tag

ataque

El sitio de Lenovo sufre un ataque y Lizard Squad se hace responsable

Luego de unos días agitados por Superfish, Lenovo sigue con problemas: ahora el grupo Lizard Squad atacó su sitio web y difundió correos electrónicos de sus empleados.

Más de 300 mil ruteadores atacados a nivel global

Según Team Cymru Commercial Services, a partir de un análisis iniciado a fines del 2013, han detectado el ataque a por lo menos 300 mil ruteadores de uso SoHo (Small Office-Home Office– pequeñas empresas). Esta modalidad de ataque es denominada “SOHO Pharming”, o “Cosecha de SoHo”, ya que se trata de ataques a ruteadores inalámbricos

Yahoo! es victima de un ataque coordinado y se comprometen contraseñas de usuarios

Yahoo! ha anunciado que su sistema de correo electrónico ha sido blanco de un “esfuerzo coordinado por adquirir acceso no autorizado”. En la declaración, publicado en el perfil de Tumblr de la compañía, no se indica la cantidad de cuentas que han sido afectadas. La revista Engineering and Technology reporta que el ataque fue utilizado para recolectar información de correos recientes, además de

Encuentran vulnerabilidades críticas en Samsung Galaxy S4 y iPhone 5

Investigadores presentes en la competencia de hacking de plataformas móviles Mobile Pwn2Own dieron a conocer esta semana varias vulnerabilidades que permitirían el robo de información y, en algunos casos, la instalación de malware en el dispositivo atacado. Las fallas de seguridad fueron atacadas con exploits zero-day, y serán corregidas de forma inmediata, otorgando premios monetarios a

Después de Facebook, atacan a empleados de Apple

Durante el mes de febrero tres grandes compañías de tecnología Apple, Facebook y Twitter fueron afectadas por algún incidente. Ayer en la tarde informábamos sobre cómo un exploit 0-day de Java logró instalar malware en Facebook durante el fin de semana. Hoy de acuerdo a informaciones de la agencia internacional de noticias Reuters, Apple reconoció

Ataque a presidente de Guyana

Durante esta semana hemos estado observando irregularidades sobre la página oficial del presidente de Guyana. El pequeño país ubicado al norte del continente sudamericano ha recibido un ataque del grupo hacktivista The Hackers Army que ha realizado un defacement sobre la página de inicio del presidente. La página modificada se puede observar desde hace varios

Seguimiento a un Ataque de Phishing

Los ataques de phishing se caracterizan por la utilización de Ingeniería Social para engañar al usuario y abusarse de su desconocimiento para obtener datos importantes, tales como tarjetas bancarias, o un beneficio económico de manera directa. En este caso analizaremos un ataque de phishing que ofrece un premio de £1.000.000 para seducir a la víctima.

Descubrir una contraseña de seis caracteres en 4 segundos

La tecnología avanza sin precedentes y, con eso, debería hacerlo el usuario en tratar de mantenerse al margen de los abusos que realizan de ella en beneficio de algunos delincuentes. A través de la explotación de la arquitectura de los procesadores gráficos se han realizado importantes mejoras a nivel de procesamiento de datos. Esos avances,

Ataque informático lleva DigiNotar a la quiebra

Como ya es de público conocimiento, el pasado 20 de septiembre, DigiNotar, la autoridad holandesa de emisión de certificados, se ha declarado en bancarrota tras un grave fallo de seguridad. En un solo ataque se robaron más de 500 certificados, que eran utilizados para autenticar sitios con conexiones seguras a través de SSL. ¿Cómo funcionan

Hackear hotmail: cronología de una estafa sencilla

Uno de los mitos más importantes en lo que refiere a seguridad en Internet, es la posibilidad de hackear Hotmail, el servicio de correo electrónico que es, al menos históricamente, el más popular. Sobre este aspecto, se han publicado gran cantidad de “falsos servicios”, que a través de esta clásica técnica de Ingeniería Social, tientan

En casa de herrero… inyección SQL

Un refrán popular español dice que “en casa de herrero, cuchillo de palo“, alegando a aquellos que no suelen ser o hacer lo que predican. Y qué mejor ejemplo que el incidente que sufrió durante el fin de semana el sitio MySQL.com, que fue víctima de ¡una vulnerabilidad de inyección de SQL! Se trata de

Nueva vulnerabilidad critica en Windows

Las vulnerabilidades en los sistemas operativos son unos de los principales vectores de ataques utilizados por los creadores de códigos maliciosos. En este caso les presentamos una vulnerabilidad critica en varios de los sistemas operativos de Microsoft. El pasado martes 4 de enero, Microsoft comunico a los usuarios de su sistema operativo la existencia de

Wikileaks y la revolución digital

Es notable la repercusión que ha tenido el fenómeno Wikileaks. No solo por la masividad que alcanzó el tema, sino también por el revuelo que se generó en Internet a causa del mismo. Para quienes aún no lo saben, Wikileaks es un sitio periodístico que se caracterizó por publicar cables privados, en su mayoría, pertenecientes

Vulnerabilidad de Internet Explorer explotada

La explotación de vulnerabilidades les brinda a los atacantes la posibilidad de llevar adelante tareas delictivas como la distribución de malware. En este caso en particular la aparición de un nuevo 0-day en el navegador de Microsoft, Internet Explorer, nos ha alertado a todos debido a su criticidad y a la posibilidad de ejecución de

Anatomía de un ataque de phishing

Hace un tiempo les contábamos cómo opera un phisher, donde detallábamos cuál es el proceso típico en un ataque de phishing. Hoy aprovechamos que hemos recibido un nuevo ataque de phishing a través de archivos maliciosos, para mostrar paso a paso la anatomía de un ataque de phishing, visto desde la perspectiva del usuario, hasta

Cronología de un ataque 0-day

En la actualidad, un gran porcentaje de códigos maliciosos están diseñados para realizar ataques aprovechando vulnerabilidades, como por ejemplo es el caso del gusano Conficker con la vulnerabilidad MS-0867, en propagación desde octubre de 2008 (y aún en actividad). Cuando se trata de lo que se conoce como “vulnerabilidad 0-Day”, estos casos revisten aún mayor

Ataque de phishing a través de Win32/Qhost

Existe una familia de códigos maliciosos que ESET NOD32 detecta bajo el nombre de Win32/Qhost; y en los últimos días se ha estado propagando por correo electrónico una nueva variante, detectada bajo el nombre de Win32/Qhost.NHM. Bajo la excusa de ser una tarjeta virtual, este troyano tipo banker que busca infectar los equipos de los

Se comienza a utilizar ClickJacking para engañar usuarios

En los últimos días se ha comenzado a ver una nueva técnica de ataque llamada ClickJacking mediante la cual se podría explotar una vulnerabilidad en los navegadores web más utilizados para realizar distintos tipos de ataques, que podrían terminar en robos de credenciales (nombre de usuario, contraseña, etc.), fraudes y estafas hacia el usuario. Como

Múltiples ataques, una sola defensa

Quizás, en varias oportunidades, hayamos recibido a través de spam o por medio de programas de mensajería instantánea vínculos para visitar sitios web los cuales contienen alguna metodología de infección. Un caso típico es el siguiente: un vínculo conteniendo múltiples amenazas creadas por usuarios maliciosos que intentan, de esta manera, asegurarse su cometido utilizando vulnerabilidades

Síguenos