« Entradas por tag: fuerza
09 de Diciembre, 2014
□
General |
|
El mundo está cada vez más
conectado electrónicamente, la expansión de los mercados y la reducción
de los obstáculos, a la hora, de hacer negocios a través de las
fronteras. Los servicios pueden ser organizados en cualquier lugar y los
clientes se pueden servir desde cualquier lugar. Los territorios con
mercados emergentes a menudo carecen de un adecuado control del cliente,
sin embargo las tasas de infección de malware son altas. Cuando estos
clientes infectados con malware son dirigidos por un mando y control
centralizado, se convierten en "botnets”. El gran número de máquinas que
suelen participar en botnets proporciona una enorme capacidad de
generación de carga, que se puede alquilar a bajo precio, por cualquiera
de las partes, con un interés en la interrupción de los servicios de un
competidor o un objetivo político.
Las Botnets globales de hoy en día están utilizando ataques distribuidos
de... Continuar leyendo |
|
auditoria, ddos, defensa, perimetral, firewall, fuerza, bruta, linux, malware, pharming, phishing |
|
publicado por
alonsoclaudio a las 21:44 · Sin comentarios
· Recomendar |
|
29 de Junio, 2014
□
General |
|
Robar más de medio millón de euros en apenas una semana... suena a una
película de Hollywood. Pero los ciberdelincuentes responsables del
fraude bancario Luuuk lo lograron mediante una campaña lanzada contra un determinado banco europeo en la que usaron una técnica conocida como Man-in-the-Browser (MITB).
El dinero robado se transfirió... Continuar leyendo |
|
usa, la, fuerza, luuuk, roban, medio, millon, de, euros, en, una, semana, con, malware |
|
publicado por
alonsoclaudio a las 03:23 · Sin comentarios
· Recomendar |
|
18 de Mayo, 2014
□
General |
|
Hoy dedicamos algunas palabras a esta temida forma de atacar sistemas.
Tal vez no exista persona en el mundo que no se haya planteado vulnerar, de alguna forma, la seguridad de un lugar, una persona, o un sistema. Cada vez que comento que soy hacker, las personas suelen poner cara de desconfianza, como si mentalmente pudiera acceder a su información o si fuera una mina peligrosa. Bueno, las multinacionales se han esforzado en perseguir y encarcelar a las hackers y plantear que somos delincuentes, realmente no lo somos. Somos gente a la que le gustan los desafíos y a la que le gusta ir un poquito más allá, siempre. Pero con el ánimo de aprender, no de hacerle daño a alguien, ésas se llaman crackers, y nosotras no lo somos. Algunas personas, luego de charlar un rato, pero nunca más de 5 o 10 minutos, me dicen: ¿le podés hackear el mail a alguien? ¿y el ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:44 · Sin comentarios
· Recomendar |
|
22 de Noviembre, 2013
□
General |
|
Un número sin especificar -aunque se presume elevado- de usuarios del
conocido repositorio de software GitHub, ha sido víctima en las últimas
fechas de un ataque de fuerza bruta por el que se han comprometido las contraseñas más débiles, informan en el blog oficial del servicio.
Las contraseñas de las cuentas vulneradas han sido reseteadas y las
autorizaciones revocadas, indican los responsables de GitHub, que han informado por correo electrónico a los usuarios afectados,
quienes deberán crear una nueva contraseña obligatoriamente antes de
volver a identificarse en el sitio. Y no podrá volver a ser una frase
débil, porque ya no está permitido.
Por precaución, se han reseteado también las contraseñas a usuarios con
contraseñas no necesariamente débiles, y advierten al resto a
controlar la actividad en sus cuentas y los intentos de ingreso fallidos, información que se puede ver en el ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 09:42 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Enero 2025 |
|
|
DO | LU | MA | MI | JU | VI | SA | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|