Tecnología, Internet y juegos

encontrados: 368, tiempo total: 0.052 segundos rss2
7 meneos
34 clics

Cpus de ARM afectadas por un raro ataque de canal lateral [ENG]

El fabricante de CPUs Arm ha emitido una guía para desarrolladores de software esta semana que detalla mitigaciones contra una nueva vulnerabilidad descubierta en su arquitectura de CPU Armv8-A (Cortex-A). Codificado SLS (que significa especulación de línea recta), este error es un clásico ataque de ejecución especulativa de canal lateral. La ejecución especulativa se refiere al concepto de CPU que procesa datos por adelantado por razones de velocidad y rendimiento y luego descarta las ramas computacionales que no necesitan.
15 meneos
52 clics

Cualquiera podría haber tumbado Internet con este ataque DDoS a DNS

Investigadores israelíes han descubierto un gran fallo que afecta al protocolo DNS y que permiten lanzar ataques DDoS masivos con muy pocos recursos. El ataque ha sido bautizado como NXNSAttack, que aprovecha un fallo en el mecanismo de delegación de las DNS que fuerza a los resolutores DNS a generar más solicitudes de DNS de las necesarias. Con ello, un atacante puede decidir qué web atacar para enviar esas solicitudes y hacer que un servicio se caiga.
12 3 0 K 34
12 3 0 K 34
2 meneos
10 clics

Varios superordenadores europeos que investigaban la Covid-19, atacados para minar criptomonedas

Varios superordenadores europeos utilizados para tareas como acelerar la investigación contra el coronavirus han sido víctimas de un ciberataque que buscaba utilizar su potencia de computación para minar criptomonedas y que en muchos casos ha obligado a desconectarlos.
2 0 2 K -7
2 0 2 K -7
120 meneos
2558 clics
¿Cómo funciona un ataque de reinicio de TCP? [ING]

¿Cómo funciona un ataque de reinicio de TCP? [ING]

Un ataque de reinicio de TCP se ejecuta usando un solo paquete de datos, de no más de unos pocos bytes de tamaño. Un segmento TCP falso, creado y enviado por un atacante, engaña a dos víctimas para que abandonen una conexión TCP, interrumpiendo las comunicaciones posiblemente vitales entre ellas. El ataque ha tenido consecuencias en el mundo real. El miedo a él ha causado que se hagan cambios mitigantes en el propio protocolo TCP.
62 58 0 K 284
62 58 0 K 284
5 meneos
352 clics

El test de los 8 e-mails para ver si eres capaz de detectar los ataques de 'phishing'

A día de hoy, más del 90% de los ataques a empresas que sufren robo de datos con herramientas APT, robo de identidades, o extorsiones mediante malware, sigue teniendo una fase de entrada por el correo electrónico. Sigue siendo esa autopista de entrada que llega hasta la red de la empresa por medio de un buzón público que se conoce. Esto también le pasa a los particulares que ven como sus equipos son cifrados por un ransomware tras haber recibido un mensaje de e-mail que no debieron abrir.
2 meneos
1 clics

Irán dice que ha frustrado un ciberataque dirigido a proveedores de internet (ENG)

Irán repelió un ataque cibernético el sábado que interrumpió los servicios de internet del país durante una hora, dijo un funcionario del ministerio de telecomunicaciones. "A las 11:44 (08:14 GMT) un ataque de denegación de servicio distribuidos interrumpió los servicios de Internet de algunos operadores móviles y fijos durante una hora", tuiteó Sajad Bonabi. Un ataque DDoS implica abrumar a los servidores de un objetivo al hacer una gran cantidad de solicitudes basura.
2 0 0 K 31
2 0 0 K 31
7 meneos
127 clics

Subdomain Takeover: Empresas en riesgo por subdominios olvidados

En pocas palabras, un Subdomain Takeover consiste básicamente en reclamar un subdominio “muerto” y, de esta manera, conseguir acceso a modificar un dominio verificado del tipo “malicioso.dominio.com”, crear un correo electrónico de “dominio.com” y, a partir de este punto, todas las fechorías que se te ocurran. Extremadamente sencillo de conseguir, extremadamente peligroso, pura dinamita en un mundo donde el e-mail sigue siendo el principal vector de entrada en las organizaciones.
11 meneos
35 clics

Bitcoin Gold golpeado por ataques en un 51%, $72K en criptodólares gastados doblemente [ENG]

Los malos actores asumieron la mayoría del poder de procesamiento de la red (tasa de hash) para reorganizar la cadena de bloqueo dos veces entre el jueves y el viernes de la semana pasada: el primero de ellos atacó a 1.900 BTG (19.000 dólares), y el segundo aproximadamente 5.267 BTG (53.000 dólares). El desarrollador de Cryptocurrency, James Lovejoy, estima que los mineros gastaron sólo 1.200 dólares para realizar cada uno de los ataques, basándose en los precios del mercado de tasas de hash NiceHash.
10 meneos
44 clics

Así son los españoles ante la ciberseguridad: altamente conectados y muy poco preocupados

La paradoja la dibuja Pedro Baños, coronel del Ejército de Tierra y analista geopolítico: España es uno de los países del mundo con mayor conexión a internet en relación con la población; al mismo tiempo, sin embargo, solo un 10% de sus habitantes están «verdaderamente preocupados» por su seguridad a través del ciberespacio, las redes sociales o los servicios de mensajería instantánea. Resultado:«España está entre el quinto y el décimo país más ciberatacado del mundo».
14 meneos
418 clics

Juice jacking: por qué debes tener mucho cuidado al recargar tu móvil en puertos USB públicos y cómo evitar problemas

Nuestra dependencia del móvil ha provocado que a menudo nos encontremos con esa temida situación en la que estamos a punto de quedarnos sin batería. Para aliviar el problema muchos lugares públicos como restaurantes, trenes o aeropuertos ofrecen puertos de carga USB, pero cuidado, porque usarlos sin tomar algunas precauciones previas puede ser muy mala idea.
12 2 3 K 12
12 2 3 K 12
248 meneos
1284 clics
Ciberataque al Ayuntamiento de Zaragoza: exigen 30.000 euros para liberar los equipos bloqueados

Ciberataque al Ayuntamiento de Zaragoza: exigen 30.000 euros para liberar los equipos bloqueados

El Ayuntamiento de Zaragoza ha sufrido un ataque informático que ha dañado las redes informáticas del Instituto Municipal de Empleo y Fomento Empresarial (Imefez), según confirmó este miércoles la edil de Economía, Innovación y Empleo, Carmen Herrarte (Cs). El ataque ha «secuestrado» servidores y datos recogidos en ellos, lo que ha bloqueado los sistemas informáticos de este organismo, cuyos alredecor de 70 trabajadores se han quedado sin poder usar los ordenadores, a la espera de que los expertos informáticos restablezcan la normalidad.
104 144 2 K 203
104 144 2 K 203
11 meneos
15 clics

Ataque cibernético contra las plataformas digitales del Partido Laborista

Las plataformas digitales del Partido Laborista británico de Jeremy Corbyn han sufrido un ataque cibernético “sofisticado” y de “gran escala”, según ha informado hoy una portavoz de la formación. El incidente ha sucedido en plena campaña electoral para el 12 de diciembre. El Centro Nacional de Seguridad Cibernética ya ha recibido la correspondiente denuncia, en la que se precisa que no ha habido violación de datos del partido, según informa EFE.
278 meneos
4553 clics
Programas a 'capella', 'cassettes' y guiones a mano: así sobrevive la SER al ciberataque

Programas a 'capella', 'cassettes' y guiones a mano: así sobrevive la SER al ciberataque

"Estamos haciendo una radio muy ochentera. Los 'Hoy por Hoy' de estos días parecen los de hace 30 años". Así ha conseguido la cadena emitir a pesar del secuestro de sus equipos informáticos. Quedaba poco margen para entrar a antena. "Nos repartimos las piezas. Unos escribieron a mano, unos en los móviles o los dispositivos que tenían consigo".Los primeros en sentirlo fueron los trabajadores de 'Hoy por hoy', que eran los que estaban con las manos en la masa cuando el 'ransomware' —concretamente una variante bautizada como 'Ryuk'— empezó
121 157 1 K 270
121 157 1 K 270
5 meneos
104 clics

Cómo negociar con los 'hackers'

"Hemos accedido a su red", comienza el archivo de texto. Este mensaje es un chantaje en el que, en lugar de pedir dinero a cambio de liberar a un ser querido, se piden fondos digitales para la liberación de datos que pertenecen a un fabricante de EEUU. La compañía es una de las muchas afectadas por un secuestro de archivos -en el que los hackers inhabilitan los archivos o sistemas de una víctima y sólo los liberan si se paga lo que piden-. Los hackers suelen despedirse con este mensaje: "Ningún sistema es seguro". Puede que tengan razón.
22 meneos
277 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Este malware convierte tu router en parte de un ejercito para hacer ataques DDoS a Steam

Los routers afectados son el ZYXEL P660HN-T1A y el Huawei HG532, además del chipset Realtek RTL81XX. El ataque se está realizando a través de una nueva versión de la botnet Gafgyt, y está utilizándose para atacar servidores que estén ejecutando el motor Source de Valve.
15 7 9 K 19
15 7 9 K 19
5 meneos
107 clics

Cómo evitar ser víctima del 'phishing' de Correos y otros ingeniosos ataques que buscan robarte

El phishing es un ataque que pretende obtener un pago o valiosos datos personales de una víctima, como el número de una tarjeta, un PIN o el control de una cuenta de una red social o plataforma de mensajería, suplantando la identidad del propio servicio que se pretende atacar u otra empresa o persona de confianza. En los últimos tiempos en España se ha popularizado el conocido como phishing de Correos. Un ataque consistente en enviar un SMS a las víctimas señalando que dice: "Estimado cliente, su paquete no se ha podido entregar porque no se h
15 meneos
104 clics

Cada cosa que publiques de ‘Joker’ en redes sociales está siendo vigilada por el FBI

Joker es peligrosa. O al menos, eso es lo que llevan semanas afirmando las autoridades, luego de obtener pruebas de que el estreno de la película de Todd Phillips podría desencadenar varias acciones violentas. Hasta el punto de que el FBI ha decidido establecer una vigilancia masiva a través de Internet.
4 meneos
72 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Un ataque informático puede causar más víctimas mortales que una bomba atómica

Cada vez somos más vulnerables al robo de datos, pero ese no es el mayor de los problemas. Si no lo creen, piensen por un momento: ¿Qué ocurriría si los gobiernos de todo el mundo lanzasen una campaña de ataques informáticos a gran escala?.En opinión del profesor de la Universidad de Dakota del Norte (Estados Unidos) Jeremy Straub, el resultado podría tener unos efectos bastante similares al lanzamiento de una bomba atómica. «Hasta ahora, la mayoría de los incidentes de piratería conocidos, incluso aquellos con respaldo de un gobierno extran...
14 meneos
161 clics

Calculan cuánto costaría bloquear la red Tor con un ataque DDoS

Tor Browser, y básicamente utilizar la red Tor para navegar, es una de las opciones más seguras que tenemos a nuestro alcance, ya que podemos navegar de manera totalmente anónima sin dejar rastro, además de acceder a direcciones Onion de la Deep Web. Sin embargo, un grupo de investigadores ha querido calcular cuánto costaría bloquear el acceso, y han descubierto que cualquier país tiene recursos suficientes para hacerlo.
23 meneos
70 clics

La ciudad de Johannesburgo se queda sin luz por un ataque ransomware

La infección afectó a City Power, empresa que suministra energía eléctrica de prepago a los residentes de Johannesburgo y a empresas locales. La base de datos de la empresa, la red interna, las aplicaciones web y el sitio web oficial fueron cifrados por el malware, lo que interrumpió sus operaciones y dejó a los clientes sin servicio.
9 meneos
73 clics

Un fallo en la red Tor lleva años utilizándose para lanzar ataques DDoS

Ya os hemos contado en muchas ocasiones qué es la red Tor y cómo se usa, además de responder preguntar sobre el tamaño de la Dark Web, la seguridad de Tor o sobre cómo encontrar páginas .onion en la Deep Web. Sin embargo, hoy nos ocupa un tema más preocupante que tiene que ver una vulnerabilidad en la red anónima Tor que ha permitido lanzar ataques DDoS durante años para extorsionar y censurar portales Onion. Por suerte, los responsables del Tor Project tienen preparada una solución para el problema. Os damos todas las claves a continuación.
13 meneos
82 clics

Un ‘hacker’ roba 700.000 euros al Ayuntamiento de Roquetas del Mar

Un hacker sustrajo la semana pasada 700.000 euros al Ayuntamiento de Roquetas de Mar (Almería) tras atacar su sistema informático para el abono de las nóminas de 200 empleados, según la Guardia Civil. El dinero del robo, perpetrado sobre dos de las cuentas del Consistorio almeriense, ha sido recuperado íntegramente tras haber sido desviado a una entidad financiera alemana.
8 meneos
266 clics

Evita ser víctima de ataques en Internet con estos sencillos consejos

Con el paso de los años y a medida que Internet ha ido llegando a todo el mundo, a pesar de la enorme utilidad que nos aporta gracias a las plataformas y aplicaciones que se ponen a nuestra disposición, al mismo tiempo los peligros también han ido en aumento debido a los constantes ciberataques de los que podemos ser víctimas en cualquier momento.
9 meneos
37 clics

Teherán destaca el fracaso de los ataques cibernéticos llevados a cabo por EEUU contra la infraestructura militar iraní

El ministro de Comunicación y Tecnología de Irán, Mohammad Javad Azari Jahromi, ha destacado este lunes el fracaso de los ataques cibernéticos llevados a cabo por Estados Unidos contra la infraestructura militar del país. "Lo intentan mucho, pero no han llevado a cabo ni un solo ataque con éxito", ha aseverado el ministro iraní en su cuenta de Twitter . Nos hemos estado enfrentando al ciberterrorismo durante mucho tiempo... El año pasado neutralizamos 33 millones de ataques contra la red nacional"
337 meneos
647 clics
Telegram denuncia un ataque procedente de China durante las protestas en Hong Kong

Telegram denuncia un ataque procedente de China durante las protestas en Hong Kong

Tavel Durov, fundador del servicio de mensajería Telegram, ha denunciado un ataque informático contra la red procedente de China, que coincidió en el tiempo con las protestas en Hong Kong contra la nueva ley de extradición a la China continental. Los manifestantes han utilizado los mensajes encriptados de Telegram para coordinar las protestas.
132 205 3 K 244
132 205 3 K 244

menéame