Tecnología, Internet y juegos

encontrados: 322, tiempo total: 1.175 segundos rss2
13 meneos
50 clics

Internet Explorer: un fallo de seguridad permite el robo de archivos

Un investigador de seguridad informática ha publicado en las últimas horas los detalles y el código de la prueba de concepto —con vídeo incluido— de un ataque de día cero contra Internet Explorer. Una agresión que permitiría el robo de archivos de sistemas Windows a los potenciales atacantes, asegura el experto. Este preocupante fallo de seguridad lo encontraríamos en la forma en procesa los archivos MHT el vetusto navegador de Microsoft. Este es el estándar por defecto que usan las distintas versiones de Internet Explorer.
11 2 0 K 14
11 2 0 K 14
11 meneos
147 clics

Robando datos con CSS: Ataque y defensa

Un ataque CSS Exfil se puede usar para robar datos específicos mediante el uso de Cascading Style Sheets (CSS) como un vector de ataque. Debido a la gran dependencia de la web moderna en CSS, existe una gran variedad de datos potencialmente en riesgo, que incluyen: nombres de usuario, contraseñas y datos confidenciales como fecha de nacimiento, números de seguro social y números de tarjetas de crédito. La técnica también se puede usar para "desanonimizar" a usuarios de dark nets como Tor.
11 meneos
102 clics

¿Está Linux a salvo de un "ataque a la cadena de distribución"?

La semana pasada se supo que miles de clientes de ASUS, y otras tres compañías no identificadas, habían recibido malware. Al menos en el caso de ASUS estaban disfrazados de actualizaciones de seguridad. Este tipo de ataques es conocido como “ataques a la cadena de distribución. ¿Estamos los usuarios de Linux a salvo?
3 meneos
43 clics

El circuito diseñado por Georgia Tech podría mitigar amenazas como Spectre [ENG]

Los investigadores advirtieron a principios de este año que los ataques de canal lateral, como Spectre, no desaparecerían a menos que las empresas como Intel realicen cambios serios en sus arquitecturas de CPU. Sin embargo, eso no significa que estos ataques no puedan defenderse, y un grupo de investigación financiado por Intel en el Instituto de Tecnología de Georgia ha creado un circuito que es mucho mejor para resistir tales ataques.
2 meneos
6 clics

“Hackers” atacan Lexnet y lo bloquean: El Ministerio informa a Fiscalía por si fuera delito

“Hackers” desconocidos ciberatacaron Lexnet, el servicio de notificaciones telemáticas judiciales, que gestiona el Ministerio de Justicia, y consiguieron bloquearlo durante varias horas por esa causa. En un aviso publicado en su página web, dirigido a procuradores, abogados, graduados sociales y otros usuarios del servicio, el Ministerio informa que Lexnet “ha estado interrumpido varias horas a lo largo de hoy”.
1 1 2 K 9
1 1 2 K 9
3 meneos
43 clics

Usuario y correo electrónico, evitar ataques informático

Los delincuentes antes de elaborar un ataque toman cierto tiempo para analizar e investigar su objetivo. Ejecutan una etapa de reconocimiento, en la que se trata de recopilar la mayor cantidad de información cuyo fin es preparar ataques mayormente elaborados.
3 0 8 K -31
3 0 8 K -31
14 meneos
151 clics

Nuevo ataque elimina el cifrado del protocolo TLS

Un nuevo ataque criptográfico capaz de interrumpir el tráfico de Transport Layer Security (TLS) encriptado ha sido descubierto; acorde a especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética, esto podría permitir a los actores de amenazas interceptar y extraer datos transportados por un método que era considerado seguro.
5 meneos
66 clics

España fue el objetivo del 80% de los ciberataques a dispositivos IoT en la primera mitad de 2018

España ha sido el país más castigado por los ciberataques a través de dispositivos basados en el Internet de las Cosas (IoT) en los últimos 18 meses, siendo víctima del 80% de estos ataques a nivel mundial en la primera mitad de este año 2018.
9 meneos
85 clics

BoNeSi: simular una botnet para pruebas DDoS : hackplayers

BoNeSi es una herramienta para simular el tráfico de una Botnet con el objetivo de estudiar el efecto de los ataques DDoS.
267 meneos
2747 clics

Secuestran más de 400.000 routers en todo el mundo para minar criptomonedas

Este ataque, que todavía está operativo, afecta sobre todo a los routers de la empresa MikroTik. La compañía se ha visto afectada recientemente por diversos ataques que han infectado a al menos 200.000 de sus routers. El código de la vulnerabilidad es CVE-2018-14847. Inicialmente, la mayoría de routers afectados se encontraban en Brasil, pero se ha ido extendiendo por el mundo. De hecho la vulnerabilidad está afectando a dispositivos que se encuentran presentes en España
124 143 1 K 181
124 143 1 K 181
384 meneos
1528 clics
El ministro japonés de ciber-seguridad "nunca ha usado un ordenador" [ENG]

El ministro japonés de ciber-seguridad "nunca ha usado un ordenador" [ENG]

El nuevo ministro encargado de los asuntos de ciber-seguridad en Japón, y responsable de asegurar que los Juegos Olímpicos de 2020 no sean objeto de ataques cibernéticos, ha dejado atónito a su país al afirmar que nunca ha usado un ordenador.
141 243 7 K 100
141 243 7 K 100
190 meneos
751 clics
El CNI ficha un 10% más de hackers para frenar los ataques a firmas estratégicas

El CNI ficha un 10% más de hackers para frenar los ataques a firmas estratégicas

El ciberespionaje económico es "la mayor amenaza" actual contra los Estados y las compañías estratégicas. Es la conclusión del Centro Nacional de Inteligencia (CNI) a raíz del alarmante incremento en los últimos años de las amenazas en Internet de grupos organizados y altamente especializados. Para detectarlos y combatirlos los servicios de Inteligencia españoles han aumentado su plantilla. Los servicios de inteligencia cuentan con más de un centenar de expertos en ciberseguridad en un año en el que se van a batir los récords de ataques.
58 132 0 K 210
58 132 0 K 210
5 meneos
22 clics

Facebook sentencia sobre el último ataque: 30 millones de cuentas hackeadas

Ya tenemos datos claros y oficiales sobre el último ataque hacker sufrido por Facebook en el que se vieron comprometidas millones de cuentas de distintos usuarios del mundo. Si bien la red social comentó originalmente que el número de cuentas afectadas podría ascender a 50 millones, la empresa acaba de informar de que, finalmente, fueron 30 millones las cuentas comprometidas, aunque 1 millón de ellas sin haberse filtrado ningún dato.
5 meneos
26 clics

DARPA recluta insectos para proteger el suministro de alimentos agrícolas [ENG]  

El programa Insect Allies persigue contramedidas escalables, fácilmente desplegables y generalizables contra posibles amenazas naturales y de ingeniería para el suministro de alimentos con el objetivo de preservar el sistema de cultivos de los Estados Unidos. La seguridad nacional puede verse amenazada rápidamente por amenazas naturales al sistema de cultivos, incluidos patógenos, sequías, inundaciones y heladas, pero especialmente por amenazas introducidas por actores estatales o no estatales.
1 meneos
1 clics

Facebook acaba de dar a conocer que sufrió un ataque cibernético el martes

Facebook acaba de dar a conocer que sufrió un ataque cibernético el martes, lo que comprometió la información de 50 millones de usuarios. “Este es un problema de seguridad grave y lo estamos tomando realmente en serio”, dijo Mark Zuckerberg, CEO de la red social, Facebook reporta que, tras darse cuenta del ataque, se puso en contacto de inmediato con el FBI y como medida precautoria cerró automáticamente la sesión de 90 millones de cuentas potencialmente comprometidas, ya que la vulnerabilidad permitía a los hackers tomar el control de ellas.
1 0 2 K -11
1 0 2 K -11
9 meneos
134 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Una vulnerabilidad de Telegram deja las contraseñas y los documentos oficiales desprotegidos ante ataques

Es posible averiguar cualquier contraseña de ocho caracteres de longitud en 4,7 días.
8 meneos
93 clics

Los bots de Linux representen el 95 % de los ataques DDoS

China es el país más atacado de todos, mientras que Estados Unidos es el lugar en el que se localizan más servidores de mando y control. Hasta 74 países sufrieron ataques a sus recursos en internet por parte de botnets DDoS a lo largo del segundo trimestre de 2018.
5 meneos
44 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

3 ataques contra el 4G permiten rastrear las páginas que visitas y redirigirte hacia webs maliciosas

Se han detectado tres nuevos ataques que afectan al protocolo LTE, más conocido como 4G. El impacto es alto porque permite identificar las páginas web que visita el usuario y redigirle hacia otras de maliciosas (a través de un DNS spoofing). El objetivo final puede ser el robo de las credenciales del usuario o la explotación de una vulnerabilidad. Además, se considera también afectado el 5G cuando no se disponga de una protección a la integridad, que es opcional en la especificación.
7 meneos
102 clics

Los ataques de 51% en Blockchain empiezan a hacerse normales [ENG]

Monacoin, bitcoin gold, zencash, verge y ahora, litecoin cash. Por lo menos cinco cryptomonedas han sido golpeadas recientemente con un ataque que era más teórico que real, todo en el mes pasado. En cada caso, los atacantes han sido capaces de acumular suficiente poder de computación para comprometer estas redes más pequeñas, reorganizar sus transacciones y fugarse con millones de dólares en un esfuerzo que quizás sea el equivalente criptográfico de un atraco a un banco.
90 meneos
2293 clics
'Los juegos del patógeno', así viviría el mundo un ataque bioterrorista

'Los juegos del patógeno', así viviría el mundo un ataque bioterrorista

Los responsables políticos se preparan para responder a una pandemia mundial provocada por el hombre, algo cada vez más plausible gracias a avances como CRISPR.
45 45 1 K 231
45 45 1 K 231
8 meneos
13 clics

La nueva ley de Datos obligará al Ibex 35 a comunicar los ciberataques antes de 72 horas

Las empresas cotizadas estarán bajo la lupa con la nueva normativa que entra en vigor el 25 de mayo. A partir del 25 de mayo cualquier empresa de este país, ya sea una micropyme o una gran corporación que sufra un ciberataque tendrá la obligación de comunicarlo antes de 72 horas tanto a la Agencia Española de Protección de Datos (AEPD) como a los usuarios afectados.
17 meneos
88 clics

Un ataque informático paraliza El Español y otros medios digitales

Durante la tarde del miércoles varios medios de comunicación, incluido EL ESPAÑOL, han sufrido un error en sus webs. Se han visto afectados también eldiario.es, ADSLzone, vozpopuli, Diari ARA y otros, que han estado fuera de servicio durante casi una hora. ¿La razón? Un ataque informático contra Transparent, el proveedor de la red de distribución de contenidos (CDN) de estos medios.
14 3 1 K 28
14 3 1 K 28
4 meneos
30 clics

Ciberguerra: ejércitos en la red

Los investigadores señalan que la casi ausencia de actividad cibernética maliciosa en la parte continental de Corea del Norte se debe a que la mayoría de los ciberataques patrocinados por el estado se perpetran desde el extranjero. Los ciberejércitos y sus ataques son una realidad más que extendida y aunque los ataques de ciberseguridad promovidos por los estados existen de una forma “poco visible” son una práctica habitual.
12 meneos
76 clics

Así desbloquea el FBI los teléfonos de personas muertas con sus propias huellas

El debate sobre la privacidad y seguridad vuelve a primera plana tras conocer los nuevos métodos del FBI para desbloquear teléfonos. ¿Cómo usa las huellas de personas muertas? ¿Es legal hacer esto para investigar delitos? Este es el caso de Abdul Razak Ali Artan, cuyo móvil fue el primero en ser desbloqueado con sus propias huellas. ¿No se vulneran así los derechos de los fallecidos? ¿Es legal esta reciente práctica del FBI?
4 meneos
79 clics

Ataque Informático a Estonia

En Estonia, país famoso por sus hermosas modelos y por ser el último reducto aliado de la O.T.A.N al lado de Rusia. Un día nada funcionaba, los bancos no andaban, internet estaba caído. Este fue la primera vez que Hackers rusos utilizaron una ciberarma para apagar a un país completo, en un ciber conflicto digital. Y todo por una anitigua estatua de un soldado soviético de la segunda guerra mundial.
3 1 6 K -22
3 1 6 K -22

menéame