Tecnología, Internet y juegos

encontrados: 302, tiempo total: 0.008 segundos rss2
3 meneos
101 clics

Guía de la NSA para evitar protocolos de cifrado inseguros

Mantener la seguridad es algo imprescindible cuando nos conectamos a la red, utilizamos servicios o dispositivos. Son muchos los ataques que podemos sufrir, pero también son muchas las herramientas que podemos tener en cuenta para protegernos. No cometer errores, usar sistemas actualizados y programas como antivirus resulta básico. En este artículo nos hacemos eco de una guía que ha lanzado la NSA para usar correctamente los protocolos de cifrado.
7 meneos
34 clics

Facebook ataca a Apple por cambios en su política de privacidad

Facebook está llevando a cabo un esfuerzo publicitario para atacar a Apple, antes de que la compañía implemente cambios en sus requisitos de privacidad de los datos de iOS, que harían difícil que los anunciantes pudieran rastrear la actividad de los usuarios.
7 meneos
511 clics

8 apps imprescindibles para garantizar la seguridad de tu móvil

Los dispositivos móviles y sus sistemas operativos cuentan con mecanismos de seguridad nativos, pero no está de más instalar apps que los blinden ante ciberdelincuentes. Mantener un dispositivo móvil a salvo de ataques informáticos y todo tipo de trampas ideadas por los ciberdelincuentes no es fácil, podemos ser precavidos y blindar el equipo en materia de seguridad instalando algunas aplicaciones que ofrezcan una protección extra a las que ya traen los equipos de forma nativa.
7 meneos
54 clics

El envenenamiento de la caché de DNS, el ataque de Internet de 2008, ha vuelto de entre los muertos (ENG)

El miércoles, investigadores de la Universidad de Tsinghua y la Universidad de California en Riverside presentaron una técnica que, una vez más, hace factible el envenenamiento de caché. Su método aprovecha un canal lateral que identifica el número de puerto utilizado en una solicitud de búsqueda. Una vez que los atacantes conocen el número, una vez más tienen una alta probabilidad de adivinar con éxito el ID de la transacción. El canal lateral en este caso es el límite de velocidad para ICMP, ...
15 meneos
27 clics

Los ataques ransomware han aumentado un 160% en España en los últimos 3 meses

Investigadores de Check Point Research han realizado un estudio sobre la evolución de la frecuencia de ataques ransomware. Según los datos, en España se ha producido un aumento del 160% en el número de ataques que utilizan este virus, cifras que superan a las de países como Alemania (145%), Reino Unido (80%) o Francia (36%)[...]en 2020 los cibercriminales han incorporado una nueva táctica a su arsenal ofensivo, el ransomware de doble extorsión[...] antes de cifrar y bloquear los equipos, extraen información sensible y amenazan con publicarla.
24 meneos
132 clics

SegurCaixa Adeslas sufre un ataque de ransonware que afecta a millones de usuarios

SegurCaixa Adeslas sufrió en el día de ayer un ataque de ransonware de sus servidores. A día de hoy, si se entra en su página web, por ejemplo, el mensaje que aparece es el siguiente: “Lo sentimos, en estos momentos estamos realizando tareas de mantenimiento. Nuestra web volverá a estar operativa próximamente”. Y añade: “Si lo necesitas, puedes ponerte en contacto con nosotros a través de los siguientes teléfonos”. Y aparecen una serie de números relacionados con salud, auto, hogar y otros seguros como decesos o dental
20 4 0 K 27
20 4 0 K 27
17 meneos
58 clics

Un empleado de Tesla colabora con el FBI para evitar un ciberataque, rechazando un soborno de 1 millon de dólares [ENG]

El Departmento de Justicia anuncia el arresto de Egor Igorevich Kriuchkov, un ciudadano ruso acusado de conspirar para comprometer con malware la seguridad de una compañia. Los medios han identificadio la compañia involucrada en el incidente, que resulta ser Tesla. Llama la atención que, de acuerdo con la información oficial del FBI de Las Vegas indica que el intento de brecha pudo ser parte de una organización criminal muy bien financiada. Igorevich contactó con un empleado ruso-parlante encargado de administrar la red, a fin de sobornarle.
15 2 0 K 41
15 2 0 K 41
296 meneos
4693 clics
El desastre de Garmin empeora: los atacantes piden 10 millones de rescate por sus datos

El desastre de Garmin empeora: los atacantes piden 10 millones de rescate por sus datos

Lo que empezó aparentemente como una caída de Garmin ha resultado ser otro ataque de ransomware a gran escala. Un ataque similar a los ya vividos en Europa y especialmente en España y que ha dejado en jaque a la firma de dispositivos inteligentes wearables. Ahora, la historia se repite: se pide un rescate de 10 millones de dólares. [...] Este virus (WastedLocker) es "extremadamente agresivo", ya que no solo se limita a encriptar los datos, sino que busca archivos personales, bases de datos, servidores de archivo e incluso entornos en la nube.
122 174 0 K 273
122 174 0 K 273
14 meneos
98 clics

Garmin estaría sufriendo un ataque de ‘ransomware: Connect, sincronización con Strava y otros servicios no funcionan

La popular firma de accesorios y servicios deportivos Garmin estaría sufriendo un ataque de ransomware. Este habría provocado la paralización de la producción de la empresa, así como la caída de Garmin Connect. Así lo revela el medio taiwanés iThome, donde se relata que varios departamentos de la cadena de producción de la firma habrían sido atacados. Según la información obtenida, la factoría de la empresa en el país permanecerá cerrada de forma total durante los próximos días 24 y 25 de julio.
9 meneos
58 clics

Ransomware: Hackean Telecom de Argentina y exigen rescate en Monero

Telecom, la empresa de telecomunicaciones más grande de Argentina ha sido víctima de un ataque ransomware según reportan varios usuarios en Twitter. Los hackers exigen 7.5 millones de dólares en Monero (XMR).
194 meneos
2727 clics
Amazon AWS dice haber mitigado el mayor ataque DDoS de la historia: un incidente que causó un tráfico de 2,3 Tbps

Amazon AWS dice haber mitigado el mayor ataque DDoS de la historia: un incidente que causó un tráfico de 2,3 Tbps

El almacenamiento de todo Internet está en manos de unos cuantos. Microsoft Azure, Google Cloud, Akamai, Cloudflare o Amazon AWS entre ellos. Por eso, proteger correctamente los servidores de estas infraestructuras es esencial para, literalmente, no apagar Internet. Amazon AWS ahora dice haber lidiado con el que probablemente sea el mayor ataque DDoS de la historia de Internet, consiguió mitigar un ataque de 2,3 Tpbs el pasado mes de febrero.
100 94 0 K 322
100 94 0 K 322
249 meneos
2060 clics
Google continúa su ataque sin sentido a las URL ocultando parte de ellas en la barra de direcciones en Chrome 85 [ENG]

Google continúa su ataque sin sentido a las URL ocultando parte de ellas en la barra de direcciones en Chrome 85 [ENG]  

Google ha tratado de manera intermitente durante años de ocultar las URL en la barra de direcciones de Chrome, porque las direcciones web largas, aparentemente dan miedo y son el mal. A pesar de la reacción negativa del público después de cada nuevo intento, Google está presionando con nuevos planes para ocultar todas las partes de las direcciones web excepto el nombre de dominio.
104 145 1 K 242
104 145 1 K 242
7 meneos
34 clics

Cpus de ARM afectadas por un raro ataque de canal lateral [ENG]

El fabricante de CPUs Arm ha emitido una guía para desarrolladores de software esta semana que detalla mitigaciones contra una nueva vulnerabilidad descubierta en su arquitectura de CPU Armv8-A (Cortex-A). Codificado SLS (que significa especulación de línea recta), este error es un clásico ataque de ejecución especulativa de canal lateral. La ejecución especulativa se refiere al concepto de CPU que procesa datos por adelantado por razones de velocidad y rendimiento y luego descarta las ramas computacionales que no necesitan.
15 meneos
52 clics

Cualquiera podría haber tumbado Internet con este ataque DDoS a DNS

Investigadores israelíes han descubierto un gran fallo que afecta al protocolo DNS y que permiten lanzar ataques DDoS masivos con muy pocos recursos. El ataque ha sido bautizado como NXNSAttack, que aprovecha un fallo en el mecanismo de delegación de las DNS que fuerza a los resolutores DNS a generar más solicitudes de DNS de las necesarias. Con ello, un atacante puede decidir qué web atacar para enviar esas solicitudes y hacer que un servicio se caiga.
12 3 0 K 34
12 3 0 K 34
2 meneos
10 clics

Varios superordenadores europeos que investigaban la Covid-19, atacados para minar criptomonedas

Varios superordenadores europeos utilizados para tareas como acelerar la investigación contra el coronavirus han sido víctimas de un ciberataque que buscaba utilizar su potencia de computación para minar criptomonedas y que en muchos casos ha obligado a desconectarlos.
2 0 2 K -7
2 0 2 K -7
120 meneos
2558 clics
¿Cómo funciona un ataque de reinicio de TCP? [ING]

¿Cómo funciona un ataque de reinicio de TCP? [ING]

Un ataque de reinicio de TCP se ejecuta usando un solo paquete de datos, de no más de unos pocos bytes de tamaño. Un segmento TCP falso, creado y enviado por un atacante, engaña a dos víctimas para que abandonen una conexión TCP, interrumpiendo las comunicaciones posiblemente vitales entre ellas. El ataque ha tenido consecuencias en el mundo real. El miedo a él ha causado que se hagan cambios mitigantes en el propio protocolo TCP.
62 58 0 K 284
62 58 0 K 284
5 meneos
352 clics

El test de los 8 e-mails para ver si eres capaz de detectar los ataques de 'phishing'

A día de hoy, más del 90% de los ataques a empresas que sufren robo de datos con herramientas APT, robo de identidades, o extorsiones mediante malware, sigue teniendo una fase de entrada por el correo electrónico. Sigue siendo esa autopista de entrada que llega hasta la red de la empresa por medio de un buzón público que se conoce. Esto también le pasa a los particulares que ven como sus equipos son cifrados por un ransomware tras haber recibido un mensaje de e-mail que no debieron abrir.
2 meneos
1 clics

Irán dice que ha frustrado un ciberataque dirigido a proveedores de internet (ENG)

Irán repelió un ataque cibernético el sábado que interrumpió los servicios de internet del país durante una hora, dijo un funcionario del ministerio de telecomunicaciones. "A las 11:44 (08:14 GMT) un ataque de denegación de servicio distribuidos interrumpió los servicios de Internet de algunos operadores móviles y fijos durante una hora", tuiteó Sajad Bonabi. Un ataque DDoS implica abrumar a los servidores de un objetivo al hacer una gran cantidad de solicitudes basura.
2 0 0 K 31
2 0 0 K 31
7 meneos
127 clics

Subdomain Takeover: Empresas en riesgo por subdominios olvidados

En pocas palabras, un Subdomain Takeover consiste básicamente en reclamar un subdominio “muerto” y, de esta manera, conseguir acceso a modificar un dominio verificado del tipo “malicioso.dominio.com”, crear un correo electrónico de “dominio.com” y, a partir de este punto, todas las fechorías que se te ocurran. Extremadamente sencillo de conseguir, extremadamente peligroso, pura dinamita en un mundo donde el e-mail sigue siendo el principal vector de entrada en las organizaciones.
11 meneos
35 clics

Bitcoin Gold golpeado por ataques en un 51%, $72K en criptodólares gastados doblemente [ENG]

Los malos actores asumieron la mayoría del poder de procesamiento de la red (tasa de hash) para reorganizar la cadena de bloqueo dos veces entre el jueves y el viernes de la semana pasada: el primero de ellos atacó a 1.900 BTG (19.000 dólares), y el segundo aproximadamente 5.267 BTG (53.000 dólares). El desarrollador de Cryptocurrency, James Lovejoy, estima que los mineros gastaron sólo 1.200 dólares para realizar cada uno de los ataques, basándose en los precios del mercado de tasas de hash NiceHash.
10 meneos
44 clics

Así son los españoles ante la ciberseguridad: altamente conectados y muy poco preocupados

La paradoja la dibuja Pedro Baños, coronel del Ejército de Tierra y analista geopolítico: España es uno de los países del mundo con mayor conexión a internet en relación con la población; al mismo tiempo, sin embargo, solo un 10% de sus habitantes están «verdaderamente preocupados» por su seguridad a través del ciberespacio, las redes sociales o los servicios de mensajería instantánea. Resultado:«España está entre el quinto y el décimo país más ciberatacado del mundo».
14 meneos
418 clics

Juice jacking: por qué debes tener mucho cuidado al recargar tu móvil en puertos USB públicos y cómo evitar problemas

Nuestra dependencia del móvil ha provocado que a menudo nos encontremos con esa temida situación en la que estamos a punto de quedarnos sin batería. Para aliviar el problema muchos lugares públicos como restaurantes, trenes o aeropuertos ofrecen puertos de carga USB, pero cuidado, porque usarlos sin tomar algunas precauciones previas puede ser muy mala idea.
12 2 3 K 12
12 2 3 K 12
248 meneos
1284 clics
Ciberataque al Ayuntamiento de Zaragoza: exigen 30.000 euros para liberar los equipos bloqueados

Ciberataque al Ayuntamiento de Zaragoza: exigen 30.000 euros para liberar los equipos bloqueados

El Ayuntamiento de Zaragoza ha sufrido un ataque informático que ha dañado las redes informáticas del Instituto Municipal de Empleo y Fomento Empresarial (Imefez), según confirmó este miércoles la edil de Economía, Innovación y Empleo, Carmen Herrarte (Cs). El ataque ha «secuestrado» servidores y datos recogidos en ellos, lo que ha bloqueado los sistemas informáticos de este organismo, cuyos alredecor de 70 trabajadores se han quedado sin poder usar los ordenadores, a la espera de que los expertos informáticos restablezcan la normalidad.
104 144 2 K 203
104 144 2 K 203
11 meneos
15 clics

Ataque cibernético contra las plataformas digitales del Partido Laborista

Las plataformas digitales del Partido Laborista británico de Jeremy Corbyn han sufrido un ataque cibernético “sofisticado” y de “gran escala”, según ha informado hoy una portavoz de la formación. El incidente ha sucedido en plena campaña electoral para el 12 de diciembre. El Centro Nacional de Seguridad Cibernética ya ha recibido la correspondiente denuncia, en la que se precisa que no ha habido violación de datos del partido, según informa EFE.
278 meneos
4553 clics
Programas a 'capella', 'cassettes' y guiones a mano: así sobrevive la SER al ciberataque

Programas a 'capella', 'cassettes' y guiones a mano: así sobrevive la SER al ciberataque

"Estamos haciendo una radio muy ochentera. Los 'Hoy por Hoy' de estos días parecen los de hace 30 años". Así ha conseguido la cadena emitir a pesar del secuestro de sus equipos informáticos. Quedaba poco margen para entrar a antena. "Nos repartimos las piezas. Unos escribieron a mano, unos en los móviles o los dispositivos que tenían consigo".Los primeros en sentirlo fueron los trabajadores de 'Hoy por hoy', que eran los que estaban con las manos en la masa cuando el 'ransomware' —concretamente una variante bautizada como 'Ryuk'— empezó
121 157 1 K 270
121 157 1 K 270

menéame