Tecnología, Internet y juegos

encontrados: 319, tiempo total: 0.022 segundos rss2
246 meneos
4706 clics
Terminator 2016, la rebelión de los electrodomésticos

Terminator 2016, la rebelión de los electrodomésticos

Uno de los ataques informáticos más básicos se denomina Denegación de Servicio, o DoS (Denial of Service). Sucede cuando alguien impide el uso de algún tipo de servicio. El ejemplo más sencillo es el de la red telefónica. Si alguien decide llamarme cada minuto sólo para fastidiar, yo puedo descolgar, decirle de todo menos bonito a mi interlocutor y volver a colgar, o bien ignorar la llamada. En cualquier caso, mientras lo haga no podrá llamarme nadie más. Los ataques DoS no están restringidos al mundo digital.
114 132 0 K 192
114 132 0 K 192
11 meneos
155 clics

El fabricante de muchos de los dispositivos usados en el ciberataque le echa la culpa a los usuarios (eng)

En un comunicado Xiongmai, fabricante de cámaras de video vigilancia conectadas, dijo que los hackers fueron capaces de secuestrar cientos de miles de sus dispositivos en una red de bots debido a que los usuarios no habían cambiado las contraseñas por defecto de los dispositivos.
3 meneos
26 clics

Esta página es capaz de mapear los ataques DDoS de todo el mundo en tiempo real

Se trata de Digital Atack Map, una web que también permite conocer los ataques que han tenido lugar en un día en concreto.
3 0 0 K 34
3 0 0 K 34
23 meneos
376 clics

Algunas reflexiones sobre el DDOS que tumbó Twitter, WhatsApp y alertó al mundo

Que Internet se ha metido en nuestras vidas de lleno desde hace unos años está claro tiempo atrás. Familiares y amigos se comunican por los servicios de las redes sociales diariamente, mucho más incluso que en el mundo físico sin necesidad de smartphones y conexiones de datos. Y ayer, muchos de ellos, fueron conscientes de cuánto lo necesitan. Se dieron cuenta que no funcionaba el Twitter, y por tanto los haters no podía desahogarse. Se dieron cuenta de que no funcionaba WhatsApp, y por tanto no podían pasarse memes...
66 meneos
1276 clics
Fotos muestran los daños del buque HSV Swift tras el ataque con misiles (ENG)

Fotos muestran los daños del buque HSV Swift tras el ataque con misiles (ENG)  

La Emirates News Agency ha revelado unas imágenes que muestran el daño ocasionado al HSV Swift después del ataque sufrido el sábado pasado. El buque se encontraba en una misión humanitaria en el mar Rojo cuando fue atacado con misiles por el grupo insurgente yemení Houti cerca del estrecho de Mandeb, un paso clave para los buques en tránsito entre el mar Rojo y el golfo de Adén.
52 14 1 K 339
52 14 1 K 339
3 meneos
40 clics

Una memoria USB en el buzón, el último ataque de los hackers

Si recibes una memoria USB en el buzón, no la conectes a tu ordenador por nada del mundo: es el nuevo tipo de ataque de los hackers.
2 1 14 K -183
2 1 14 K -183
53 meneos
161 clics

El robo de cuentas a Yahoo, "financiado por algún Estado", es el mayor ataque de la historia

En mitad del proceso de venta a Verizon, Yahoo descubre que fue víctima del mayor robo de cuentas de la historia. Alguien accedió a 500 millones de contraseñas en 2012, y ahora se han filtrado 200. Peace, el mismo hacker que expuso a MySpace y LinkedIn, vende la base de datos en la deep web.
1 meneos
3 clics

Investigadores hackean el Tesla Model S con un ataque remoto [INGLÉS]

Los investigadores fueron capaces de controlar de forma remota el sistema de frenado, techo solar, cerraduras de las puertas, maletero, espejos laterales, etc
1 0 6 K -58
1 0 6 K -58
5 meneos
62 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

El turismo, objetivo prioritario de los ciberpiratas

El año 2015 marcó un punto de inflexión en la ciberseguridad de las empresas turísticas con una oleada de ataques como nunca hasta la fecha se había registrado, lo que provocó graves pérdidas económicas, tanto a compañías como a sus clientes.
2 meneos
46 clics

Un país se está preparando para la ciberguerra mundial, pero no sabemos cuál

En los últimos dos años alguien ha estado probando las defensas de las compañías que gestionan las piezas clave de Internet.Se trata de ataques precisamente calibrados diseñados a determinar hasta qué medida dichas compañías son capaces de defenderse y qué es lo que hace falta para superar las defensas,según aseguró el experto en seguridad digital Bruce Schneier.En su columna del blog Lawfare,el experto escribe que las empresas que proporcionan la infraestructura básica de Internet han visto recientemente un aumento de los ataques DDoS...
1 1 4 K -43
1 1 4 K -43
4 meneos
169 clics

Windows 10 y el final del los ataques Pass the Hash (Pth) #Hacking #Pentest #Windows10

La técnica del Pass the Hash está con nosotros desde hace muchos años, quizá 1999, pero no ha dejado de ayudar a los pentesters y auditores en su día a día. ¿Qué es eso del Pass the Hash? Para que todos nos entendamos es así de sencillo: ¿Para qué crackear e intentar averiguar la contraseña que se esconde detrás de un hash conseguido en un sistema Microsoft Windows owneado si podemos usar el hash directamente para autenticarnos o pasar un proceso de autorización? Microsoft lleva más de 15 años luchando contra esta técnica, y proteger los hashes
9 meneos
264 clics

DDoS contra servicios de Voz-IP

Desde hace 5 días se están llevando a cabo ataques DDoS (a 150GB/Seg) que impiden el funcionamiento normal de las redes de telefonía IP y otros servicios.
13 meneos
21 clics

Después de un ataque al corazón: geles inyectables podrían prevenir una futura insuficiencia cardíaca (ENG)

Durante un ataque al corazón, los coágulos o el estrechamiento de las arterias bloquean el flujo sanguíneo, dañando las células dentro del tejido. Pero el daño no termina después del ataque, se forma tejido cicatricial. Si no se hace nada, el paciente puede experimentar finalmente la insuficiencia cardíaca. Los científicos informan que han desarrollado geles que, en pruebas con animales, se pueden inyectar en el corazón para apuntalar las zonas debilitadas y prevenir la insuficiencia cardíaca.
10 3 1 K 11
10 3 1 K 11
18 meneos
554 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

El mayor ciber ataque de la historia ocultado hasta ahora

Que esté en peligro el 10% del suministro del petróleo mundial puede hacer temblar al mundo entero. Y eso es lo que pasó hace tres años, cuando tuvo lugar el que es considerado a día de hoy uno de los peores ataques realizados hasta la fecha. ¿La víctima?
15 3 9 K 46
15 3 9 K 46
4 meneos
36 clics

El ataque a Telegram muestra que la verificación en dos pasos también es vulnerable

Hace tiempo, la información personal de 15 millones de cuentas iraníes de Telegram quedaron expuestas en la Red. Además, la condición de activistas y periodistas de algunas personas quedó al descubierto. La privacidad y la seguridad deben ser celosamente protegidas, especialmente en países donde la libertad de expresión y opinión pueden costarte la vida. Un grupo de cibercriminales está detrás de los hechos. El talón de Aquiles: el envío de SMS a un teléfono móvil como segundo factor de autenticación (2FA).
3 1 3 K -2
3 1 3 K -2
5 meneos
134 clics

Nuevo ataque roba direcciones de emails, números de seguridad social y más de páginas HTTPS [ENG]

El sistema se basa en explotar la compresión "deflate" utilizada en HTTP. Este sistema de compresión sólo almacena en la salida la primera aparición de una cadena, y sustituye las siguientes por punteros a esa única cadena. De esta forma si una cadena ya existe el tamaño final no aumenta, lo que permite ir probando distintas cadenas para ver cuales ya existen (y por tanto pueden ser lo que se busca) y cuales no. Ejemplo: si "value=0" hace que la salida aumente, se prueba "value=1", etc. Si no aumenta, seguramente tengamos el primer caracter.
11 meneos
157 clics

Un nuevo ataque permite saltarse una protección HTTPS en Windows, Linux y Mac [ENG]

El ataque puede llevarse a cabo desde un punto de conexión Wifi. Una garantía clave proporcionada por el cifrado HTTPS es que las direcciones de los sitios web visitados no son visibles para los atacantes que pueden estar monitoreando el tráfico de red de un usuario final. Ahora, los investigadores han ideado un ataque que rompe esta protección.
12 meneos
89 clics

579 Gbps, nuevo récord de transferencia de datos en un ataque DDoS

El nuevo récord supera con creces la cifra anterior, situada en los 500 Gbps, aunque también es cierto que la media de todos los ataques de este tipo durante los seis primeros meses de 2016 es de 986 Mbps (una cantidad de tráfico cuyos efectos se pueden mitigar, siempre y cuando la empresa objeto del ataque cuente con la infraestructura apropiada).
11 1 1 K 64
11 1 1 K 64
2 meneos
27 clics

3 buenas prácticas para evitar ataques cibernéticos

Desde los ataques cibernéticos más graves hasta los piratas informáticos de los estudios de Hollywood, la seguridad cibernética está -más que nunca y con todo derecho- en la mente los directores de tecnologías de la información del mundo.
1 1 15 K -186
1 1 15 K -186
8 meneos
89 clics

Ataque a usuarios de Citrix GoToMyPC; cambia tu contraseña

Los clientes de Citrix que utilizan la herramienta GoToMyPC se verán en la necesidad de cambiar inmediatamente sus contraseñas como resultado de "un ataque altamente sofisticado", según la descripción de la propia empresa.
7 meneos
30 clics

El primer centro europeo de defensa ante ataques cibernéticos se encuentra cerca de Praga

Un centro de entrenamiento de especialistas en defensa ante ataques cibernéticos inició sus actividades en la localidad de Řitka, en las proximidades de Praga. Los egresados de esa institución tendrán a su cargo la protección de centrales energéticas, bancos y otras compañías estratégicas ante ataques de los hackers.
1 meneos
6 clics

Los enlaces en Facebook Messenger son vulnerables

Que nuestra privacidad en Facebook es absolutamente relativa, que depende de múltiples factores y que la plataforma de Zuckerberg cuenta con un compendio de información que asustaría a cualquiera que se pare a mirar es una realidad sobradamente conocida que la actualidad noticiosa se ha encargado de plasmar a lo largo de todo su desarrollo.
1 0 5 K -54
1 0 5 K -54
478 meneos
6592 clics
Mucha policía, poca encriptación”

Mucha policía, poca encriptación”

Los portavoces de la policía, grandes conocedores del mundo de internet (con sus “ataques de denegación de auxilio” y su “cuatrochan”), se cubrieron de gloria… y es que, independientemente de la labor del Brigada y de que estos tres arrestados fueran culpables o inocentes, la policía hizo un ridículo tan vergonzante como internacional.
186 292 4 K 333
186 292 4 K 333
19 meneos
274 clics

Cambiar a menudo nuestras contraseñas, no vale de nada

En más de una ocasión distintos expertos en seguridad nos han estado recomendando que cambiemos regularmente nuestras contraseñas como medida de prevención ante cualquier tipo de ataque exterior. Pues quizás todos estaban equivocados. El Servicio de Inteligencia Británico aconseja todo lo contrario: no cambiar a menudo nuestras contraseñas.

menéame