- 21. Datos relacionados directamente con los niños se suman a la información robada tras el ataque a VTech
- (Blog)
- Siguen surgiendo informaciones sobre el ataque a la base de datos del fabricante de juguetes y dispositivos electrónicos VTech, según las mismas cientos de gigas de datos, fotos, audios... de los niños, ...
- Creado el 01 Diciembre 2015
- 22. Falsificación de peticiones en sitios cruzados (Cross-Site Request Forgery (CSRF)) (Ataques Informáticos V)
- (Blog)
- El ataque Cross-Site Request Forgery (CSRF) es una ataque que a diferencia del Cross-Site Scripting, se basa en la confianza de una web en el usuario que va a ser víctima del ataque. Aprovechando esa confianza ...
- Creado el 22 Agosto 2015
- 23. Nuevo ataque para romper RC4 en WPA-TKIP y TLS
- (Blog)
- Los investigadores de seguridad belgas Mathy Vanhoef y Frank Piessens han descubierto un nuevo método de ataque contra RC4 que reduce dramáticamente el tiempo necesario para desencriptar las cookies (y ...
- Creado el 18 Julio 2015
- 24. Bar-Mitzvah un nuevo ataque contra SSL/TLS
- (Blog)
- ... de ataque llamado "Bar-Mitzvah" que permitiría a un atacante descifrar los primeros 100 bytes de una conexión SSL/TLS, permitiendo a partir de esos datos subsecuentes ataques. Un investigador ...
- Creado el 30 Marzo 2015
- 25. Informe sobre ataques DDoS durante el último trimestre de 2014
- (Blog)
- Los ataques DDoS continuan siendo uno de los mayores retos a los que nos podemos enfrentar al defender nuestra red, en el último trimestre de 2014 su número ha descendido ligeramente pero siguen su linea ...
- Creado el 25 Marzo 2015
- 26. Análisis del gusano utilizado en el ataque a SONY
- (Blog)
- ... y los diferentes componentes de esta ciber arma. Tras las declaraciones de Obama acusando a Corea del Norte de estar tras el ataque a SONY, no se ha tardado mucho en tener más información sobre ...
- Creado el 20 Diciembre 2014
- 27. Adobe reconoce que el ataque informático sufrido puede afectar a 38 millones de usuarios
- (Blog)
- El ataque sufrido por Adobe hace aproximadamente un mes va en camino de convertirse en el peor sufrido por la compañía, que ya ha admitido que los datos de al menos 38 millones de usuarios fueron robados ...
- Creado el 29 Octubre 2013
- 28. Ola de ataques a servidores web Ruby on Rails
- (Blog)
- Las instalaciones del framework de desarrollo de aplicaciones web Ruby on Rails, están sufriendo estos días un ataque masivo para aprovechar una vulnerabilidad ya publicada en Enero y calificada como extremadamente ...
- Creado el 29 Mayo 2013
- 29. Wordpress focaliza un altísimo número de ataques de fuerza bruta
- (Blog)
- ... infraestructura. HostGator y otras firmas de seguridad han centrado sus investigaciones en una botnet que se basa en el ataque por fuerza bruta a instalaciones de WordPress. WordPress, una de los ...
- Creado el 15 Abril 2013
- 30. Corea del Sur afectada por un ciberataque a gran escala
- (Blog)
- Hace solo unas pocas horas las redes de tres importantes bancos y de tres televisiones de Corea del Sur han caído de manera simultaneamente debido a un ciberataque sincronizado que por el momento las autoridades ...
- Creado el 20 Marzo 2013
- 31. Primera demostración de un ataque side-channel a una máquina virtual
- (Blog)
- ... correspondiente a una clave pública de 4096-bit generada con el algoritmo ElGamal usando la librería libgcrypt 1.5.0. El ataque para conseguir la clave privada se basa en el análisis del side-channel a ...
- Creado el 06 Noviembre 2012
- 32. Inyección CRLF (CRLF Injection / HTTP Response Splitting)(Ataques Informáticos IV)
- (Blog)
- ... a su vez nos permite diversos tipos de ataque como XSS, Cache-Poisoning, Cache-based defacement,page injection.. Las siglas CRLF vienen de CR (Carriage return o retorno de carro) y de LF (Line Feed ...
- Creado el 03 Noviembre 2012
- 33. Ataques de denegación de servicio (DoS)(Ataques Informáticos III)
- (Blog)
- Los ataques de denegación de servicio (DoS) son probablemente uno de los tipos de ataques más sencillos de llevar a cabo y a la vez uno de los más complicados de contrarrestar. Estos hechos han provocado ...
- Creado el 29 Junio 2012
- 34. Inclusión de ficheros remotos (RFI Remote File Inclusion) (Ataques Informáticos II)
- (Blog)
- En esta segunda entrega de las descripciones de los diferentes tipos de ataques informáticos vamos a conocer a un ataque llamado RFI (Remote File Inclusion). El RFI es uno de los ataques favoritos contra ...
- Creado el 11 Mayo 2012
- 35. Nuevo cyberataque a Irán
- (Blog)
- Irán está siendo en estos momentos víctima de un nuevo cyberataque a sus infraestructuras críticas. Las últimas informaciones de la BBC, indican que el objetivo de estos ataques son seis refinerías de ...
- Creado el 23 Abril 2012
- 36. Ataques Informáticos
- (General)
- Ataques Informáticos Hoy en día existen multitud de técnicas de ataques informáticos, algunas de ellas especializadas en su solo objetivo y otras que son extrapolables a diversos objetivos. En cuestión ...
- Creado el 18 Febrero 2012
- 37. Dominios Fantasmas (Ghost Domains) (Ataques Informáticos I)
- (Blog)
- ... de ataques informáticos, vamos a ocuparnos de un agujero en la seguridad DNS descubierto por varios investigadores de la Universidad de Tsinghua, la Universidad de Oregon, la Universidad Carlos III de ...
- Creado el 17 Febrero 2012
- 38. Estados Unidos y China, origen de cerca del 40% de los cyber ataques según NCC
- (Blog)
- La empresa de seguridad NCC Group ha lanzado un informe en el que se detalla, según sus datos, el origen de los cyber ataques a nivel mundial y su estimación del coste que estos mismos representan. Como ...
- Creado el 01 Febrero 2012
- 39. Ataques telefónicos de denegación de servicio
- (Blog)
- Los ataques de denegación de servicio son uno de los tipos de ataque más simples, comunes y a la vez más efectivos a los que tenemos que hacer frente los administradores de sistemas en nuestras webs y ...
- Creado el 20 Diciembre 2011
- 40. Shell alerta del incremento de los ataques
- (Blog)
- Hoy en día, todas y cada una de las empresas que mueven una cierta cantidad de dinero son posibles objetivos de los ataques informáticos y para cada vez más empresas la cyber seguridad se está convirtiendo ...
- Creado el 12 Diciembre 2011