Ciberseguridad,seguridad informática,redes y programación.
  • Inicio
  • Cybertrucos
  • Ataques Informáticos
  • Ciberseguridad
  • Antivirus/malware/spyware Online

Bitcoins un suculento objetivo para los hackers

Detalles
Publicado: 05 Septiembre 2012

Bitcoin como muchos conoceréis es una moneda electrónica basada en un modelo P2P, siendo de esta manera independiente de emisores centrales y además objetivo de los hackers. En el último hack, el operador Bitfloor ha sido hackeado con el consiguiente robo de 24,000 bitcoins algo así como 200.000 euros que dada la propia infraestructura de Bitcoin serán dificilmente recuperables.

Bitcoin

 

Lee más: ...

GarretCom incluía en uno de sus router una cuenta secreta y no documentada

Detalles
Publicado: 05 Septiembre 2012

Como grave negligencia se podría calificar el hecho de que la empresa norteamericana GarretCom incluyera una cuenta secreta y no documentada de fabrica en sus routers industriales que permite a cualquier usuario escalar privilegios a través de ella con el grave riesgo que esto supondría para las instalaciones conectadas a este router. Afortunadamente dudamos que muchas (o alguna?) instalaciones en nuestro país dependan de este fabricante.

garrettcom

 

Lee más: ...

Publicada una lista de 1 millón de UDID de Apple junto con los datos de sus usuarios

Detalles
Publicado: 04 Septiembre 2012

El grupo de hackers Antisec, ha difundido un listado que contiene un millón de identificadores de dispositivos (UDIDs) pertenecientes a dispositivos iOS de Apple. Esta lista,extracto de otra más grande de 12 millones de UDIDs, el contenido de la misma (datos personales de los usuarios de Apple..) además de su origen (portátil hackeado del FBI) nos hace preguntarnos en primer lugar, que hace el FBI con los datos personales de los usuarios de Apple? Otro ejemplo de que dar datos personales alegremente puede llevar a insospechadas consecuencias...

antisec

 

Lee más: ...

Facebook quiere acabar con el negocio de los "likes" de pago

Detalles
Publicado: 31 Agosto 2012

No hace falta más que una sencilla consulta en nuestro buscador para encontrar cientos de páginas ofreciendo paquetes de likes a bajo precio para nuestras páginas de Facebook. Aparte de crear una falsa percepción a los usuarios reales de la plataforma social, el problema es que detrás de estas ofertas se esconden mafias que no dudan en utilizar técnicas como el scamm o el clickjacking para utilizarnos como parte de esta oferta. Facebook hasta ahora se había mostrado bastante pasivo respecto a este problema, pero al parecer ha decidido finalmente acabar con esta lacra, una de las varias que están haciendo caer a la plataforma.

facebook74

 

Lee más: ...

Oracle reconoce la gravedad de la situación y lanza un parche para Java cuatro meses después de conocer la vulnerabilidad

Detalles
Publicado: 31 Agosto 2012

Oracle se ha puesto las pilas, y pocas horas después de que se hiciera público el exploit que os comentábamos ayer, ha lanzado un parche para Java versión 7 (que todos deberíais instalar ahora mismo) para corregir las tres graves vulnerabilidades que están siendo atacadas gracias a este exploit. Lamentablemente también hay que decir que Oracle conocía esta vulnerabilidad desde Abril y no ha sido hasta que millones de sus usuarios se han visto amenazados por la publicación del exploit, que ha decidido reaccionar...

oracle74

 

Lee más: ...

El exploit de Java usa 2 vulnerabilidades

Detalles
Publicado: 30 Agosto 2012

El exploit recientemente aparecido para atacar las instalaciones (Windows, OSX, Linux..) de Java 7 (no es efectivo contra la versión 6 y anteriores), parece ser que utiliza no uno, sino almenos dos vulnerabilidades en el software de Oracle ,compañía que por su parte parece no reaccionar ante tan graves y repetidos fallos en su software.

oracle74

 

Lee más: ...

Windows 8 ya tiene versión definitiva, fecha de salida y entra en fase de producción

Detalles
Publicado: 02 Agosto 2012

El esperadísimo sistema operativo de Microsoft destinado a unir todo el ecosistema Microsoft, Windows 8, ya tiene lista su versión definitiva (build 9200) y fecha de salida definitiva, el próximo día 26 de Octubre.

{youtube}ZQ0HYPdg8BM{/youtube}

 

Lee más: ...

Dropbox finalmente confirma que fue hackeada

Detalles
Publicado: 01 Agosto 2012

Hace algunas semanas un determinado número de usuarios de Dropbox empezaron a recibir spam en cuentas de correo que únicamente estaban creadas para este servicio, por lo que rápidamente se pensó que había habido alguna brecha de seguridad en sus sistemas y que algún hacker había substraído ¿parte? de su base de datos. Finalmente y tras largos días de silencio, Dropbox ha admitido que fue hackeada.

DropBox

 

Lee más: ...

Llega Outlook.com, lo nuevo de Microsoft

Detalles
Publicado: 31 Julio 2012

Hotmail junto con Messenger se habían convertido con el paso del tiempo en unas plataforma fantasmas de cuentas de correo olvidadas a medida que la mayoría de usuarios se iban pasando a Gmail u otras plataformas. Pero los tiempos están cambiando y Microsoft vuelve a hacer las cosas realmente bien, el último paso dado en la buena dirección es la creación de Outlook.com una gran plataforma que ya podemos utilizar desde hoy mismo traspasando nuestras cuentas Hotmail.

outlook.com

 

Lee más: ...

ChapCrack herramienta para crackear MS-CHAPv2

Detalles
Publicado: 31 Julio 2012

Durante el DEFCON 20, el investigador Moxie Marlinspike junto a David Hulton dieron una charla en la que mostraban como era posible crackear el protocolo MS-CHAPv2. Siguiendo a esta demostración se ha liberado la herramienta ChapCrack que permite capturar y crackear las contraseñas usadas en conexiones PPTP VPN o WPA2 Enterprise.

defcon

 

Lee más: ...

  1. Publicadas más de 8 millones de cuentas de Gamigo
  2. Servicio de registro express de dominios para ciberdelincuentes
  3. Desactivada la botnet Grum, responsable de 18 mil millones de correos spam al día
  4. Nuevo servicio gratuito IaaS basado en cores ARM

Página 49 de 62

  • 44
  • 45
  • 46
  • 47
  • 48
  • 49
  • 50
  • 51
  • 52
  • 53

Cyberseguridad.net Tweets

Tweets by Cyberseguridad

Contenido Mas Leido

  • [Cybertruco]La búsqueda en Outlook 2013 deja de dar resultados en Windows 8.1
  • Recuperar sesión anterior en Firefox (cuando el método normal no funciona)
  • Inyección CRLF (CRLF Injection / HTTP Response Splitting)(Ataques Informáticos IV)
  • [Cybertruco]Gestión básica de ficheros y directorios en Powershell
  • Las fases de un test de penetración (Pentest) (Pentesting I)
  • Ataques de denegación de servicio (DoS)(Ataques Informáticos III)
  • [Cybertruco]Gestión de Active Directory con Powershell (I) Gestión de usuarios y ordenadores
  • [Cybertruco]Volver a bloquear una unidad con bitlocker sin tener que reiniciar el sistema
  • [Cybertruco]Gestión de Active Directory con Powershell (II) Gestión de grupos y membresías
  • Inclusión de ficheros remotos (RFI Remote File Inclusion) (Ataques Informáticos II)

Síguenos en:

rss twitter facebook