Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de fuga?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: fuga
Mostrando 11 a 20, de 40 entrada/s en total:
25 de Junio, 2015    General

83% de las grandes organizaciones en el "índice de pobreza" en ciberseguridad

Un estudio de RSA sobre ciberseguridad revela una preocupante falta de madurez en este terreno y una excesiva dependencia de la prevención.

RSA, la división de seguridad de EMC, ha presentado su estudio Cybersecurity Poverty Index, que reúne los resultados de una encuesta realizada entre más de 400 profesionales de seguridad en 61 países. El estudio permitió a los participantes autoevaluar la madurez de sus programas de seguridad frente a ciberataques tomando como referencia el NIST Cybersecurity Framework (CFS).
El informe ofrece una visión global sobre la manera en que las organizaciones valoran su madurez y prácticas de ciberseguridad en general entre empresas de diferentes tamaños, mercados y geografías. Si bien las organizaciones más grandes suelen ser consideradas como las que cuentan con más recursos para diseñar una defensa cibernética más potente, los resultados de la encuesta indican que el tamaño no es un factor determinante del nivel de preparación en cuanto ... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 23:23 · Sin comentarios  ·  Recomendar
 
08 de Junio, 2015    General

Roban 4 millones de datos de empleados federales en EE.UU.

Datos de 4 millones de funcionarios y ex-funcionarios fueron robados por atacantes chinos, según informa el diario "The Washington Post" y OPM, la agencia gubernamental a cargo de estos archivos.
La Oficina de Administración de Personal (OPM por sus siglas en inglés) dijo que detectó una "ciberintrusión" en abril a sus sistemas de tecnología informática y sus datos. El hackeo fue detectado luego de que la agencia comenzara a actualizar su ciberseguridad. Estos datos personales sensibles podrían ser utilizados para cometer robo de identidad y otros fraudes, incluyendo la apertura de cuentas de crédito.

"Como resultado del incidente, OPM enviará notificaciones a aproximadamente cuatro millones de individuos cuyos datos personales pudieron haberse visto comprometidos", dijo esa oficina.

El comunicado no indicó quién sería sospechoso de realizar ese ataque informático pero The Washington Post sostuvo que ... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 21:25 · Sin comentarios  ·  Recomendar
 
17 de Abril, 2015    General

Wikileaks publica todos los documentos y correos electrónicos robados a SONY

Los 30.287 documentos de Word, Excel, CSV, PDF y presentaciones, más los 173.132 correos electrónicos, con sus correspondientes archivos adjuntos y, por supuesto, todo el contenido de archivos, mensajes de correos e incluso metadatos de los ficheros, han sido publicados por Wikileaks junto con una herramienta para que cualquier navegante pueda buscar por los términos que desee de forma rápida. Es decir, todo lo que le fue robado a SONY se ha puesto en la red a disposición pública.

Figura 1: Wikileaks publica todos los documentos y correos electrónicos robados a SONY ... Continuar leyendo
Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 15:11 · Sin comentarios  ·  Recomendar
 
23 de Diciembre, 2014    General

SMB Worm Tool: la herramienta usada contra Sony

US-CERT fue notificado por un tercero de confianza que los delincuentes están usando un gusano que utiliza el protocolo Server Message Block (SMB) para llevar a cabo los ataques a la empresa Sony Pictures. De acuerdo al informe de US-CERT y el FBI, este SMB Worm Tool está "equipado" con cinco componentes diseñados para realizar distintos tipos de intrusión y ataques.


SMB Worm Tool utiliza un ataque de fuerza bruta para propagarse mediante el servicio de SMB en el puerto 445 sobre Windows. El gusano se conecta a casa cada cinco minutos para enviar el registro de datos obtenidos a su Centro de Comando y Control (C&C). La herramienta también acepta nuevos comandos y tareas desde el C&C: el primer subproceso llama a casa y envía registros de los comandos exitosos y el segundo subproceso intenta adivinar las contraseñas para las conexiones SMB. Si se acierta la contraseña, se establece un recurso compartido, se copia y se ejecuta un archivo para... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 22:42 · Sin comentarios  ·  Recomendar
 
18 de Diciembre, 2014    General

Reacción de los mercados al robo de información

El reciente ataque a Sony es el último de una larga serie de brechas y violaciones de seguridad en grandes corporaciones que buscan números de tarjeta de crédito del cliente, las contraseñas de usuario, documentos internos, correos electrónicos y cualquier tipo de información sensible.
Bloomberg ha publicado un recuento de lo que han hecho los delincuentes en el último tiempo y cómo ha reaccionado (o no) el mercado de valores en el período inmediatamente posterior.

Fuente: Bloomberg
Palabras claves , , ,
publicado por alonsoclaudio a las 23:22 · Sin comentarios  ·  Recomendar
 
17 de Diciembre, 2014    General

Cuentas de Argentina, México y Brasil comprometidas por cierre de The Pirate Bay

Un grupo de hacktivistas supuestamente pertenecientes a Anonymous afirmaron que han filtrado datos oficiales del gobierno sueco como respuesta al cierre de The Pirate Bay la semana pasada por parte de la policía sueca.

Un grupo apodado "HagashTeam" publicó una serie de datos en Pastebin que correspondería a las direcciones y contraseñas de cuentas de correo electrónico oficiales de personal administrativo de los gobiernos de Suecia, Israel, Brasil, Argentina y México.

En las filtraciones podemos comprobar la existencia de cuentas de correo pertenecientes a las administraciones Argentina y Mexicana, como por ejemplo la dirección de correo electrónico del Instituto de Vivienda del Gobierno de Buenos Aires, o de funcionarios de la Comisión Nacional del Agua y de la Secretaría del Trabajo y Previsión Social de México. Los gobiernos afectados no han confirmado ni negado si estas credenciales para ingresar a correos electrónicos son genuinas.

Por... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 11:44 · Sin comentarios  ·  Recomendar
 
16 de Diciembre, 2014    General

Cómo será la lucha contra la piratería, según documentos filtrados de Sony

Evidentemente el ataque a Sony Pictures ha causado un daño importante para el estudio de cine de Hollywood, pero las consecuencias no terminan ahí.
Entre los documentos filtrados se revelaron detalle de las acciones que Hollywood planea tomar sobre la piratería en los próximos años. Según esos documentos, una de las principales prioridades de la Motion Picture Association of America (MPAA) son los cyberlockers (como estos) y los sitios de streaming ilegales, con demandas previstas en Reino Unido, Alemania y Canadá. Los sitios de Torrent son una prioridad media y la MPAA pretende luchar contras ellos con causas penales para dar de baja y bloquear los dominio sospechosos.

Contenido en uno de los lotes de datos filtrados hay un correo electrónico de un alto ejecutivo de la MPAA enviado a ejecutivos de los principales estudios de Hollywood con una visión completa de las prioridades ... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 13:15 · Sin comentarios  ·  Recomendar
 
16 de Diciembre, 2014    General

Propuestas del FBI para combatir el cibercrimen, tras el ataque a Sony


Joseph Demarest, director adjunto del FBI, ha testificado sobre las amenazas de la delincuencia cibernética a un Comité del Senado sobre Banca, Vivienda y Asuntos Urbanos, y Network World reporta que la agencia tiene tres recomendaciones específicas de cómo el Congreso podría ayudar con este problema en constante evolución.

Según varios medios internacionales, entre ellos The Guardian, Demarest también dijo en el Congreso que el ataque a Sony Pictures, que suspendió el funcionamiento de la compañía y derivó en 100 terabytes de información confidencial filtrada, habría burlado defensas y funcionado en el 90% de los casos -incluyendo gobiernos. Esto significa que pocas compañías podrían haber evitado ser víctimas ya que se habría comprometido prácticamente cualquier medida de seguridad aplicada. O tal como lo pone Ars Technica, la amenaza habría funcionado superando 9 de cada 10 defensas de seguridad.

De todas formas, según Demarest, hay tres formas en las que el FBI ... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 13:14 · Sin comentarios  ·  Recomendar
 
06 de Diciembre, 2014    General

¿Qué se robó de Sony?

Se siguen viendo las consecuencias del ataque de la semana pasada a la redes interna de Sony Pictures Entertainment. Luego de filtrarse algunas películas, ahora según confirma el NYT, el robo información consistió en "decenas de terabytes" de datos internos de Sony: información personal de trabajadores de la empresa (número de seguridad social, datos de nacimiento, etc.), contraseñas, salarios, datos de altos ejecutivos, comentarios de rendimiento laboral, planes de marketing, información financiera y mucho más.

De a poco, la información está siendo publicada y algunos archivos aparentemente también están siendo negociados en redes Torrent, entre ellos un archivo Excel que incluye nombres, ubicación, ID de empleados, nombre de usuarios de la red, salarios base y fechas de nacimiento de 6.800 personas.
La lista de los documentos presuntamente robados han sido analizados en Ars Technica e Ian Thomson, informa que algunos servidores Web de Sony PlayStation... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 20:49 · Sin comentarios  ·  Recomendar
 
28 de Noviembre, 2014    General

Gerente de Twitter erra al twittear y revela compra de empresa

Ni siquiera los gerentes de Twitter se libran de publicar por error mensajes reservados en la red social: el jefe de Finanzas, Anthony Noto, publicó un tuit, ya borrado, sobre la inminente compra de una firma cuyo nombre no especificó.
"Sigo pensando que deberíamos comprarla", escribió en la noche del lunes, según recogen varios medios. "Tengo un plan", añadía en el mensaje luego borrado. No está claro a quién iba dirigido el mensaje, sino sólo que esta persona debía reunirse a mediados de diciembre con un representante de la firma que quieren comprar. Un portavoz de Twitter confirmó a la agencia Bloomberg que Noto envió por error de forma pública un mensaje privado. Las acciones de Twitter no sufrieron ningún cambio por la metida de pata.

Twitter cuenta con un perfil personal de mensajes públicos, pero también el chat privado "Direct Message DM", que sólo recibe el destinatario. Pero es bastante común que los usuarios se equivoquen y... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 17:05 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad