Tecnología, Internet y juegos

encontrados: 301, tiempo total: 0.014 segundos rss2
13 meneos
46 clics

Países árabes atacan a entidades israelíes con videos porno

Hackers árabes podrían haber estado atacando silenciosamente a Israel desde el año 2013. La agencia de seguridad Trend Micro descubrió ayer dos operaciones informáticas de robo de datos a instalaciones israelíes, una de las cuales se basaba en un correo con pornografía, según informa hoy TechWorld.
3 meneos
94 clics

Qué es un ataque de ‘pod slurping’ y cómo generarlo

[...] Para demostrar esta vulnerabilidad en la seguridad de cualquier empresa, Usher desarrolló una prueba de concepto con la ayuda de una aplicación software que podía buscar, automáticamente, información crítica en las redes corporativas para luego copiarla dentro de un iPod de Apple. Esta aplicación corría directamente desde cualquier iPod y, al ser conectada a una computadora, podía copiar grandes volúmenes de información en cuestión de minutos.
1 meneos
6 clics

Animación de ataques cibernéticos

Excelente animación de ataques cibernéticos sobre el mapa del mundo mediante la librería javascript Data-Driven documents más conocida como D3
1 0 3 K -37
1 0 3 K -37
10 meneos
635 clics

Los 11 ataques hacker más divertidos [ENG]

1) Planta Nuclear AC/DC: Varias plantas nucleares de Iran sufrieron un ataque en 2012 por el cual sus sistemas de megafonia reproducian "Thunderstruck" de AC/DC a todo volumen. 2) El MI6 hackeó la web de un radical islamista e intercambió recetas de bombas por recetas de cupcakes...
5 meneos
84 clics

Barack Obama Contraataca tras el Hackeo de la Casa Blanca

Si has estado siguiendo las noticias en los medios de comunicación durante esta semana, te habrás topado con las informaciones que hablan del hackeo de los equipos de la red de la Casa Blanca del que se han llevado datos tan singulares como la agenda de trabajo del presidente Barack Obama. Siempre según las informaciones que el gobierno de Estados Unidos ha dado, los datos no confirman que detrás del ataque esté ningún gobierno, pero sí que hay indicios suficientes como para hacer pensar que detrás de el ataque hay un equipo ruso.
7 meneos
68 clics

El grupo hacker SSHPsychos usa casi 300.000 contraseñas en "ataques de fuerza bruta" a servidores SSH (ENG)

Aunque no se conoce su nombre exacto, los expertos en seguridad han bautizado a este grupo como SSHPsychos y desde hace tiempo analizan el tráfico de Internet para recopilar las contraseñas SSH y así crear un diccionario. A día de hoy poseen casi 300.000 contraseñas y podrían utilizarlas para realizar ataques de fuerza bruta contra los servidores. Complementaria de www.meneame.net/story/telefonica-reutiliza-mismas-claves-ssh-infraestr
4 meneos
44 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

La empresa Thales ha sido víctima de un ataque informático, según el « Canard enchaîné » [FR]

El grupo Thales, especialista entre otros de seguridad informática, ha sido objeto de un importante ataque informático a mediados de febrero, según informa el « Canard enchaîné » en su edición de hoy miércoles 15.
23 meneos
39 clics

Anonymous lanza la operación #OpGreenRights

Ya sabéis que el grupo de hackers suele emprender acciones para defender los derechos de los usuarios o protestar contra las actuaciones de las autoridades de los países. En esta ocasión unos miembros pertenecientes a Anonymous han atacado a las infraestructuras del Gobierno de Brasil en una operación bautizada como #OpGreenRights.
19 4 2 K 24
19 4 2 K 24
13 meneos
71 clics

Sabotaje a clientes de uTorrent con conectividad IPv6 (eng)

Un ataque, no reivindicado, está impidiendo la descarga de archivos de torrents a algunos clientes de uTorrent. La vulnerabilidad afecta a los clientes que están descargando archivos en el popular cliente uTorrent con conectividad IPv6.
11 2 0 K 64
11 2 0 K 64
295 meneos
3759 clics
Roban las claves de descifrado GPG mediante la medición de emanaciones electromagnéticas

Roban las claves de descifrado GPG mediante la medición de emanaciones electromagnéticas

Hace tiempo ya vimos que era posible obtener claves de cifrado RSA de 4096 bits escuchando el sonido de emite la CPU. Ahora investigadores de la Universidad de Tel Aviv han dado una vuelta más de tuerca y han sido capaces de obtener las claves de cifrado de GnuPG en segundos midiendo las emanaciones electromagnéticas que se generan durante el proceso de descifrado. Los investigadores usaron un FUNcube Dongle Pro + (174,5€), conectados a un pequeño Rikomagic MK802 IV con Android (unos 80€).
141 154 3 K 531
141 154 3 K 531
8 meneos
142 clics

Diez trucos para mantener en alerta al personal de tu empresa contra ataques

El factor humano, los errores de nivel 7 o el PBCK son algunos de los apelativos que se suelen dar a esa pieza de los sistemas informáticos que siempre es susceptible de ser un punto de fallo en la seguridad de una empresa. Mantenerlos alerta es algo fundamental para que sean capaces de reconocer un ataque informático o para que tomen constantemente las medidas de seguridad que los responsables dictan para el buen funcionamiento de la empresa.
2 meneos
7 clics

Gestión de riesgos, una guía de aproximación para el empresario

En medio de la batalla por mantener a flote el negocio, cuando te persiguen las llamadas y cumplen los plazos, lo que menos necesitas es más preocupaciones. Encima de la mesa está ese asunto de la ciberseguridad. Tienes poco tiempo. Necesitas sentarte una hora con alguien con experiencia que resuelva tus dudas y del que tomar las ideas esenciales para abordarlo con éxito.
2 0 3 K -9
2 0 3 K -9
10 meneos
208 clics

Otro efecto secundario del ataque a HackingTeam: algunos de sus exploits ya son públicos

Ayer resumíamos en qué punto se encontraba el ataque a HackingTeam, una compañía que se dedica a aprovechar vulnerabilidades informáticas para vender a los gobiernos y autoridades herramientas con las que pueden "espiar" a la gente. Los atacantes publicaron un archivo con 400 GB de datos pertenecientes a la empresa, entre los que se encuentran contratos, correos internos... y también algunos métodos que usan las herramientas que comercializa.
4 meneos
13 clics

Telegran es victima de ataque DDoS, el servicio esta caido a nivel mundial

Después de muchos intentos y algunas frustraciones de no poder enviar mensajes a través de los diversos clientes de Telegram, esta mañana la compañía ha confirmado a través de su cuenta de twiiter que el servicio esta caído a nivel mundial, siendo víctimas de un ataque DDoS.
3 1 14 K -132
3 1 14 K -132
17 meneos
501 clics

Hackeando con la línea de comandos. ¿Te atreves con un reto?...

El término “hackear” más que con la delincuencia informática, lo asocio a las ganas de aprender, al placer de retarte tu mismo y saber de qué eres capaz o de qué cosas puedes llegar a descubrir. Así que prepárate a “hackear” con la línea de comandos de GNU/Linux con este reto, en el que además puedes ganar un pequeño premio. Vía: twitter.com/victorhck1/status/620970248968101889
13 meneos
102 clics

Dron ambulancia [Eng]  

Cada año casi un millon de personas sufren un ataque cardiaco en europa. Únicamente el 8% sobrevive debido al tiempo de respuesta de los servicios de emergencia. El dron ambulancia puede cambiarlo.
8 meneos
245 clics

Hackers ya han utilizado las vulnerabilidades de Flash

Las recientes vulnerabilidades de Flash han permitido a un grupo de hackers realizar uno de los mayores ataques que se recuerdan.
4 meneos
105 clics

Ubiquiti Networks revela pérdidas de 46,7 millones de dólares por ataque con ingeniería social [ENG]

Ubiquiti Networks revela pérdidas de 46,7 millones de dólares por ataque con ingeniería social contra su departamento financiero.
16 meneos
210 clics

Así es como una sola persona puede lanzar un ataque de denegación de servicio usando la red BitTorrent

Se ha descubierto un nuevo tipo de ataque de esta clase llamado ataque de denegación de servicio reflejado distribuido, o DRDoS, que sólo necesita un terminal para atacar y distribuirse por un alto número de nodos con la intención de saturar uno o varios servidores. Su clave es aprovechar varios puntos débiles de la red BitTorrent para esparcirse.
13 3 1 K 16
13 3 1 K 16
5 meneos
55 clics

Apple sufre el mayor ciberataque de su historia

Apple ha eliminado de su tienda virtual una serie de aplicaciones que instalaban software malicioso en los iPhone, iPads y ordenadores de la marca. Con alrededor de 50 aplicaciones afectadas, la empresa de la manzana ha registrado el mayor ciberataque de su historia.
4 1 0 K 38
4 1 0 K 38
15 meneos
48 clics

Apple prohíbe una aplicación que informa sobre ataques de drones

Apple ha retirado de su tienda de aplicaciones App Store la 'app' Metadata+, que envía notificaciones cuando se lanzan ataques aéreos de aviones no tripulados y muestra su ubicación. [...] La multinacional argumenta que la aplicación contiene contenido desagradable y que se trataba de algo inaceptable.
20 meneos
158 clics

R atribuye a un ataque externo los problemas de conexión a internet

La red de la cablera R lleva todo el día sufriendo problemas para funcionar con normalidad. Pese a anunciar por sus cuentas en redes sociales que la incidencia había sido resuelta, en torno a los ocho de la tarde la compañía anunció la reproducción del problema.
21 meneos
332 clics

Ayer una teoría, hoy una herramienta de ladrones: el ataque “fish and chips"

A estas alturas no les sorprenderá si les digo que en febrero de 2010 [Ross Anderson y su grupo de criptólogos de la Universidad de Cambridge] presentaron el estudio más demoledor sobre la seguridad del sistema. En este caso no se trató de tarjetas con banda magnética clonada sino de verdaderos agujeros de seguridad en el protocolo EMV. Su título lo dice todo: “Chip y PIN está roto” [55]. Veamos en qué consiste exactamente, y juzgue usted si exageraban o no.
17 4 1 K 49
17 4 1 K 49
3 meneos
20 clics

Siri y Google Now: Un atacante podría controlar tu móvil a través de ellos sin pronunciar palabra

¿Y si no fueras solo tú el que puede dictarles comandos? ¿Y si alguien pudiera chivarle órdenes de forma remota sin tener que pronunciar una sola palabra? Un grupo de investigadores de la Agencia Nacional de Seguridad de los Sistemas de Información francesa (ANSSI) ha descubierto que, efectivamente, los asistentes podrían estar escuchando a otras personas. Han encontrado un método con el que pedirles que realicen distintas tareas desde una distancia de más de 10 metros.
3 0 0 K 35
3 0 0 K 35
84 meneos
2698 clics
Envío erróneo o controvertido, por favor lee los comentarios.

No copies y pegues comandos desde una web en el terminal [Eng]

Estás en una web en la que hay algunos comandos útiles. Sin embargo, estos comandos son demasiado largos y sabes que probablemente no vas a necesitarlos en años (por lo que no hay necesidad de memorizarlos). ¿Entonces qué haces? Los copias y pegas. Es posible que no sean tan inofensivos como pensabas.
49 35 15 K 374
49 35 15 K 374

menéame