Mostrando 11 a 20, de 40 entrada/s en total:
25 de Junio, 2015
□
General |
|
Un estudio de RSA sobre ciberseguridad revela una preocupante falta de
madurez en este terreno y una excesiva dependencia de la prevención.
RSA, la división de seguridad de EMC, ha presentado su estudio Cybersecurity Poverty Index,
que reúne los resultados de una encuesta realizada entre más de 400
profesionales de seguridad en 61 países. El estudio permitió a los
participantes autoevaluar la madurez de sus programas de seguridad
frente a ciberataques tomando como referencia el NIST Cybersecurity Framework (CFS).
El informe ofrece una visión global sobre la manera en que las
organizaciones valoran su madurez y prácticas de ciberseguridad en
general entre empresas de diferentes tamaños, mercados y geografías. Si
bien las organizaciones más grandes suelen ser consideradas como las que
cuentan con más recursos para diseñar una defensa cibernética más
potente, los resultados de la encuesta indican que el tamaño no es un
factor determinante del nivel de preparación en cuanto ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:23 · Sin comentarios
· Recomendar |
|
08 de Junio, 2015
□
General |
|
Datos de 4 millones de funcionarios y ex-funcionarios fueron robados por atacantes chinos, según informa el diario "The Washington Post" y OPM, la agencia gubernamental a cargo de estos archivos.
La Oficina de Administración de Personal (OPM por sus siglas en inglés)
dijo que detectó una "ciberintrusión" en abril a sus sistemas de
tecnología informática y sus datos. El hackeo fue detectado luego de
que la agencia comenzara a actualizar su ciberseguridad. Estos datos
personales sensibles podrían ser utilizados para cometer robo
de identidad y otros fraudes, incluyendo la apertura de cuentas de
crédito.
"Como resultado del incidente, OPM enviará notificaciones a
aproximadamente cuatro millones de individuos cuyos datos personales
pudieron haberse visto comprometidos", dijo esa oficina.
El comunicado no indicó quién sería sospechoso de realizar ese ataque informático pero The Washington Post sostuvo que ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:25 · Sin comentarios
· Recomendar |
|
17 de Abril, 2015
□
General |
|
Los 30.287 documentos de Word, Excel, CSV, PDF y presentaciones, más los 173.132
correos electrónicos, con sus correspondientes archivos adjuntos y, por
supuesto, todo el contenido de archivos, mensajes de correos e incluso metadatos de los ficheros, han sido publicados por Wikileaks junto con una herramienta para que cualquier navegante pueda buscar por los términos que desee de forma rápida. Es decir, todo lo que le fue robado a SONY se ha puesto en la red a disposición pública.
Figura 1: Wikileaks publica todos los documentos y correos electrónicos robados a SONY
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 15:11 · Sin comentarios
· Recomendar |
|
23 de Diciembre, 2014
□
General |
|
US-CERT fue notificado
por un tercero de confianza que los delincuentes están usando un gusano
que utiliza el protocolo Server Message Block (SMB) para llevar a cabo
los ataques a la empresa Sony Pictures. De acuerdo al informe de US-CERT y el FBI, este SMB Worm Tool está "equipado" con cinco componentes diseñados para realizar distintos tipos de intrusión y ataques.
SMB Worm Tool utiliza un ataque de fuerza bruta para propagarse
mediante el servicio de SMB en el puerto 445 sobre Windows. El gusano se
conecta a casa cada cinco minutos para enviar el registro de datos
obtenidos a su Centro de Comando y Control (C&C). La herramienta
también acepta nuevos comandos y tareas desde el C&C: el primer
subproceso llama a casa y envía registros de los comandos exitosos y el
segundo subproceso intenta adivinar las contraseñas para las conexiones
SMB. Si se acierta la contraseña, se establece un recurso compartido, se
copia y se ejecuta un archivo para... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:42 · Sin comentarios
· Recomendar |
|
18 de Diciembre, 2014
□
General |
|
El reciente ataque a Sony
es el último de una larga serie de brechas y violaciones de seguridad
en grandes corporaciones que buscan números de tarjeta de crédito del
cliente, las contraseñas de usuario, documentos internos, correos
electrónicos y cualquier tipo de información sensible.
Bloomberg ha publicado un recuento
de lo que han hecho los delincuentes en el último tiempo y cómo ha
reaccionado (o no) el mercado de valores en el período inmediatamente
posterior.
Fuente: Bloomberg |
|
publicado por
alonsoclaudio a las 23:22 · Sin comentarios
· Recomendar |
|
17 de Diciembre, 2014
□
General |
|
Un grupo de hacktivistas supuestamente pertenecientes a Anonymous afirmaron que han filtrado datos oficiales del gobierno sueco como respuesta al cierre de The Pirate Bay la semana pasada por parte de la policía sueca.
Un grupo apodado "HagashTeam" publicó una serie de datos en Pastebin
que correspondería a las direcciones y contraseñas de cuentas de correo
electrónico oficiales de personal administrativo de los gobiernos de
Suecia, Israel, Brasil, Argentina y México.
En las filtraciones podemos comprobar la existencia de cuentas de correo
pertenecientes a las administraciones Argentina y Mexicana, como por
ejemplo la dirección de correo electrónico del Instituto de Vivienda del
Gobierno de Buenos Aires, o de funcionarios de la Comisión Nacional del
Agua y de la Secretaría del Trabajo y Previsión Social de México. Los
gobiernos afectados no han confirmado ni negado si estas credenciales
para ingresar a correos electrónicos son genuinas.
Por... Continuar leyendo |
|
publicado por
alonsoclaudio a las 11:44 · Sin comentarios
· Recomendar |
|
16 de Diciembre, 2014
□
General |
|
Evidentemente el ataque a Sony Pictures ha causado un daño importante
para el estudio de cine de Hollywood, pero las consecuencias no terminan
ahí.
Entre los documentos filtrados se revelaron detalle de las acciones que
Hollywood planea tomar sobre la piratería en los próximos años. Según
esos documentos, una de las principales prioridades de la Motion Picture Association of America (MPAA) son los cyberlockers ( como estos) y los sitios de streaming ilegales,
con demandas previstas en Reino Unido, Alemania y Canadá. Los sitios de
Torrent son una prioridad media y la MPAA pretende luchar contras ellos
con causas penales para dar de baja y bloquear los dominio sospechosos.
Contenido en uno de los lotes de datos filtrados
hay un correo electrónico de un alto ejecutivo de la MPAA enviado a
ejecutivos de los principales estudios de Hollywood con una visión
completa de las prioridades ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:15 · Sin comentarios
· Recomendar |
|
16 de Diciembre, 2014
□
General |
|
Joseph Demarest, director adjunto del FBI, ha testificado sobre las amenazas de la delincuencia cibernética a un Comité del Senado sobre Banca, Vivienda y Asuntos Urbanos, y Network World
reporta que la agencia tiene tres recomendaciones específicas de cómo
el Congreso podría ayudar con este problema en constante evolución.
Según varios medios internacionales, entre ellos The Guardian, Demarest también dijo en el Congreso que el ataque a Sony Pictures,
que suspendió el funcionamiento de la compañía y derivó en 100
terabytes de información confidencial filtrada, habría burlado defensas y
funcionado en el 90% de los casos -incluyendo gobiernos. Esto significa
que pocas compañías podrían haber evitado ser víctimas ya que se habría
comprometido prácticamente cualquier medida de seguridad aplicada. O
tal como lo pone Ars Technica, la amenaza habría funcionado superando 9 de cada 10 defensas de seguridad.
De todas formas, según Demarest, hay tres formas en las que el FBI ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:14 · Sin comentarios
· Recomendar |
|
06 de Diciembre, 2014
□
General |
|
Se siguen viendo las consecuencias del ataque de la semana pasada a la redes interna de Sony Pictures Entertainment. Luego de filtrarse algunas películas, ahora según confirma el NYT,
el robo información consistió en "decenas de terabytes" de datos
internos de Sony: información personal de trabajadores de la empresa
(número de seguridad social, datos de nacimiento, etc.), contraseñas,
salarios, datos de altos ejecutivos, comentarios de rendimiento laboral,
planes de marketing, información financiera y mucho más.
De a poco, la información está siendo publicada
y algunos archivos aparentemente también están siendo negociados en
redes Torrent, entre ellos un archivo Excel que incluye nombres,
ubicación, ID de empleados, nombre de usuarios de la red, salarios base y
fechas de nacimiento de 6.800 personas.
La lista de los documentos presuntamente robados han sido analizados en Ars Technica e Ian Thomson, informa
que algunos servidores Web de Sony PlayStation... Continuar leyendo |
|
publicado por
alonsoclaudio a las 20:49 · Sin comentarios
· Recomendar |
|
28 de Noviembre, 2014
□
General |
|
Ni siquiera los gerentes de Twitter se libran de publicar por error mensajes reservados en la red social: el jefe de Finanzas, Anthony Noto, publicó un tuit, ya borrado, sobre la inminente compra de una firma cuyo nombre no especificó.
"Sigo pensando que deberíamos comprarla", escribió en la noche
del lunes, según recogen varios medios. "Tengo un plan", añadía en el
mensaje luego borrado. No está claro a quién iba dirigido el mensaje,
sino sólo que esta persona debía reunirse a mediados de diciembre con un
representante de la firma que quieren comprar. Un portavoz de Twitter
confirmó a la agencia Bloomberg que Noto envió por error de forma
pública un mensaje privado. Las acciones de Twitter no sufrieron ningún
cambio por la metida de pata.
Twitter cuenta con un perfil personal de mensajes públicos, pero también el chat privado "Direct Message DM",
que sólo recibe el destinatario. Pero es bastante común que los
usuarios se equivoquen y... Continuar leyendo |
|
publicado por
alonsoclaudio a las 17:05 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Mayo 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|