- 21. Dominios Fantasmas (Ghost Domains) (Ataques Informáticos I)
- (Blog)
- ... de ataques informáticos, vamos a ocuparnos de un agujero en la seguridad DNS descubierto por varios investigadores de la Universidad de Tsinghua, la Universidad de Oregon, la Universidad Carlos III de ...
- Creado el 17 Febrero 2012
- 22. Aumentan los ataques ransom DDoS
- (Blog)
- En las últimas semanas está creciendo exponencialmente el número de ataques ransom DDoS, en este tipo de ataque los cibercriminales alertan a las empresas de que van a recibir en breve un ataque DDoS contra ...
- Creado el 17 Octubre 2020
- 23. Datos relacionados directamente con los niños se suman a la información robada tras el ataque a VTech
- (Blog)
- Siguen surgiendo informaciones sobre el ataque a la base de datos del fabricante de juguetes y dispositivos electrónicos VTech, según las mismas cientos de gigas de datos, fotos, audios... de los niños, ...
- Creado el 01 Diciembre 2015
- 24. Corea del Sur afectada por un ciberataque a gran escala
- (Blog)
- Hace solo unas pocas horas las redes de tres importantes bancos y de tres televisiones de Corea del Sur han caído de manera simultaneamente debido a un ciberataque sincronizado que por el momento las autoridades ...
- Creado el 20 Marzo 2013
- 25. Ataques telefónicos de denegación de servicio
- (Blog)
- Los ataques de denegación de servicio son uno de los tipos de ataque más simples, comunes y a la vez más efectivos a los que tenemos que hacer frente los administradores de sistemas en nuestras webs y ...
- Creado el 20 Diciembre 2011
- 26. Shell alerta del incremento de los ataques
- (Blog)
- Hoy en día, todas y cada una de las empresas que mueven una cierta cantidad de dinero son posibles objetivos de los ataques informáticos y para cada vez más empresas la cyber seguridad se está convirtiendo ...
- Creado el 12 Diciembre 2011
- 27. Múltiples vulnerabilidades en Dnsmasq
- (Blog)
- ... como routers o dispositivos Android y que permitiría a un atacante poder lanzar ataques de envenenamiento de DNS y ejecutar código remoto. Investigadores de la firma israelí JSOF, han desvelado ...
- Creado el 23 Enero 2021
- 28. Detectados una serie de robos en Ethereum Classic
- (Blog)
- La criptomoneda Ethereum Classic ha recibido un golpe tras la detección de una série de robos por el equivalente a más de $1.000.000 a través de un ataque hasta ahora poco común en criptomonedas con cierto ...
- Creado el 08 Enero 2019
- 29. Atenea, nueva plataforma de retos en ciberseguridad
- (Blog)
- El Centro Criptológico Nacional ha lanzado hoy Atenea, una nueva plataforma de retos de ciberseguridad para ayudar a mejorar e identificar el talento en el sector. De acceso gratuito permite tanto iniciarse ...
- Creado el 13 Diciembre 2017
- 30. Microsoft lanza parches para sistemas sin soporte para ayudar a detener el ransomware WannaCrypt
- (Blog)
- ... del ransomware WannaCrypt a sistemas sin soporte como Windows XP, Windows 8 y Windows Server 2003. Cada vez más la ciberseguridad está presente en nuestras vidas queramos o no, el ataque del ransomware ...
- Creado el 13 Mayo 2017
- 31. Corregido un fallo en Yahoo Mail que permitía a un atacante leer tus correos electrónicos
- (Blog)
- Recientemente y gracias de nuevo al programa de cazarrecompensas, Yahoo ha subsanado un fallo en el control de entrada por el cual y tras un ataque de cross-site scripting (XSS) un atacante podía, a través ...
- Creado el 09 Diciembre 2016
- 32. Detectados diferentes modelos de routers Cisco infectados con malware
- (Blog)
- Investigadores de FireEye han descubierto un ataque llevado a cabo en diversos países contra routers Cisco. Los atacantes reemplazaban la imagen IOS de los routers provocando que el malware se cargue en ...
- Creado el 15 Septiembre 2015
- 33. Las fases de un test de penetración (Pentest) (Pentesting I)
- (Blog)
- ... variará de cliente en cliente, se puede pedir al pentester comprobar una aplicación web, intentar ejecutar ataques de ingeniería social, actuar como un atacante interno, comprobar los sistemas físicos ...
- Creado el 23 Agosto 2015
- 34. Hackeados los servidores de Educause, gestor del TLD .edu
- (Blog)
- Educause, la entidad responsable del dominio de alto nivel .edu, sufrió una ataque informático en sus sistemas el pasado día 15, más concretamente en la base de datos de usuarios de la plataforma y la ...
- Creado el 20 Febrero 2013
- 35. Adobe Flash y Adobe Reader, actualizaciones y nuevas vulnerabilidades siendo atacadas masivamente
- (Blog)
- Mientras que la pasada noche, algunos productos como Adobe Flash, Adobe Air o Adobe Shockwave recibieron nuevas actualizaciones para corregir casi 20 vulnerabilidades. Hace pocas horas, el equipo PSIRT ...
- Creado el 13 Febrero 2013
- 36. La CA Turktrust provoca un grave fallo de seguridad en Internet
- (Blog)
- ... como si fueran validos, siendo estos aceptados por sistemas operativos, navegadores... y permitiendo multitud de ataques informáticos. El problema que ocupa a Google y Microsoft estos días se debe a ...
- Creado el 04 Enero 2013
- 37. El hackeo de la CA Diginotar más grave de lo que se creía
- (Blog)
- ... que DigiNotar, que en aquellos momentos incluso certificaba a gobiernos, identificara el ataque. El atacante tuvo bajo control los ocho servidores capaces de emitir certificados, por lo que pudo haber ...
- Creado el 01 Noviembre 2012
- 38. Publicadas más de 8 millones de cuentas de Gamigo
- (Blog)
- Probablemente muchos de vosotros jugáis o habéis jugado en alguna ocasión con juegos de la compañía alemana Gamigo. Esta compañía sufrió un ataque informático el pasado mes de Febrero del cual nunca se ...
- Creado el 24 Julio 2012
- 39. Flame, el malware cyber espía
- (Blog)
- ... destinados a su creación. El ataque criptográfico de Flame Flame utilizaba un ingenioso ataque de colisión de prefijo contra el algoritmo MD5, para permitir a los atacantes remover extensiones de los ...
- Creado el 09 Junio 2012
- 40. El negocio de la venta de identidades
- (Blog)
- En numerosas ocasiones hemos visto como ataques informáticos, ya sea por objetivo primordial o no, acababan con el robo de miles o millones de datos de usuarios, pues en la mayoría de los casos estos datos ...
- Creado el 28 Noviembre 2011