Cibercrimen


163 artículos

AirHopper: robando información desde ordenadores aislados

AirHopper: robando información desde ordenadores aislados

AirHopper: robando información desde ordenadores aislados

Técnicas o vectores de ataque que se salen de lo habitual podrían ser efectivos. Hoy hablaremos de AirHopper y otras nuevas formas de robar información.

Josep Albors10 Nov 2014


Operación Windigo: “¡Buen trabajo, ESET!” dice el creador de malware

Operación Windigo: “¡Buen trabajo, ESET!” dice el creador de malware

Operación Windigo: “¡Buen trabajo, ESET!” dice el creador de malware

Tras el reconocimiento en Virus Bulletin 2014 de la investigación de ESET sobre Operación Windigo, aproveché la oportunidad para entrevistar a Marc-Étienne Léveillé, que trabajó directamente en el informe de Operación Windigo, y hacerle unas preguntas.

Olivier Bilodeau15 Oct 2014


La botnet Qbot se cobra 500 mil víctimas zombis

La botnet Qbot se cobra 500 mil víctimas zombis

La botnet Qbot se cobra 500 mil víctimas zombis

Qbot es una botnet orientada al robo de información bancaria que ha estado robando credenciales e interceptando transacciones financieras.

Sabrina Pagnotta09 Oct 2014


Monetización en Redes Sociales: tu información sí tiene precio

Monetización en Redes Sociales: tu información sí tiene precio

Monetización en Redes Sociales: tu información sí tiene precio

En este post vamos a explicar en profundidad las formas lícitas de monetización, las áreas grises y cómo los cibercriminales se aprovechan de este proceso.

Ilya Lopes03 Oct 2014


Destiny y Call of Duty sufren ataque DDoS a sus servidores

Destiny y Call of Duty sufren ataque DDoS a sus servidores

Destiny y Call of Duty sufren ataque DDoS a sus servidores

Tras su esperado lanzamiento, los videojuegos Destiny y Call of Duty: Ghosts tuvieron interrupciones en sus modos online por un ataque DDoS a sus servidores.

Sabrina Pagnotta22 Sep 2014


10 películas protagonizadas por hackers

10 películas protagonizadas por hackers

10 películas protagonizadas por hackers

En las últimas dos décadas el cine le prestó atención al mundo informático y a su papel en la vida cotidiana. ¿Qué películas son las más resonantes?

Sabrina Pagnotta29 Aug 2014


Cómo los videojuegos se convirtieron en blanco para el crimen

Cómo los videojuegos se convirtieron en blanco para el crimen

Cómo los videojuegos se convirtieron en blanco para el crimen

En la multimillonaria industria de los videojuegos, como en cualquier sistema que funcione a escala, hay delincuentes que se aprovechan. Pero en los mundos virtuales, ¿pueden ocurrir crímenes reales?

Aryeh Goretsky26 Aug 2014


¿Es posible un ataque al sistema de tráfico de una ciudad?

¿Es posible un ataque al sistema de tráfico de una ciudad?

¿Es posible un ataque al sistema de tráfico de una ciudad?

20 Aug 2014


Más de mil millones de credenciales robadas por un grupo ruso

Más de mil millones de credenciales robadas por un grupo ruso

Más de mil millones de credenciales robadas por un grupo ruso

Los atacantes utilizaron una botnet, gracias a la cual identificaron más de 420 mil sitios vulnerables a inyecciones SQL, y explotaron las vulnerabilidades.

Sabrina Pagnotta06 Aug 2014