Buscar este blog

Mostrando entradas con la etiqueta informacion ataques. Mostrar todas las entradas
Mostrando entradas con la etiqueta informacion ataques. Mostrar todas las entradas

viernes, 22 de febrero de 2013

Más delitos informáticos


Desde hace un tiempo, estamos familiarizados con el término Phishing, vinculado al delito informático. Esta modalidad hace referencia a estafas que se vinculan con la suplantación de la identidad digital.

lunes, 18 de febrero de 2013

¿Cuánto tardaría un hacker en descifrar tu contraseña?

Aproximadamente cada 20 segundos se comete un delito informático en el mundo. El robo de contraseñas se ubica en el primer lugar como uno de los métodos para realizarlos.

jueves, 14 de febrero de 2013

martes, 12 de febrero de 2013

Fail2ban para banear fuerza bruta

Esta aplicación desarrollada en el lenguaje Python permite la prevención de intrusos en un sistema. Su función es penalizar la conexión, ya sea por medio de un bloqueo,

miércoles, 6 de febrero de 2013

Que son los Ataques DDoS

Los ataques de denegación de servicio distribuido, o DDoS por sus siglas en inglés, crecen sin freno. La forma más común de llevar a cabo un ataque de este tipo es utilizar botnets,

domingo, 27 de enero de 2013

viernes, 25 de enero de 2013

Como detener ataques APT

Con el aumento de Amenazas Avanzadas Persistentes (APT por sus siglas en inglés), es de suma importancia, para aquellos que se encargan de la defensa de los sistemas y redes de posibles objetivos,

martes, 15 de enero de 2013

Global Botnet Map, distribución redes bot

Los cibercriminales están creando redes bot para realizar sus actividades maliciosas.  Pueden usar kits de spam con exploits blackhole asociados, o puntos de entrada en las organizaciones.

sábado, 5 de enero de 2013

Última lección del MOCC El algoritmo RSA en Crypt4you: Ataque por paradoja del cumpleaños

Se encuentra disponible en el Massive Open Online Course MOOC Crypt4you de la UPM la décima lección del curso El Algoritmo RSA, dedicada a los ataques basados en la paradoja del cumpleaños.

jueves, 3 de enero de 2013

Ataques en aplicaciones web

 
En este caso, Imperva realizó un informe muy ilustrativo e informativo llamado Imperva’s Web Application Attack Report, donde analizan la cantidad y tipo de ataques a aplicaciones web desde Diciembre del 2011 a Mayo de 2012.

miércoles, 2 de enero de 2013

¿Me pueden infectar de forma oculta por medio de un enlace?

 
Si, aunque el enlace en sí no va a infectarte, sino lo que suceda después de hacer clic. Los ciberdelincuentes lo hacen todo el tiempo para descargar malware de forma automática, ataques que son conocidos como drive-by download.

viernes, 28 de diciembre de 2012

Google Play, ocultación de malware y ExynosAbuse > Pwned!

 
Hace algo más de mes y medio hubo la No cON Name 2012 con la ponencia Being smarter than G00gle! en la que presentaba una técnica para inyectar código malicioso en aplicaciones Android que a priori son inofensivas.

miércoles, 26 de diciembre de 2012

lunes, 24 de diciembre de 2012

martes, 18 de diciembre de 2012

Ataques Pass-the-Hash


 
De los ataques avanzados persistentes (Advanced Persistent Threats) que se han analizado de Microsoft, un patron utilizado para entrar en el sistema (ataques basados en ingeniería social como spear phishing y/o drive-by downloading) e ir logrando más privilegios explotando vulnerabilidades del SO, sigen con el uso del ataque tipo Pass-the-Hash (PtH) para robo de credenciales.

jueves, 13 de diciembre de 2012

Cazando Cuckoos

Cuckoo está de moda, en la última NcN se puso de manifiesto. Se habló por encima de él en alguna presentación, algunos de los asistentes lo conocían, lo usaban o incluso contribuían de alguna manera al proyecto.

sábado, 8 de diciembre de 2012

Ocultando entornos virtuales a malware y atacantes

 
En este post vamos a ponernos en la piel de quién tiene que realizar un análisis de un software malicioso. En este caso el entorno va a engañar al malware  y le hará creer que está en un ordenador de una víctima inocente.

domingo, 25 de noviembre de 2012

Como defender tu negocio online de un ataque DDoS

 
La mecánica detrás de este tipo de agresión es sencilla: se provoca un tráfico artificial que sobrepasa las capacidades de los recursos que alojan la web. Aunque no suelen dañar la estructura tecnológica, sí que suponen un coste evidente, no sólo en pérdidas comerciales, sino también en recursos para combatirlos. Cuando estos ataques tienen lugar desde un origen concreto, suele resultar sencillo evitarlos con mínimos recursos y conocimientos. En primer lugar, el sitio atacado podría bloquear la IP desde la que se están realizando las peticiones utilizando, por ejemplo, un firewall.