Tecnología, Internet y juegos

encontrados: 346, tiempo total: 0.049 segundos rss2
2 meneos
1 clics

Irán dice que ha frustrado un ciberataque dirigido a proveedores de internet (ENG)

Irán repelió un ataque cibernético el sábado que interrumpió los servicios de internet del país durante una hora, dijo un funcionario del ministerio de telecomunicaciones. "A las 11:44 (08:14 GMT) un ataque de denegación de servicio distribuidos interrumpió los servicios de Internet de algunos operadores móviles y fijos durante una hora", tuiteó Sajad Bonabi. Un ataque DDoS implica abrumar a los servidores de un objetivo al hacer una gran cantidad de solicitudes basura.
2 0 0 K 31
2 0 0 K 31
1 meneos
66 clics

Google Maps: Así se le puede engañar con una carretilla y 99 móviles

Simon Weckert se paseó por Berlín con una carretilla cargada de móviles y logró engañar a Google para simular un atasco.
1 0 8 K -61
1 0 8 K -61
7 meneos
127 clics

Subdomain Takeover: Empresas en riesgo por subdominios olvidados

En pocas palabras, un Subdomain Takeover consiste básicamente en reclamar un subdominio “muerto” y, de esta manera, conseguir acceso a modificar un dominio verificado del tipo “malicioso.dominio.com”, crear un correo electrónico de “dominio.com” y, a partir de este punto, todas las fechorías que se te ocurran. Extremadamente sencillo de conseguir, extremadamente peligroso, pura dinamita en un mundo donde el e-mail sigue siendo el principal vector de entrada en las organizaciones.
11 meneos
35 clics

Bitcoin Gold golpeado por ataques en un 51%, $72K en criptodólares gastados doblemente [ENG]

Los malos actores asumieron la mayoría del poder de procesamiento de la red (tasa de hash) para reorganizar la cadena de bloqueo dos veces entre el jueves y el viernes de la semana pasada: el primero de ellos atacó a 1.900 BTG (19.000 dólares), y el segundo aproximadamente 5.267 BTG (53.000 dólares). El desarrollador de Cryptocurrency, James Lovejoy, estima que los mineros gastaron sólo 1.200 dólares para realizar cada uno de los ataques, basándose en los precios del mercado de tasas de hash NiceHash.
10 meneos
44 clics

Así son los españoles ante la ciberseguridad: altamente conectados y muy poco preocupados

La paradoja la dibuja Pedro Baños, coronel del Ejército de Tierra y analista geopolítico: España es uno de los países del mundo con mayor conexión a internet en relación con la población; al mismo tiempo, sin embargo, solo un 10% de sus habitantes están «verdaderamente preocupados» por su seguridad a través del ciberespacio, las redes sociales o los servicios de mensajería instantánea. Resultado:«España está entre el quinto y el décimo país más ciberatacado del mundo».
14 meneos
418 clics

Juice jacking: por qué debes tener mucho cuidado al recargar tu móvil en puertos USB públicos y cómo evitar problemas

Nuestra dependencia del móvil ha provocado que a menudo nos encontremos con esa temida situación en la que estamos a punto de quedarnos sin batería. Para aliviar el problema muchos lugares públicos como restaurantes, trenes o aeropuertos ofrecen puertos de carga USB, pero cuidado, porque usarlos sin tomar algunas precauciones previas puede ser muy mala idea.
12 2 3 K 12
12 2 3 K 12
248 meneos
1284 clics
Ciberataque al Ayuntamiento de Zaragoza: exigen 30.000 euros para liberar los equipos bloqueados

Ciberataque al Ayuntamiento de Zaragoza: exigen 30.000 euros para liberar los equipos bloqueados

El Ayuntamiento de Zaragoza ha sufrido un ataque informático que ha dañado las redes informáticas del Instituto Municipal de Empleo y Fomento Empresarial (Imefez), según confirmó este miércoles la edil de Economía, Innovación y Empleo, Carmen Herrarte (Cs). El ataque ha «secuestrado» servidores y datos recogidos en ellos, lo que ha bloqueado los sistemas informáticos de este organismo, cuyos alredecor de 70 trabajadores se han quedado sin poder usar los ordenadores, a la espera de que los expertos informáticos restablezcan la normalidad.
104 144 2 K 203
104 144 2 K 203
11 meneos
15 clics

Ataque cibernético contra las plataformas digitales del Partido Laborista

Las plataformas digitales del Partido Laborista británico de Jeremy Corbyn han sufrido un ataque cibernético “sofisticado” y de “gran escala”, según ha informado hoy una portavoz de la formación. El incidente ha sucedido en plena campaña electoral para el 12 de diciembre. El Centro Nacional de Seguridad Cibernética ya ha recibido la correspondiente denuncia, en la que se precisa que no ha habido violación de datos del partido, según informa EFE.
278 meneos
4553 clics
Programas a 'capella', 'cassettes' y guiones a mano: así sobrevive la SER al ciberataque

Programas a 'capella', 'cassettes' y guiones a mano: así sobrevive la SER al ciberataque

"Estamos haciendo una radio muy ochentera. Los 'Hoy por Hoy' de estos días parecen los de hace 30 años". Así ha conseguido la cadena emitir a pesar del secuestro de sus equipos informáticos. Quedaba poco margen para entrar a antena. "Nos repartimos las piezas. Unos escribieron a mano, unos en los móviles o los dispositivos que tenían consigo".Los primeros en sentirlo fueron los trabajadores de 'Hoy por hoy', que eran los que estaban con las manos en la masa cuando el 'ransomware' —concretamente una variante bautizada como 'Ryuk'— empezó
121 157 1 K 270
121 157 1 K 270
5 meneos
104 clics

Cómo negociar con los 'hackers'

"Hemos accedido a su red", comienza el archivo de texto. Este mensaje es un chantaje en el que, en lugar de pedir dinero a cambio de liberar a un ser querido, se piden fondos digitales para la liberación de datos que pertenecen a un fabricante de EEUU. La compañía es una de las muchas afectadas por un secuestro de archivos -en el que los hackers inhabilitan los archivos o sistemas de una víctima y sólo los liberan si se paga lo que piden-. Los hackers suelen despedirse con este mensaje: "Ningún sistema es seguro". Puede que tengan razón.
5 meneos
107 clics

Cómo evitar ser víctima del 'phishing' de Correos y otros ingeniosos ataques que buscan robarte

El phishing es un ataque que pretende obtener un pago o valiosos datos personales de una víctima, como el número de una tarjeta, un PIN o el control de una cuenta de una red social o plataforma de mensajería, suplantando la identidad del propio servicio que se pretende atacar u otra empresa o persona de confianza. En los últimos tiempos en España se ha popularizado el conocido como phishing de Correos. Un ataque consistente en enviar un SMS a las víctimas señalando que dice: "Estimado cliente, su paquete no se ha podido entregar porque no se h
15 meneos
104 clics

Cada cosa que publiques de ‘Joker’ en redes sociales está siendo vigilada por el FBI

Joker es peligrosa. O al menos, eso es lo que llevan semanas afirmando las autoridades, luego de obtener pruebas de que el estreno de la película de Todd Phillips podría desencadenar varias acciones violentas. Hasta el punto de que el FBI ha decidido establecer una vigilancia masiva a través de Internet.
6 meneos
78 clics

Troll Factory: Juego online que te enseña cómo se difunden las fake news (EN)

El juego Troll Factory te pide que te imagines que eres un troll profesional que trata de acumular influencia en los medios de comunicación social mediante la difusión del miedo y la sospecha a través de botnets, paid marketing y memes
4 meneos
72 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Un ataque informático puede causar más víctimas mortales que una bomba atómica

Cada vez somos más vulnerables al robo de datos, pero ese no es el mayor de los problemas. Si no lo creen, piensen por un momento: ¿Qué ocurriría si los gobiernos de todo el mundo lanzasen una campaña de ataques informáticos a gran escala?.En opinión del profesor de la Universidad de Dakota del Norte (Estados Unidos) Jeremy Straub, el resultado podría tener unos efectos bastante similares al lanzamiento de una bomba atómica. «Hasta ahora, la mayoría de los incidentes de piratería conocidos, incluso aquellos con respaldo de un gobierno extran...
14 meneos
161 clics

Calculan cuánto costaría bloquear la red Tor con un ataque DDoS

Tor Browser, y básicamente utilizar la red Tor para navegar, es una de las opciones más seguras que tenemos a nuestro alcance, ya que podemos navegar de manera totalmente anónima sin dejar rastro, además de acceder a direcciones Onion de la Deep Web. Sin embargo, un grupo de investigadores ha querido calcular cuánto costaría bloquear el acceso, y han descubierto que cualquier país tiene recursos suficientes para hacerlo.
23 meneos
70 clics

La ciudad de Johannesburgo se queda sin luz por un ataque ransomware

La infección afectó a City Power, empresa que suministra energía eléctrica de prepago a los residentes de Johannesburgo y a empresas locales. La base de datos de la empresa, la red interna, las aplicaciones web y el sitio web oficial fueron cifrados por el malware, lo que interrumpió sus operaciones y dejó a los clientes sin servicio.
13 meneos
82 clics

Un ‘hacker’ roba 700.000 euros al Ayuntamiento de Roquetas del Mar

Un hacker sustrajo la semana pasada 700.000 euros al Ayuntamiento de Roquetas de Mar (Almería) tras atacar su sistema informático para el abono de las nóminas de 200 empleados, según la Guardia Civil. El dinero del robo, perpetrado sobre dos de las cuentas del Consistorio almeriense, ha sido recuperado íntegramente tras haber sido desviado a una entidad financiera alemana.
8 meneos
266 clics

Evita ser víctima de ataques en Internet con estos sencillos consejos

Con el paso de los años y a medida que Internet ha ido llegando a todo el mundo, a pesar de la enorme utilidad que nos aporta gracias a las plataformas y aplicaciones que se ponen a nuestra disposición, al mismo tiempo los peligros también han ido en aumento debido a los constantes ciberataques de los que podemos ser víctimas en cualquier momento.
9 meneos
37 clics

Teherán destaca el fracaso de los ataques cibernéticos llevados a cabo por EEUU contra la infraestructura militar iraní

El ministro de Comunicación y Tecnología de Irán, Mohammad Javad Azari Jahromi, ha destacado este lunes el fracaso de los ataques cibernéticos llevados a cabo por Estados Unidos contra la infraestructura militar del país. "Lo intentan mucho, pero no han llevado a cabo ni un solo ataque con éxito", ha aseverado el ministro iraní en su cuenta de Twitter . Nos hemos estado enfrentando al ciberterrorismo durante mucho tiempo... El año pasado neutralizamos 33 millones de ataques contra la red nacional"
337 meneos
647 clics
Telegram denuncia un ataque procedente de China durante las protestas en Hong Kong

Telegram denuncia un ataque procedente de China durante las protestas en Hong Kong

Tavel Durov, fundador del servicio de mensajería Telegram, ha denunciado un ataque informático contra la red procedente de China, que coincidió en el tiempo con las protestas en Hong Kong contra la nueva ley de extradición a la China continental. Los manifestantes han utilizado los mensajes encriptados de Telegram para coordinar las protestas.
132 205 3 K 244
132 205 3 K 244
16 meneos
289 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

La criptomoneda Bitcoin Cash se encuentra en un ataque del 51%

Dos mining pools de Bitcoin Cash (BCH) realizaron el día de ayer lo que se conoce como un 51 % attack en la "Blockchain en beneficio de la comunidad"
13 3 6 K -42
13 3 6 K -42
10 meneos
94 clics

Tras 20 años del primer DDoS seguimos desprotegidos contra ellos

En el vigésimo aniversario de Trin00, el primer ataque distribuido de denegación de servicio de la historia, una investigación repasa cómo ha evolucionado la estrategia hacker y las medidas de defensa. Y sus conclusiones no parecen demasiado alentadoras. Para remediarlos habría que rediseñar internet
13 meneos
129 clics

RedHunt: distribución Linux para simular ataques informáticos

Los hackers éticos son cada vez más necesarios para poder preservar la seguridad en la red. Cada vez es más sencillo poner a prueba la seguridad de una aplicación, un sistema o toda una plataforma utilizando cualquiera las muchas distribuciones y herramientas para hacking ético que podemos encontrar por la red, por lo que, para evitar males mayores, es necesario poder conocer las posibles vulnerabilidades que pueden poner en peligro nuestra seguridad de manera que puedan ser solucionadas antes de que se empiece a explotarlas de forma masiva.
169 meneos
3068 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Google descubre que todos los chips son vulnerables a Spectre y Meltdown

Los nuevos ataques, conocidos como Spectre y Meltdown, llevan estudiándose desde principios de 2018 pero no hemos empezado a ser conscientes de su gravedad real hasta ahora. El sorprendente descubrimiento de Google es que estos ataques se aprovechan de un error básico del funcionamiento de los procesadores de información. Y debido a esto, es posible que los expertos en ciberseguridad nunca puedan proteger estos dispositivos. El equipo de Google revela que la amenaza afecta a todos los fabricantes de chips.
96 73 33 K 16
96 73 33 K 16
13 meneos
50 clics

Internet Explorer: un fallo de seguridad permite el robo de archivos

Un investigador de seguridad informática ha publicado en las últimas horas los detalles y el código de la prueba de concepto —con vídeo incluido— de un ataque de día cero contra Internet Explorer. Una agresión que permitiría el robo de archivos de sistemas Windows a los potenciales atacantes, asegura el experto. Este preocupante fallo de seguridad lo encontraríamos en la forma en procesa los archivos MHT el vetusto navegador de Microsoft. Este es el estándar por defecto que usan las distintas versiones de Internet Explorer.
11 2 0 K 14
11 2 0 K 14

menéame