Tecnología, Internet y juegos

encontrados: 302, tiempo total: 0.010 segundos rss2
5 meneos
104 clics

Cómo negociar con los 'hackers'

"Hemos accedido a su red", comienza el archivo de texto. Este mensaje es un chantaje en el que, en lugar de pedir dinero a cambio de liberar a un ser querido, se piden fondos digitales para la liberación de datos que pertenecen a un fabricante de EEUU. La compañía es una de las muchas afectadas por un secuestro de archivos -en el que los hackers inhabilitan los archivos o sistemas de una víctima y sólo los liberan si se paga lo que piden-. Los hackers suelen despedirse con este mensaje: "Ningún sistema es seguro". Puede que tengan razón.
5 meneos
107 clics

Cómo evitar ser víctima del 'phishing' de Correos y otros ingeniosos ataques que buscan robarte

El phishing es un ataque que pretende obtener un pago o valiosos datos personales de una víctima, como el número de una tarjeta, un PIN o el control de una cuenta de una red social o plataforma de mensajería, suplantando la identidad del propio servicio que se pretende atacar u otra empresa o persona de confianza. En los últimos tiempos en España se ha popularizado el conocido como phishing de Correos. Un ataque consistente en enviar un SMS a las víctimas señalando que dice: "Estimado cliente, su paquete no se ha podido entregar porque no se h
15 meneos
104 clics

Cada cosa que publiques de ‘Joker’ en redes sociales está siendo vigilada por el FBI

Joker es peligrosa. O al menos, eso es lo que llevan semanas afirmando las autoridades, luego de obtener pruebas de que el estreno de la película de Todd Phillips podría desencadenar varias acciones violentas. Hasta el punto de que el FBI ha decidido establecer una vigilancia masiva a través de Internet.
4 meneos
72 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Un ataque informático puede causar más víctimas mortales que una bomba atómica

Cada vez somos más vulnerables al robo de datos, pero ese no es el mayor de los problemas. Si no lo creen, piensen por un momento: ¿Qué ocurriría si los gobiernos de todo el mundo lanzasen una campaña de ataques informáticos a gran escala?.En opinión del profesor de la Universidad de Dakota del Norte (Estados Unidos) Jeremy Straub, el resultado podría tener unos efectos bastante similares al lanzamiento de una bomba atómica. «Hasta ahora, la mayoría de los incidentes de piratería conocidos, incluso aquellos con respaldo de un gobierno extran...
14 meneos
161 clics

Calculan cuánto costaría bloquear la red Tor con un ataque DDoS

Tor Browser, y básicamente utilizar la red Tor para navegar, es una de las opciones más seguras que tenemos a nuestro alcance, ya que podemos navegar de manera totalmente anónima sin dejar rastro, además de acceder a direcciones Onion de la Deep Web. Sin embargo, un grupo de investigadores ha querido calcular cuánto costaría bloquear el acceso, y han descubierto que cualquier país tiene recursos suficientes para hacerlo.
23 meneos
70 clics

La ciudad de Johannesburgo se queda sin luz por un ataque ransomware

La infección afectó a City Power, empresa que suministra energía eléctrica de prepago a los residentes de Johannesburgo y a empresas locales. La base de datos de la empresa, la red interna, las aplicaciones web y el sitio web oficial fueron cifrados por el malware, lo que interrumpió sus operaciones y dejó a los clientes sin servicio.
13 meneos
82 clics

Un ‘hacker’ roba 700.000 euros al Ayuntamiento de Roquetas del Mar

Un hacker sustrajo la semana pasada 700.000 euros al Ayuntamiento de Roquetas de Mar (Almería) tras atacar su sistema informático para el abono de las nóminas de 200 empleados, según la Guardia Civil. El dinero del robo, perpetrado sobre dos de las cuentas del Consistorio almeriense, ha sido recuperado íntegramente tras haber sido desviado a una entidad financiera alemana.
8 meneos
266 clics

Evita ser víctima de ataques en Internet con estos sencillos consejos

Con el paso de los años y a medida que Internet ha ido llegando a todo el mundo, a pesar de la enorme utilidad que nos aporta gracias a las plataformas y aplicaciones que se ponen a nuestra disposición, al mismo tiempo los peligros también han ido en aumento debido a los constantes ciberataques de los que podemos ser víctimas en cualquier momento.
9 meneos
37 clics

Teherán destaca el fracaso de los ataques cibernéticos llevados a cabo por EEUU contra la infraestructura militar iraní

El ministro de Comunicación y Tecnología de Irán, Mohammad Javad Azari Jahromi, ha destacado este lunes el fracaso de los ataques cibernéticos llevados a cabo por Estados Unidos contra la infraestructura militar del país. "Lo intentan mucho, pero no han llevado a cabo ni un solo ataque con éxito", ha aseverado el ministro iraní en su cuenta de Twitter . Nos hemos estado enfrentando al ciberterrorismo durante mucho tiempo... El año pasado neutralizamos 33 millones de ataques contra la red nacional"
337 meneos
647 clics
Telegram denuncia un ataque procedente de China durante las protestas en Hong Kong

Telegram denuncia un ataque procedente de China durante las protestas en Hong Kong

Tavel Durov, fundador del servicio de mensajería Telegram, ha denunciado un ataque informático contra la red procedente de China, que coincidió en el tiempo con las protestas en Hong Kong contra la nueva ley de extradición a la China continental. Los manifestantes han utilizado los mensajes encriptados de Telegram para coordinar las protestas.
132 205 3 K 244
132 205 3 K 244
16 meneos
289 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

La criptomoneda Bitcoin Cash se encuentra en un ataque del 51%

Dos mining pools de Bitcoin Cash (BCH) realizaron el día de ayer lo que se conoce como un 51 % attack en la "Blockchain en beneficio de la comunidad"
13 3 6 K -42
13 3 6 K -42
10 meneos
94 clics

Tras 20 años del primer DDoS seguimos desprotegidos contra ellos

En el vigésimo aniversario de Trin00, el primer ataque distribuido de denegación de servicio de la historia, una investigación repasa cómo ha evolucionado la estrategia hacker y las medidas de defensa. Y sus conclusiones no parecen demasiado alentadoras. Para remediarlos habría que rediseñar internet
13 meneos
129 clics

RedHunt: distribución Linux para simular ataques informáticos

Los hackers éticos son cada vez más necesarios para poder preservar la seguridad en la red. Cada vez es más sencillo poner a prueba la seguridad de una aplicación, un sistema o toda una plataforma utilizando cualquiera las muchas distribuciones y herramientas para hacking ético que podemos encontrar por la red, por lo que, para evitar males mayores, es necesario poder conocer las posibles vulnerabilidades que pueden poner en peligro nuestra seguridad de manera que puedan ser solucionadas antes de que se empiece a explotarlas de forma masiva.
169 meneos
3068 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Google descubre que todos los chips son vulnerables a Spectre y Meltdown

Los nuevos ataques, conocidos como Spectre y Meltdown, llevan estudiándose desde principios de 2018 pero no hemos empezado a ser conscientes de su gravedad real hasta ahora. El sorprendente descubrimiento de Google es que estos ataques se aprovechan de un error básico del funcionamiento de los procesadores de información. Y debido a esto, es posible que los expertos en ciberseguridad nunca puedan proteger estos dispositivos. El equipo de Google revela que la amenaza afecta a todos los fabricantes de chips.
96 73 33 K 16
96 73 33 K 16
13 meneos
50 clics

Internet Explorer: un fallo de seguridad permite el robo de archivos

Un investigador de seguridad informática ha publicado en las últimas horas los detalles y el código de la prueba de concepto —con vídeo incluido— de un ataque de día cero contra Internet Explorer. Una agresión que permitiría el robo de archivos de sistemas Windows a los potenciales atacantes, asegura el experto. Este preocupante fallo de seguridad lo encontraríamos en la forma en procesa los archivos MHT el vetusto navegador de Microsoft. Este es el estándar por defecto que usan las distintas versiones de Internet Explorer.
11 2 0 K 14
11 2 0 K 14
11 meneos
146 clics

Robando datos con CSS: Ataque y defensa

Un ataque CSS Exfil se puede usar para robar datos específicos mediante el uso de Cascading Style Sheets (CSS) como un vector de ataque. Debido a la gran dependencia de la web moderna en CSS, existe una gran variedad de datos potencialmente en riesgo, que incluyen: nombres de usuario, contraseñas y datos confidenciales como fecha de nacimiento, números de seguro social y números de tarjetas de crédito. La técnica también se puede usar para "desanonimizar" a usuarios de dark nets como Tor.
11 meneos
102 clics

¿Está Linux a salvo de un "ataque a la cadena de distribución"?

La semana pasada se supo que miles de clientes de ASUS, y otras tres compañías no identificadas, habían recibido malware. Al menos en el caso de ASUS estaban disfrazados de actualizaciones de seguridad. Este tipo de ataques es conocido como “ataques a la cadena de distribución. ¿Estamos los usuarios de Linux a salvo?
3 meneos
43 clics

El circuito diseñado por Georgia Tech podría mitigar amenazas como Spectre [ENG]

Los investigadores advirtieron a principios de este año que los ataques de canal lateral, como Spectre, no desaparecerían a menos que las empresas como Intel realicen cambios serios en sus arquitecturas de CPU. Sin embargo, eso no significa que estos ataques no puedan defenderse, y un grupo de investigación financiado por Intel en el Instituto de Tecnología de Georgia ha creado un circuito que es mucho mejor para resistir tales ataques.
2 meneos
6 clics

“Hackers” atacan Lexnet y lo bloquean: El Ministerio informa a Fiscalía por si fuera delito

“Hackers” desconocidos ciberatacaron Lexnet, el servicio de notificaciones telemáticas judiciales, que gestiona el Ministerio de Justicia, y consiguieron bloquearlo durante varias horas por esa causa. En un aviso publicado en su página web, dirigido a procuradores, abogados, graduados sociales y otros usuarios del servicio, el Ministerio informa que Lexnet “ha estado interrumpido varias horas a lo largo de hoy”.
1 1 2 K 9
1 1 2 K 9
3 meneos
43 clics

Usuario y correo electrónico, evitar ataques informático

Los delincuentes antes de elaborar un ataque toman cierto tiempo para analizar e investigar su objetivo. Ejecutan una etapa de reconocimiento, en la que se trata de recopilar la mayor cantidad de información cuyo fin es preparar ataques mayormente elaborados.
3 0 8 K -31
3 0 8 K -31
14 meneos
151 clics

Nuevo ataque elimina el cifrado del protocolo TLS

Un nuevo ataque criptográfico capaz de interrumpir el tráfico de Transport Layer Security (TLS) encriptado ha sido descubierto; acorde a especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética, esto podría permitir a los actores de amenazas interceptar y extraer datos transportados por un método que era considerado seguro.
5 meneos
66 clics

España fue el objetivo del 80% de los ciberataques a dispositivos IoT en la primera mitad de 2018

España ha sido el país más castigado por los ciberataques a través de dispositivos basados en el Internet de las Cosas (IoT) en los últimos 18 meses, siendo víctima del 80% de estos ataques a nivel mundial en la primera mitad de este año 2018.
9 meneos
85 clics

BoNeSi: simular una botnet para pruebas DDoS : hackplayers

BoNeSi es una herramienta para simular el tráfico de una Botnet con el objetivo de estudiar el efecto de los ataques DDoS.
267 meneos
2747 clics

Secuestran más de 400.000 routers en todo el mundo para minar criptomonedas

Este ataque, que todavía está operativo, afecta sobre todo a los routers de la empresa MikroTik. La compañía se ha visto afectada recientemente por diversos ataques que han infectado a al menos 200.000 de sus routers. El código de la vulnerabilidad es CVE-2018-14847. Inicialmente, la mayoría de routers afectados se encontraban en Brasil, pero se ha ido extendiendo por el mundo. De hecho la vulnerabilidad está afectando a dispositivos que se encuentran presentes en España
124 143 1 K 181
124 143 1 K 181
190 meneos
751 clics
El CNI ficha un 10% más de hackers para frenar los ataques a firmas estratégicas

El CNI ficha un 10% más de hackers para frenar los ataques a firmas estratégicas

El ciberespionaje económico es "la mayor amenaza" actual contra los Estados y las compañías estratégicas. Es la conclusión del Centro Nacional de Inteligencia (CNI) a raíz del alarmante incremento en los últimos años de las amenazas en Internet de grupos organizados y altamente especializados. Para detectarlos y combatirlos los servicios de Inteligencia españoles han aumentado su plantilla. Los servicios de inteligencia cuentan con más de un centenar de expertos en ciberseguridad en un año en el que se van a batir los récords de ataques.
58 132 0 K 210
58 132 0 K 210

menéame