Tecnología, Internet y juegos

encontrados: 11, tiempo total: 0.005 segundos rss2
121 meneos
1600 clics
Miles de cuentas de PayPal hackeadas en un ataque de ‘credential stuffing’

Miles de cuentas de PayPal hackeadas en un ataque de ‘credential stuffing’

Miles de usuarios de PayPal están recibiendo notificaciones de que su cuenta ha sido vulnerada y sus datos personales expuestos por un ataque de ‘credential stuffing’ o de reutilización de credenciales. Éste es un tipo de ciberataque en el que las credenciales de cuentas hackeadas o las credenciales procedentes de filtraciones en otros servicios web se utilizan para acceder de forma no autorizada a las cuentas de los usuarios aprovechando la costumbre de los usuarios de reutilizar contraseña.
56 65 0 K 291
56 65 0 K 291
3 meneos
15 clics

Los atacantes marcan como objetivos a pequeñas empresas manufactureras (ENG)

Las tácticas más comunes incluyen el relleno de credenciales utilizando cuentas válidas, varias formas de engaño y vulnerabilidades en software de terceros, dice Rapid7 en su último informe trimestral de amenazas. Los incidentes de ciberseguridad dirigidos al sector manufacturero aumentaron significativamente en el segundo trimestre de 2020, representando más de un tercio de los ataques detectados, frente al 11% en el primer trimestre del año, afirma la firma de servicios de ciberseguridad Rapid7 en su último informe de amenazas.,
2 meneos
21 clics

Las contraseñas de 8 caracteres está muertas. Crackean NTLM en 2,5 horas

Las contraseñas NTLM de 8 caracteres pueden ya ser crackeadas (total fuerza bruta) en 2 horas y media, gracias a una combinación de la nueva versión de Hashcat y fuerza de GPU. Esto ha permitido romper los 100 GigaHashes por segundo.
2 0 1 K 2
2 0 1 K 2
14 meneos
84 clics

Hackean conocidas wallets de hardware para Bitcoin y criptomonedas

C&P: “A pesar de toda la seguridad que puedan incorporar los distintos fabricantes, ninguno podrá asegurar al 100% nuestros Bitcoins, porque con una vulnerabilidad 0-day o de día cero aún no existe forma de detener el ataque debido a la falta de parches o actualizaciones necesarias en el software”.
11 3 0 K 37
11 3 0 K 37
2 meneos
8 clics

“123456” fue la contraseña más utilizada en el año 2016

Las contraseñas "123456", "qwerty" y "password" fueron algunas de las más utilizadas en 2016, según un estudio. En esta entrada te explicamos por qué no debes utilizas claves "fáciles de recordar".
2 0 12 K -141
2 0 12 K -141
9 meneos
229 clics

Seis pasos para proteger tu cuenta de Google

Con la de cosas a las que accedes con tu cuenta de Google, tenerla bien protegida es muy importante. De esta forma evitarás accesos no autorizados a tu información, un uso fraudulento de tus datos y otros problemas de seguridad que puede acarrear el no preocuparte de tu privacidad online de la forma adecuada.
16 meneos
280 clics

Crackeando contraseñas [VÍDEO] [ENG]

Mike Pound demuestra como funcionan los ataques por diccionario actuales y por qué deberíamos cambiar las contraseñas (pero de verdad, no cambiando un número al final o las 'i' por 1s). El vídeo está en inglés pero se puede ver hashcat (el programa que usa) funcionando a partir del minuto 14.
13 3 0 K 39
13 3 0 K 39
1 meneos
26 clics

Los expertos en crackear juegos le dan dos años más a la piratería

La evolución que está sufriendo la industria de los videojuegos a varios niveles está consiguiendo llevarse por delante una de las prácticas más extendidas y longevas de la misma por increíble que parezca. Y es que según el propio blog TorrentFreak, la piratería de videojuegos tiene los días contados.
1 0 1 K -5
1 0 1 K -5
3 meneos
61 clics

Se publica herramienta para conseguir contraseñas de cuentas de Apple

Se ha publicado una herramienta que es capaz de hacer ataques de diccionario contra cuentas Apple ID, usadas por los teléfonos iPhone o iPad, para acceder a Find My iPhone, para acceder a copias de seguridad del teléfono en la nube de Apple iCloud (como en Celebgate) o para desactivar el Activation Lock (protección contra robo de terminales). La herramienta utiliza diferentes técnicas para evadir el límite de intentos fallidos de una cuenta, como el uso de proxies. El código de la herramienta está disponible en GitHub.
55 meneos
72 clics

'Hackers' de la mafia atacan a la fiscalía Anticorrupción

Hackeo en la Fiscalía Anticorrupción. Decenas de documentos de investigaciones como el caso de Gao Pin o sobre la camorra italiana podrían haber sido borradas de los servidores y ordenadores personales de los fiscales. La policía investiga al menos un acceso posiblemente realizado desde Rusia. Según el diario El Mundo consiguieron acceder al correo personal de un fiscal.
46 9 1 K 152
46 9 1 K 152
6 meneos
58 clics

Ingeniería social: el usuario como eslabón débil

La ingeniería social es una práctica de cracking basada en el principio de que el eslabón débil de la seguridad informática son los propios usuarios, por lo que opta -en palabras del famoso diccionario hacker ‘Jargon File’- por “aprovechar las debilidades de las personas y no de los programas”: consiste en manipular a usuarios legítimos con el fin de obtener de ellos información confidencial, o bien para convencerlos de llevar a cabo alguna acción que comprometa la seguridad de su sistema.

menéame