Tecnología, Internet y juegos

encontrados: 301, tiempo total: 0.024 segundos rss2
4 meneos
36 clics

El ataque a Telegram muestra que la verificación en dos pasos también es vulnerable

Hace tiempo, la información personal de 15 millones de cuentas iraníes de Telegram quedaron expuestas en la Red. Además, la condición de activistas y periodistas de algunas personas quedó al descubierto. La privacidad y la seguridad deben ser celosamente protegidas, especialmente en países donde la libertad de expresión y opinión pueden costarte la vida. Un grupo de cibercriminales está detrás de los hechos. El talón de Aquiles: el envío de SMS a un teléfono móvil como segundo factor de autenticación (2FA).
3 1 3 K -2
3 1 3 K -2
18 meneos
554 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

El mayor ciber ataque de la historia ocultado hasta ahora

Que esté en peligro el 10% del suministro del petróleo mundial puede hacer temblar al mundo entero. Y eso es lo que pasó hace tres años, cuando tuvo lugar el que es considerado a día de hoy uno de los peores ataques realizados hasta la fecha. ¿La víctima?
15 3 9 K 46
15 3 9 K 46
13 meneos
21 clics

Después de un ataque al corazón: geles inyectables podrían prevenir una futura insuficiencia cardíaca (ENG)

Durante un ataque al corazón, los coágulos o el estrechamiento de las arterias bloquean el flujo sanguíneo, dañando las células dentro del tejido. Pero el daño no termina después del ataque, se forma tejido cicatricial. Si no se hace nada, el paciente puede experimentar finalmente la insuficiencia cardíaca. Los científicos informan que han desarrollado geles que, en pruebas con animales, se pueden inyectar en el corazón para apuntalar las zonas debilitadas y prevenir la insuficiencia cardíaca.
10 3 1 K 11
10 3 1 K 11
9 meneos
264 clics

DDoS contra servicios de Voz-IP

Desde hace 5 días se están llevando a cabo ataques DDoS (a 150GB/Seg) que impiden el funcionamiento normal de las redes de telefonía IP y otros servicios.
4 meneos
169 clics

Windows 10 y el final del los ataques Pass the Hash (Pth) #Hacking #Pentest #Windows10

La técnica del Pass the Hash está con nosotros desde hace muchos años, quizá 1999, pero no ha dejado de ayudar a los pentesters y auditores en su día a día. ¿Qué es eso del Pass the Hash? Para que todos nos entendamos es así de sencillo: ¿Para qué crackear e intentar averiguar la contraseña que se esconde detrás de un hash conseguido en un sistema Microsoft Windows owneado si podemos usar el hash directamente para autenticarnos o pasar un proceso de autorización? Microsoft lleva más de 15 años luchando contra esta técnica, y proteger los hashes
2 meneos
46 clics

Un país se está preparando para la ciberguerra mundial, pero no sabemos cuál

En los últimos dos años alguien ha estado probando las defensas de las compañías que gestionan las piezas clave de Internet.Se trata de ataques precisamente calibrados diseñados a determinar hasta qué medida dichas compañías son capaces de defenderse y qué es lo que hace falta para superar las defensas,según aseguró el experto en seguridad digital Bruce Schneier.En su columna del blog Lawfare,el experto escribe que las empresas que proporcionan la infraestructura básica de Internet han visto recientemente un aumento de los ataques DDoS...
1 1 4 K -43
1 1 4 K -43
5 meneos
62 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

El turismo, objetivo prioritario de los ciberpiratas

El año 2015 marcó un punto de inflexión en la ciberseguridad de las empresas turísticas con una oleada de ataques como nunca hasta la fecha se había registrado, lo que provocó graves pérdidas económicas, tanto a compañías como a sus clientes.
1 meneos
3 clics

Investigadores hackean el Tesla Model S con un ataque remoto [INGLÉS]

Los investigadores fueron capaces de controlar de forma remota el sistema de frenado, techo solar, cerraduras de las puertas, maletero, espejos laterales, etc
1 0 6 K -58
1 0 6 K -58
53 meneos
161 clics

El robo de cuentas a Yahoo, "financiado por algún Estado", es el mayor ataque de la historia

En mitad del proceso de venta a Verizon, Yahoo descubre que fue víctima del mayor robo de cuentas de la historia. Alguien accedió a 500 millones de contraseñas en 2012, y ahora se han filtrado 200. Peace, el mismo hacker que expuso a MySpace y LinkedIn, vende la base de datos en la deep web.
3 meneos
40 clics

Una memoria USB en el buzón, el último ataque de los hackers

Si recibes una memoria USB en el buzón, no la conectes a tu ordenador por nada del mundo: es el nuevo tipo de ataque de los hackers.
2 1 14 K -183
2 1 14 K -183
66 meneos
1276 clics
Fotos muestran los daños del buque HSV Swift tras el ataque con misiles (ENG)

Fotos muestran los daños del buque HSV Swift tras el ataque con misiles (ENG)  

La Emirates News Agency ha revelado unas imágenes que muestran el daño ocasionado al HSV Swift después del ataque sufrido el sábado pasado. El buque se encontraba en una misión humanitaria en el mar Rojo cuando fue atacado con misiles por el grupo insurgente yemení Houti cerca del estrecho de Mandeb, un paso clave para los buques en tránsito entre el mar Rojo y el golfo de Adén.
52 14 1 K 339
52 14 1 K 339
23 meneos
376 clics

Algunas reflexiones sobre el DDOS que tumbó Twitter, WhatsApp y alertó al mundo

Que Internet se ha metido en nuestras vidas de lleno desde hace unos años está claro tiempo atrás. Familiares y amigos se comunican por los servicios de las redes sociales diariamente, mucho más incluso que en el mundo físico sin necesidad de smartphones y conexiones de datos. Y ayer, muchos de ellos, fueron conscientes de cuánto lo necesitan. Se dieron cuenta que no funcionaba el Twitter, y por tanto los haters no podía desahogarse. Se dieron cuenta de que no funcionaba WhatsApp, y por tanto no podían pasarse memes...
3 meneos
26 clics

Esta página es capaz de mapear los ataques DDoS de todo el mundo en tiempo real

Se trata de Digital Atack Map, una web que también permite conocer los ataques que han tenido lugar en un día en concreto.
3 0 0 K 34
3 0 0 K 34
11 meneos
155 clics

El fabricante de muchos de los dispositivos usados en el ciberataque le echa la culpa a los usuarios (eng)

En un comunicado Xiongmai, fabricante de cámaras de video vigilancia conectadas, dijo que los hackers fueron capaces de secuestrar cientos de miles de sus dispositivos en una red de bots debido a que los usuarios no habían cambiado las contraseñas por defecto de los dispositivos.
246 meneos
4706 clics
Terminator 2016, la rebelión de los electrodomésticos

Terminator 2016, la rebelión de los electrodomésticos

Uno de los ataques informáticos más básicos se denomina Denegación de Servicio, o DoS (Denial of Service). Sucede cuando alguien impide el uso de algún tipo de servicio. El ejemplo más sencillo es el de la red telefónica. Si alguien decide llamarme cada minuto sólo para fastidiar, yo puedo descolgar, decirle de todo menos bonito a mi interlocutor y volver a colgar, o bien ignorar la llamada. En cualquier caso, mientras lo haga no podrá llamarme nadie más. Los ataques DoS no están restringidos al mundo digital.
114 132 0 K 192
114 132 0 K 192
474 meneos
4919 clics
Un grupo de ‘hackers’ ataca cajeros para que expulsen billetes de forma remota

Un grupo de ‘hackers’ ataca cajeros para que expulsen billetes de forma remota

Más de una docena de países europeos (incluido España) estarían afectados. Un grupo de ladrones estaría actuando por toda Europa (se cree que en Asia también) hackeando cajeros automáticos para que estos expulsen billetes sin control y sin necesidad de forzar nada. Varios medios han comenzado a hacerse eco de este nuevo ataque que permite a los delincuentes programar toda la operación de forma remota y acudir a los puntos calientes a una hora concreta para retirar el dinero sin llamar la atención y sin que sean pillados.
169 305 6 K 512
169 305 6 K 512
11 meneos
108 clics

CaixaBank se blinda de los hackers con una póliza ciberriesgo ante los ataques masivos

Los bancos tienen tres grandes preocupaciones. Por una parte, los bajos tipos de interés que están erosionando su negocio día tras día y, por otra, la presión cada vez mayor de los supervisores para aumentar sus colchones de capital para evitar otra crisis sistémica. El tercer asunto que lleva de cabeza a las entidades financieras son los ataques cada vez más constantes de los 'hackers' a sus servidores, donde guardan los datos de sus millones de clientes.
5 meneos
38 clics

Estos son los países del mundo más vulnerables a los ciberataques  

España ocupa el puesto nº 44 en el ranking mundial de móviles en riesgo de infección, con un índice del 8,3 %, por ‘malware’ (del inglés ‘malicious software’, expresión genérica que incluye todo tipo de amenazas software a un PC o móvil). No ocurre lo mismo con otras naciones europeas, según se desprende de un estudio realizado por la empresa de seguridad Rapid7 y enmarcado en su Proyecto Sonar, con el que pretenden identificar no solo las vulnerabilidades más comunes sino cuáles son los países en los que estas hacen mayor acto de presencia.
4 1 9 K -81
4 1 9 K -81
407 meneos
5041 clics
Los ladrones pueden obtener detalles de tarjetas visa en 6 segundos preguntando a muchos sitios web a la vez [ENG]

Los ladrones pueden obtener detalles de tarjetas visa en 6 segundos preguntando a muchos sitios web a la vez [ENG]

El CVV, y en algunos paises el código postal, es un mecanismo extra de seguridad de las tarjetas de crédito. Como se supone que los comercios no pueden almacenarlo es imposible que un hack en una web que guarde los datos de tarjetas de sus clientes permita obtener el CVV y por tanto usar la tarjeta en otros sitios. Pero una técnica consistente en intentar usar la tarjeta una única vez en un sitio web distinto permite, probando todos los valores posibles, obtener el CVV correcto. El vídeo muestra un programa que obtiene el CVV en segundos.
161 246 0 K 284
161 246 0 K 284
17 meneos
78 clics

34 detenidos en una operación policial internacional contra los ataques DDoS

Las detenciones se han centrado en los compradores de DDos-for-hire services, Durante estos días se ha llevado a cabo una operación policial que por el momento se ha saldado con la detención de 34 sospechosos en 13 países, entre ellos Gran Bretaña y Estados Unidos, como presuntos autores del ataque DDoS que se produjo la pasada semana. Además, la investigación ha salpicado a otras 101 personas que han sido interrogadas. Muchos de los sospechosos eran menores de 20 años según ha comunicado Europol.
14 3 1 K 49
14 3 1 K 49
1 meneos
10 clics

"La impresión ha sido la gran olvidada en seguridad" Melchor Sanz de HP  

Según palabras de Melchor Sanz, director técnico y preventa de HP destaca que "el usuario no está sensibilizado en modo alguno. A un usuario le puedes poner a su disposición todas las herramientas de seguridad pero si ignora los riesgos a los que se somete y no aplica las tecnologías precisas, el mismo se convierte en un riesgo". "Ya no es suficiente securizar todo el área perimetral del dispositivo, lo que hay que hacer es disponer de un dispositivo seguro y robusto, y aquí el mercado sí reconoce nuestro valor", puntualiza Melchor Sanz.
1 0 7 K -80
1 0 7 K -80
2 meneos
28 clics

Como proteger tu empresa contra ciberdelincuentes

Hoy os enseñaremos 9 practicas para mantener tu empresa a salvo de los ciberdelincuentes. Que tener en cuenta... sigue leyendo en el post del link para saber más
2 0 8 K -76
2 0 8 K -76
14 meneos
414 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

¿Qué tiene que ver el popular juego Minecraft con uno de los mayores ataques cibernéticos y con el FBI?

Minecraft, el juego que adoran millones de niños en todo el mundo, podría estar detrás del mayor ciberataque realizado contra internet el año pasado, según expertos. Te contamos por qué.
11 3 7 K 47
11 3 7 K 47
268 meneos
3035 clics
Se intensifican los ataques a sitios con WordPress: 1.5 millones de páginas afectadas en 39,000 dominios [ENG]

Se intensifican los ataques a sitios con WordPress: 1.5 millones de páginas afectadas en 39,000 dominios [ENG]

Se utiliza una vulnerabilidad del API REST, corregida en la versión 4.7.2. En los dos últimos días los ataques han sido más intensos que anteriormente. El bug permite a los atacantes saltarse los controles de autentificación generando una petición HTTP a medida.
119 149 2 K 208
119 149 2 K 208
7 meneos
17 clics

Microsoft propone una Convención de Ginebra Digital para frenar los ciberataques estatales

El presidente de Microsoft ha propuesto la creación de una Convención de Ginebra para acabar con los ciberataques patrocinados por gobiernos. En agosto de 1949 se aprobó el Cuarto Convenio de Ginebra, un importante tratado por el que los países firmantes se comprometen a proteger a la población civil en las zonas de guerra, prohíben los castigos colectivos y ponen fin a la denominada guerra total. Actualmente las mayores potencias del mundo ya no se lanzan directamente proyectiles las unas a las otras, pero sí ciberataques.

menéame