Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de fuga?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: fuga
Mostrando 21 a 30, de 40 entrada/s en total:
13 de Noviembre, 2014    General

Record de registros robados y fuga de información en 2014

Según el informe de Risk Based Security [PDF] hasta la mitad de 2014 se han expuesto 502 millones de registros de distintas bases de datos, superando con creces la primera mitad del año 2013 y marcando un récord absoluto en la fuga de información.
El informe muestra que 2014 ya representa un record con respecto a la cantidad de registros robados y todavía no se han agregado al informe de la exposición recientemente divulgada de 1.200 millones de direcciones de correo electrónico y nombres de usuarios. En los 1.331 incidentes ocurridos durante la primera mitad de 2014 se expusieron 502 millones de registros, lo cual representa el 61% de los 814 millones de registros de todo el año 2013.

El informe también revela que en los 57% de los incidentes se expusieron nombres de usuario, contraseñas y direcciones de correo electrónico y en el 70,1% de los incidentes se expusieron contraseñas.

Fuente: Datalossdb
Palabras claves , , ,
publicado por alonsoclaudio a las 21:33 · Sin comentarios  ·  Recomendar
 
01 de Noviembre, 2014    General

FBI descubre al "segundo Snowden" en la NSA

El FBI habría descubierto un nuevo filtrador de documentos secretos de los servicios de inteligencia estadounidense. Un “segundo Snowden” del que hace tiempo se rumoreaba su existencia y cuya identidad no se ha hecho pública.

Las sospechas de este nuevo filtrador llegaron tras la publicación de varias informaciones que revelaron informaciones confidenciales y en especial una denominada como ‘Barack Obama’s Secret Terrorist-Tracking System, by the Numbers’ acerca de la existencia de una base de datos del Gobierno con nombres de sospechosos clasificados como ‘terroristas’.

El documento tenía fecha de agosto de 2013, algunos meses después que Snowden huyera de los EE.UU y el periodista de The Guardian que las reveló, Glenn Greenwald, prometió nuevas revelaciones que se suponen filtraciones de este segundo Snowden.

Los analistas de... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 15:55 · Sin comentarios  ·  Recomendar
 
28 de Octubre, 2014    General

Los ataques informáticos a hospitales se incrementan un 600%

Atacar los sistemas informáticos de los hospitales para robar datos sensibles se ha convertido en una práctica tristemente usual en los últimos meses. La práctica de sustraer información médica ha aumentado en un 600% en 2014.

La tendencia en alza de compartir datos entre hospitales, a pesar de ser beneficiosa para el paciente, ha empezado a generar un serio problema de seguridad para la industria sanitaria. La explicación es muy sencilla: la información médica es demasiado valiosa. Ahí está el dinero.

Para que cualquiera pueda hacerse una idea, mientras que una tarjeta de crédito tendría un valor de pocos euros en el mercado negro, un historial clínico puede llegar a costar en torno a los 80 euros. Hay mucha diferencia. El coste de esa información es alto por su contenido: no solo se obtienen datos sanitarios sino también información personal detallada: números de la seguridad social, direcciones, cuentas bancarias…, que pueden utilizarse para la suplantación de... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 23:39 · Sin comentarios  ·  Recomendar
 
08 de Octubre, 2014    General

Yahoo confirma servidores infectados, pero no por Shellshock

Yahoo ha confirmado que han descubierto un "puñado" de servidores infectados pero ha indicado que ningún cliente fue afectado por el malware y asegura que Shellshock no fue la causa.

El gigante está bajo escrutinio luego que Future South Technologies publicara un informe asegurando que la compañía había sido infiltrada con malware utilizando el bug Shellshock. Supuestamente delincuentes rumanos lograron ejecutar scripts diseñados para crear botnets y realizar ataques DDoS.

El informe también dice que Lycos y WinZip son vulnerables a Shellshock. Este último confirmó el problema y agradeció al investigador.

En un ... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 17:59 · Sin comentarios  ·  Recomendar
 
05 de Octubre, 2014    General

JPMorgan sufrió un ciberataque que afecta a más de 76 millones de clientes



JPMorgan Chase & Co. informó el jueves que un ciberataque ha afectado a 76 millones de núcleos familiares y a siete millones de pequeñas empresas.

El banco neoyorquino indicó que atacantes robaron información de clientes, incluidos nombres, domicilios, números telefónicos y direcciones de correo electrónico, informa The Associated Press.

The New York Times destaca que este robo de información constituye el mayor ataque cibernético a una empresa.

En un documento oficial presentado ante la Comisión del Mercado de Valores de Estados Unidos (SEC, por sus siglas en inglés), el banco especificó el tipo de datos que fueron vulnerados en el ataque que sufrió a las webs y aplicaciones móviles de JPMorgan y de Chase.

El banco todavía no ha registrado pruebas de que este robo de datos haya afectado a los números de cuenta, claves de acceso, los números de carné de identidad, las fechas de... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 13:05 · Sin comentarios  ·  Recomendar
 
30 de Septiembre, 2014    General

#Celebgate: Apple sabía de las vulnerabilidades de iCloud y desestimó los errores

Meses antes de que se conocieran las revelaciones de las fotos de las famosas de Hollywood, un investigador de seguridad realizó múltiples reportes a Apple sobre las vulnerabilidades en el servicio iCloud de la compañía a través de ataques de fuerza bruta contra las contraseñas.

The Daily Dot reportó que Ibrahim Balić envió las descripciones de la vulnerabilidad a Apple en marzo pasado, además de presentar un informe sobre que el filtrado datos de usuario podía utilizarse para montar este tipo de ataques.

En un correo electrónico del 26 de marzo, Balić informó a Apple:
He encontrado un nuevo problema sobre cuentas de Apple (sic)... A través de un ataque de fuerza bruta, se puede intentar más de 20.000 veces la contraseña de cualquier cuenta. Creo que probablemente debería aplicarse un bloqueo de cuenta. Adjunto una pantalla. He encontrado el mismo problema en Google y ya tengo respuesta de ellos.
El empleado de Apple respondió: "Es bueno... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 23:15 · Sin comentarios  ·  Recomendar
 
12 de Septiembre, 2014    General

Posibles causas del filtrado de fotos de celebridades desde iCloud

Por Guillaume Lovet, senior manager del Equipo de Investigación de Amenazas FortiGuard en Fortinet
Las opciones son: una brecha de seguridad Cross-site, la infraestructura de iCloud ha sido hackeada, ataque de fuerza bruta sobre iClouds o la red Wifi de los Premios Emmy ha sido hackeada.

¿Quién está detrás de esta acción?

La lista de celebrities hackeadas fue publicada por un usuario anónimo con ID ffR+At7b y UggsTju5. Su identidad es hasta ahora desconocida. Todavía no hay certeza si es un único usuario el que está detrás de esta filtración.

Uno de ellos podría ser el joven de 26 años de Lawrenceville, Georgia, cuya identidad ya se ha hecho pública. Ha admitido haber tratado de vender en Reddit fotos de desnudos por US$100, bajo el seudónimo BluntMastermind, pero niega ser el responsable de esta filtración. No obstante, parece que tiene suficientes conocimientos (al ser administrador de servidores) y ha publicado pantallazos con gran similitud a los de 4chan (aunque... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 08:28 · Sin comentarios  ·  Recomendar
 
11 de Septiembre, 2014    General

Publicados cinco millones de usuarios y contraseñas de GMail

Casi cinco millones (archivo con 4.929.090 usuarios - 28MB - SHA1="c8663433f4ec29a17e0e42006b8d5b760328d90f") de cuentas del servicio de correo electrónico Google y Yandex de todo el mundo han sido publicados en Internet. El 60% de las contraseñas son válidas, según un usuario del foro Bitcoin Security, apodado 'tvskit', quien informó de la publicación de la base de datos.

El 'hackeo' tiene lugar solo un día después de que apareciera de la misma manera una base de datos con las contraseñas de 4,66 millones de usuarios del servicio de correo ruso Mail.ru, y dos días después del 'hackeo' de 1.26 millones de cuentas en Yandex, un servicio ruso que ofrece opciones parecidas a Google como correo electrónico, búsqueda en Internet y almacenaje de archivos. Tanto Yandex y Mail.Ru aseguraron que no fueron 'hackeados', y las contraseñas podrían haber sido robadas de otras maneras, como a través de virus o sitios web de 'phishing'.

Según ... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 12:12 · Sin comentarios  ·  Recomendar
 
03 de Septiembre, 2014    General

Robo masivo de tarjetas de crédito a Home Depot

Según Brian Krebs, varios bancos están viendo evidencia de que las tiendas Home Depot puede ser la fuente de un nuevo lote de tarjetas de crédito y debito robadas y que salieron a la venta esta mañana.

Hay indicios de que los autores de esta aparente breha pueden ser el mismo grupo de delincuentes rusos y ucranianos, responsables de las violaciones de datos a Target, Sally Beauty, P.F. Chang’s entre otros. Los bancos contactados dicen que han visto las tarjetas en el sitio rescator[dot]cc, que hoy 2 de septiembre puso a la venta un nuevo lote de tarjetas robadas.


En lo que sólo puede ser interpretado como castigo contra Estados Unidos y Europa por las recientes sanciones contra Rusia por sus acciones agresivas a Ucrania, esta tienda ha nombrado su nuevo lote de ... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 16:59 · Sin comentarios  ·  Recomendar
 
22 de Agosto, 2014    General

4,5 millones de datos de pacientes robados en EEUU.

Un nuevo robo de datos personales ha vuelto a protagonizar la escena informativa estos días. Los datos robados ascienden al nada desdeñable número de 4,5 millones y la entidad a la que los han usurpado previsiblemente un grupo de cibercriminales chino es Community Health Systems, uno de los mayores grupos hospitalarios de Estados Unidos, que gestiona 206 hospitales en 29 estados. La organización piensa que han podido ser hackers chinos porque así se lo ha indicado el grupo de seguridad Mandiant, que forma parte de la empresa ... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 17:11 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad