcheen sus plugins vulnerables porque el ISIS los está utilizando para mostrar mensajes pro-ISIS.

Según el FBI, los simpatizantes de ISIS están apuntando a sitios WordPress, a plataformas de comunicación de entidades comerciales, organizaciones de noticias, gobiernos federales/estatales y locales, instituciones religiosas, gobiernos extranjeros y un sin número de sitios web nacional e internacional. Los objetivos parecen ser al azar y no están vinculados a nombres particulares o negocios.

Los atacantes son simpatizantes y partidarios de ISIS (también conocido como ISIL) pero no son miembros de la organización terrorista. Son personas en su mayoría inexpertos y no están haciendo mucho esfuerzo, sólo aprovechando los plugins de WordPress con defectos conocidos y utilizando herramientas conocidas. Por lo general, estas vulnerabilidades ya han sido... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 14:10 · Sin comentarios  ·  Recomendar
 
05 de Abril, 2015    General

Internet es el nuevo campo de batalla global

Ciberguerra.Las potencias se enfrentan lanzando gusanos y virus contra las computadoras enemigas. Estados Unidos tema “Un Pearl Harbor cibernético”. China tiene un comando de 6.000 hackers. Los ataques contra centrales nucleares y Hollywood

... Continuar leyendo
Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 11:49 · Sin comentarios  ·  Recomendar
 
03 de Abril, 2015    General

Espionaje inglés aprovecha vulnerabilidad de la seguridad de Argentina

Edward Snowden reveló tareas de espionaje y vigilancia masiva del gobierno Británico sobre Argentina, como principales armas para sostener el poder sobre las Islas Malvinas, aprovechando la vulnerabilidad de la seguridad de Argentina.


Los documentos inéditos y secretos revelados por Snowden a TN en asociación con The Intercept, periódico on-line encargado de trabajar los archivos filtrados por el "topo" de la CIA,... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 11:33 · Sin comentarios  ·  Recomendar
 
01 de Abril, 2015    General

Turquia queda a oscuras por un posible ciberataque a su infraestructura de distribucion electrica.


El primer ministro de Turquía  Ahmet Davutoglu dice que están investigando las causas, inclusive un acto de terrorismo o ciberterrorismo, por las que mas de la mitad de las provincias del país quedaron totalmente a oscuras aproximadamente a las 10 AM hora de Turquia.

El apagón fue debido a una falla en las líneas de transmisión de energía, de acuerdo con la declaración de Turquía Empresa de Transmisión Eléctrica de TEIAS

Importantes ciudades como Estambul y Ankara quedaron totalmente paralizadas por el gran apagón que afecto a mas de la mitad del país.  Se vieron afectadas 44 provincias de las 81 que componen al país, siendo el apagón mas grande que sufre el país en los ultimos 15 años desde el terremoto de Marmara en 1999.

El ministro de Energía, Taner Yildiz también dijo al periodico Hurriyet que las ... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 08:45 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Diciembre 2018 Ver mes siguiente
DOLUMAMIJUVISA
1
2345678
9101112131415
16171819202122
23242526272829
3031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Vulnerabilidad en Youtube permitió borrar cualquier video
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
332 Comentarios: TALENTED, TALENTED, TALENTED, [...] ...
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
2 Comentarios: lpm } alv, zopotamadre
» Cifrar mensajes de correo de Outlook 2013 I de III
1 Comentario: diego
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad