Desde hace un tiempo, estamos familiarizados con el término Phishing, vinculado al delito informático. Esta modalidad hace referencia a estafas que se vinculan con la suplantación de la identidad digital.
Buscar este blog
Mostrando entradas con la etiqueta informacion ataques. Mostrar todas las entradas
Mostrando entradas con la etiqueta informacion ataques. Mostrar todas las entradas
viernes, 22 de febrero de 2013
lunes, 18 de febrero de 2013
¿Cuánto tardaría un hacker en descifrar tu contraseña?
Aproximadamente cada 20 segundos se comete un delito informático en el mundo. El robo de contraseñas se ubica en el primer lugar como uno de los métodos para realizarlos.
jueves, 14 de febrero de 2013
Evitar ser víctima de amenazas informáticas en San Valentín
martes, 12 de febrero de 2013
miércoles, 6 de febrero de 2013
Que son los Ataques DDoS
Los ataques de denegación de servicio distribuido, o DDoS
por sus siglas en inglés, crecen sin freno. La forma más común de
llevar a cabo un ataque de este tipo es utilizar botnets,
martes, 29 de enero de 2013
domingo, 27 de enero de 2013
Protegernos de ataques por fuerza bruta a nuestro correo
Es muy importante hoy en día que todas nuestras contraseñas sean fuertes ya que un hacker perspicaz tiene muchas maneras de recuperarnos nuestra contraseña.
viernes, 25 de enero de 2013
martes, 15 de enero de 2013
sábado, 5 de enero de 2013
Última lección del MOCC El algoritmo RSA en Crypt4you: Ataque por paradoja del cumpleaños
Se encuentra disponible en el Massive Open Online Course MOOC Crypt4you
de la UPM la décima lección del curso El Algoritmo RSA, dedicada a los
ataques basados en la paradoja del cumpleaños.
jueves, 3 de enero de 2013
Ataques en aplicaciones web

En este caso, Imperva realizó un informe muy ilustrativo e informativo llamado Imperva’s Web Application Attack Report, donde analizan la cantidad y tipo de ataques a aplicaciones web desde Diciembre del 2011 a Mayo de 2012.
miércoles, 2 de enero de 2013
¿Me pueden infectar de forma oculta por medio de un enlace?
viernes, 28 de diciembre de 2012
Google Play, ocultación de malware y ExynosAbuse > Pwned!

miércoles, 26 de diciembre de 2012
Árboles de Ataque, una herramienta imprescindible en la Protección de Infraestructuras Críticas
La Protección de Infraestructuras Críticas se ha convertido
últimamente en un tema recurrente en todos los eventos y publicaciones
del sector de la seguridad.
lunes, 24 de diciembre de 2012
Zombies en la red
Cuando hablamos de un zombie en la red, hablamos de un ordenador infectado por algún tipo de software malintencionado (malware).
martes, 18 de diciembre de 2012
Ataques Pass-the-Hash

De los ataques avanzados persistentes (Advanced Persistent Threats) que se han analizado de Microsoft, un patron utilizado para entrar en el sistema (ataques basados en ingeniería social como spear phishing y/o drive-by downloading) e ir logrando más privilegios explotando vulnerabilidades del SO, sigen con el uso del ataque tipo Pass-the-Hash (PtH) para robo de credenciales.
viernes, 14 de diciembre de 2012
Últimos phishing que están circulando (MMS falso y bancario)
Vamos a contaros un par de ejemplos de phishing que se han detectado últimamente.
jueves, 13 de diciembre de 2012
Cazando Cuckoos
Cuckoo está de moda, en la última NcN se puso de manifiesto. Se habló por encima de él en alguna presentación, algunos de los asistentes lo conocían, lo usaban o incluso contribuían de alguna manera al proyecto.
sábado, 8 de diciembre de 2012
Ocultando entornos virtuales a malware y atacantes
domingo, 25 de noviembre de 2012
Como defender tu negocio online de un ataque DDoS
La mecánica detrás de este tipo de agresión es sencilla: se provoca un tráfico artificial que sobrepasa las capacidades de los recursos que alojan la web. Aunque no suelen dañar la estructura tecnológica, sí que suponen un coste evidente,
no sólo en pérdidas comerciales, sino también en recursos para
combatirlos. Cuando estos ataques tienen lugar desde un origen concreto,
suele resultar sencillo evitarlos con mínimos recursos y conocimientos.
En primer lugar, el sitio atacado podría bloquear la IP desde la que se
están realizando las peticiones utilizando, por ejemplo, un firewall.
Suscribirse a:
Entradas (Atom)