- 1. Los peligros de liberar una ciber arma
- (Blog)
- Todos recordamos los efectos que Stuxnet, una ciberarma creada por los Estados Unidos e Israel, produjo en las instalaciones nucleares iranies. Pero el liberar malware tan sofisticado como este siempre ...
- Creado el 10 Noviembre 2012
- 2. Kaspersky descubre una nueva ciberarma asociada con Flame y Gauss, se trata de miniFlame
- (Blog)
- En la suite de ciberarmas usadas contra Irán (Stuxnet, Flame, Gauss..) ha aparecido un nuevo participante. Kaspersky con la ayuda del Computer Emergency Response Team (CERT) Alemán, ha descubierto un nuevo ...
- Creado el 16 Octubre 2012
- 3. Corea del Sur afectada por un ciberataque a gran escala
- (Blog)
- Hace solo unas pocas horas las redes de tres importantes bancos y de tres televisiones de Corea del Sur han caído de manera simultaneamente debido a un ciberataque sincronizado que por el momento las autoridades ...
- Creado el 20 Marzo 2013
- 4. Espray de contraseñas (Password Spraying)(Ataques Informáticos XV)
- (Blog)
- ... digamos básicos de ciberseguridad dentro de nuestra red: Políticas de uso Siempre debemos establecer políticas para proteger el uso de nuestros cuentas. Esto ayuda a prevenir en buena medida los ataques ...
- Creado el 15 Abril 2022
- 5. Dos ataques DDoS masivos dejan importantes servicios de Internet KO durante horas
- (Blog)
- ... repercusión a nivel mundial debido a los objetivos alcanzados. Un usuario cualquiera puede ser que no esté muy al tanto de la importancia de la ciberseguridad, incluso que la menosprecie, pero si no le ...
- Creado el 22 Octubre 2016
- 6. El Internet de las cosas, los dispositivos IoT son el nuevo caladero de las botnets
- (Blog)
- ... de los referentes mundiales en cuanto a investigación de la ciberdelincuencia fue atacado por un DDoS sostenido que llegó a los 620 Gigabits/s. En este caso el ataque con capacidad para tumbar casi cualquier ...
- Creado el 09 Octubre 2016
- 7. El troyano Vawtrak se sofistica para proteger su botnet
- (Blog)
- ... sigue imparable. El aumento de ingresos de diversos grupos de ciberdelincuentes, en parte gracias al auge del ransomware se traduce en un aumento de los recursos dedicados a la mejora de sus ciber armas. ...
- Creado el 17 Agosto 2016
- 8. Análisis del gusano utilizado en el ataque a SONY
- (Blog)
- ... y los diferentes componentes de esta ciber arma. Tras las declaraciones de Obama acusando a Corea del Norte de estar tras el ataque a SONY, no se ha tardado mucho en tener más información sobre ...
- Creado el 20 Diciembre 2014
- 9. Facebook monitoriza todos nuestros posts y chats
- (Blog)
- La red social más popular, Facebook, ha ampliado sus capacidades internas de minería de datos para ser capaz de detectar conductas o hechos delictivos en nuestros posts y conversaciones de chat para posteriormente ...
- Creado el 13 Julio 2012
- 10. Oracle lanza un parche para TNS Listener Poison Attack
- (Blog)
- En los últimos días hemos sido testigos de una esperpéntica historia en el mundo de la seguridad informática, con una compañía que decía verdades a medias, un investigador de seguridad perplejo y una comunidad ...
- Creado el 01 Mayo 2012
- 11. Stuxnet fue plantado por un agente doble
- (Blog)
- Stuxnet es uno de los gusanos más sofisticados jamás creados y fue utilizado en su día para sabotear sistemas SCADA en complejos nucleares iraníes. Siempre se ha considerado que este gusano, dada su altísima ...
- Creado el 13 Abril 2012
- 12. Microsoft Security Essentials y Google
- (Blog)
- Si sois usuarios de Microsoft Security Essentials, lo mantenéis debidamente actualizado y durante el día de ayer visitasteis google.com, posiblemente os saltara una alarma ante un supuesto troyano. Como ...
- Creado el 15 Febrero 2012