Ir al contenido principal

Entradas

Mostrando las entradas etiquetadas como hacker

Microsoft lanza host dedicado y recompensas de hasta 300.000 dólares por hacking

Microsoft está preestrenando un servicio denominado "Azure Dedicated Host" para empresas que precisen ejecutar sus máquinas virtuales (VM) Linux y Windows en sus propios servidores físicos. Diario TI 06/08/19 9:02:23 El servicio de gestión dedicada se orienta a los clientes corporativos que privilegian las ventajas de seguridad del hosting físico sobre el hosting compartido en la nube, así como el aislamiento de su información sensible. Microsoft garantiza que estos servidores no se compartirán con ningún otro cliente, y las empresas que opten por uno conservarán el control total sobre la forma en que se ejecutan los servicios en el equipo. El Azure Dedicated Host está disponible en dos iteraciones. La primera se basa en el procesador Intel Xeon E5-2673 v4 de 2.3GHz y tiene un máximo de 64 CPUs virtuales disponibles. Se puede elegir en una configuración de 256GiB y 448GiB RAM, a un precio de $4,055 por hora y $4,492 por hora respectivamente (precios de EE.UU.).

¿Cuanto tiempo tarda un hacker en descifrar una contraseña?

Los hackers tienen grandes bibliotecas de claves en sus bases de datos, por lo que cada día logran descrifran facilmente contraseñas de sus victimas, esto depende del grado de complejidad de sus contraseñas e influye sus combinaciones entre letras, numeros y caracteres especiales, sin embargo las contraseñas de los usuarios siguen siendo comunes, como abcd123, 123456789, asd123456, y estas contraseñas cuando son escaneadas y son blancos facil para los atacantes. Los hackers descifran contraseñas a paginas web, correos, cuentas bancarias, entre otros, lo hacen por diversión, por fines de lucro, por tener alguna competencia entre otros hackers. Esta es una tabla según el grado de complejidad, el tiempo que tomaria un hackers en descifrar una contraseña. Longitud: 6 caracteres  Minúsculas: 10 minutos  + Mayúsculas: 10 horas  + Números y símbolos: 18 días  Longitud: 7 caracteres  Minúsculas: 4 horas  + Mayúsculas: 23 días  + Números y símbolos: 4 años  Longitud: 8 cara

Más de 15.000 sitios web que usan Wordpress han sido hackeados

Worpress es un objetivo popular por que la mayoría de las webs lo usa para manejar y publicar su contenido. Esto de acuerdo a un  informe por parte de Sucuri de sitios web comprometidos , hay un 78% de los 21.821 sitios estudiados que usan este gestor de contenidos. Wordpress, con el paso del tiempo, continua a la cabeza con un amplio porcentaje de sitios web comprometidos, con una tasa del 74%. El informe se centra en cuatro populares gestores de contenidos Open Source: se cubre también Joomla con un 14% de sitios comprometidos, Magento con un 5% y Drupal con un 2%. Cuando se trata de software sin actualizar, un vector común para los ciberdelincuentes, el informe encontró que el 55% de las instalaciones de Wordpress estaban sin actualizar, mientras que Joomla, con un 86% de sitios sin actualizar, Drupal con un 84% y Magento con un 96%, continúan siendo líderes indiscutibles en sitios web sin actualizar o con versiones vulnerables. Año tras año, Wordpress vio un decremento de un

Como evitar que tu WordPress sea vulnerado prevención y corrección

Un sitio en WordPress puede ser blanco de diferentes tipos de ataque, así que vamos a repasar los eventos de seguridad más comunes que podríamos enfrentar y las acciones preventivas o correctivas que debemos ejecutar en cada caso. Mi recomendación antes de la definición de este artículo, es mantener actualizado el WordPress, instalar plugins con buena reputación, realizar siempre backup (diarios, semanales o mensuales), registra el sitio web en Google Webmaster Tools, usa analytics, son herramientas gratuitas y poderosas para monitorear sitios web. Un Exploit puede ser definido como una porción de código malicioso escrita para aprovechar alguna vulnerabilidad presente en un programa informático o un sistema. La mayoría de estas vulnerabilidades son corregidas a través de parches y actualizaciones de componentes. En este sentido, WordPress como plataforma es bastante segura, pero muchos de los plugins disponibles para ampliar sus funciones pueden ser usados como vía de a

Es posible hackear WhatsApp y leer los chats utilizando WhatsApp Web - Como hackear whatsapp desde el navegador del PC

WhatsApp es el cliente de mensajería más utilizado en todo el mundo. Mientras que durante mucho tiempo esta aplicación ha sido duramente criticada por su nefasta seguridad, tras la implementación del actual sistema de cifrado de extremo a extremo hace un año se ha ganado el respeto de muchos expertos de seguridad. No llega hasta el punto de ser tan segura como Signal o Matrix, pero sí cuenta con una seguridad a la altura de la importancia de la plataforma. La  autenticación de WhatsApp  se basa, principalmente, en el número de teléfono. Cuando nos queremos conectar a los servidores de la plataforma, el cliente de WhatsApp envía el número de teléfono para, tras verificarlo, brindar acceso al usuario. Aunque esta no es la mejor forma de proteger ni la privacidad de los usuarios ni las correspondientes cuentas, es muy útil para que el usuario medio pueda utilizar de forma “segura” la plataforma sin tener que recordar contraseñas. Así funciona el nuevo cifrado de WhatsApp desarrol

“Pay-per-hack”, cuando la ciberdelicuencia opera con un modelo de libre mercado

Los ciberdelincuentes se están comportando como si se tratara de empresarios dentro de un mercado libre, donde el precio de sus servicios y la efectividad entra en competencia con los servicios que ofrecen otros ciberdelincuentes. Los ciberdelitos, su profesionalización y la disponibilidad de herramientas para cometerlos han aumentado en el último año, según revela el último informe publicado por el Centro Criptológico Nacional (CCN), adscrito al Centro Nacional de Inteligencia (CNI) de España. Durante 2015, tanto el número como la gravedad de ciberataques contra administraciones públicas, gobiernos y empresas crecieron, registrándose hasta 18.232 ciberincidentes, lo que representa un 41% más que en 2014. Hasta 430 de estos ciberataques fueron señalados con una peligrosidad «muy alta» o «crítica», según este mismo informe, donde también alertan de que esta tendencia seguiría incrementándose a lo largo de 2016. Este crecimiento tiene como particular característica la participaci

Conoce el peligro de conectarse a una red wifi libre o robar internet de su vecino, mira como pueden monitorear lo que haces en la web

Algunas vez haz escuchado que conectarse a una wifi libre no es seguro, o haz visto mensajes y recomendaciones desde el portal de tu banco informando que no te conectes desde redes publicas para realizar operaciones bancarias, pero aun así haces caso omiso a estas recomendaciones!. Aquí te mostrare como un informático puede acceder a todos tus datos, en caso que te conectes a una wifi liberada o faciliten la clave para que accedas, de cualquier forma podrían ver tus informaciones. Contenido: - ¿Que es una red wifi? - Relato de un hacker, hackeado. - Conclusiones - Recomendaciones. Que tan peligroso puede ser conectarse a una red WiFi Free (liberada) ó robar internet de su vecino sin conocer que estas siendo monitoreado por un informático hacker?. ¿Que es una red WiFi? Las redes Wi-Fi : es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los dispositivos habilitados con wifi, tales como un ordenador personal, una consola de videoju

El ataque contra Sony, que inutilizó su red durante casi una semana, ha sido descrito como uno de los más destructivos jamás visto contra una empresa.

Explican cómo evitar “Wiper”, el malware utilizado en el ataque a Sony Pictures Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor mundial de soluciones de seguridad para Internet, ha hecho públicas una serie de informaciones y consideraciones en torno al destructivo gusano “Wiper”, utilizado en el reciente “ciberataque” contra Sony Pictures Entertainment, y que supone un nuevo nivel de amenaza para empresas y gobiernos. “Hace 20 años, Stephen Hawking dijo que los virus informáticos deben ser tratados como una forma de vida, ya que entran en el metabolismo de los equipos ‘huéspedes’ infectados y se convierten en parásitos”, explica Mario García, director general de Check Point Iberia. “Los años posteriores han venido a poner de manifiesto la verdad de estas palabras, con un crecimiento exponencial de las infecciones de malware, que, como otras formas de vida, también han evolucionado”. El ataque contra Sony, que inutilizó su red durante casi una semana, ha sido

Sony trabaja para reparar servicio de Play Station tras ataque informático

Sony Corp trabajó el sábado por tercer día para restaurar los servicios de juegos en línea de su consola PlayStation (PSN), después de que un ciberataque realizado el día de Navidad bloqueara el acceso a algunos clientes. "Si usted recibió la consola PlayStation durante la Navidad y no ha podido conectarse a la red, debe saber que este problema es temporal y no es causado por su consola de juegos", dijo el sábado la ejecutiva de Sony Catherine Jensen en un mensaje publicado en un blog de la compañía. Jensen dijo que los problemas eran resultado de "altos niveles de tráfico diseñados para interrumpir la conectividad y los juegos en línea". Este fue el segundo ataque reciente de alto perfil contra Sony después del "hackeo" sin precedentes a su estudio de Hollywood, al que Washington ha responsabilizado a Corea del Norte por la difusión de la comedia "The Interview". La portavoz de Sony Jennifer Clark se negó a decir cuántos de los más de

Dos niños hackean un cajero automático leyendo su manual en Internet

Matthew Hewlett y Caleb Turon son dos jóvenes de 14 años de Winnipeg, Canadá. Ambos acaban de ganarse a pulso el título honorífico de hackers después de vulnerar la seguridad de un cajero automático del Banco de Montreal. Para ello no han recurrido a complicadas maniobras de cifrado ni programas escritos en lenguajes ignotos. Tan solo se han leido el manual del cajero en Internet. Después de estudiar bien el manual de uso, Hewlett y Turon no han tardado mucho en lograr poner el software del cajero en modo administrador. Para ello simplemente han introducido una de las contraseñas por defecto del dispositivo que venían apuntadas en el manual. Por suerte para el banco, ambos hackers no tenían fines delictivos. No han robado un solo dolar canadiense, ni han instalado ningún software para leer códigos de tarjetas. Según el Edmonton Journal ambos jóvenes han dejado un mensaje en pantalla que rezaba: "Vete. Este cajero ha sido hackeado", y después han avisado a los empleado

Como evitar ser estafado en mercadolibre

Antes de comenzar anexaremos aquí el listado de los ESTAFADORES mas recientes de MERCADOLIBRE: actualizado 07/2017 Lista de estafadores: Modo para estafar: El cliente compra 4 productos y solo le envía 1, cuando le llega la mercancía al cliente reporta al vendedor y estos estafadores dicen que ya varios clientes le han robado la mercancía en la empresa de las encomienda, es una manera de que mercadolibre no de respuesta ni solución una manera de estafar casi que transparente para mercadolibre, no entregan factura fiscal dicen que el cliente debe pagar el IVA cuando la publicación y politicas de mercadolibre indica que el precio incluye IVA, esta gente esta engañando a todos el país y no hay manera de poder parar esta nueva estafa Ahora si comenzamos: Por las cantidades de personas que comentan en la calle, en redes sociales, que fueron alguna vez estafados en Mercadolibre. Aquí mis recomendaciones generales para vendedores y compradores de todos los países que se

¿Cuán segura está tu vida digital? Cinco formas de hackear una cuenta

Por Matías Ferrari. La vida digital no está exenta de imprevistos y eventuales hechos de inseguridad. Hoy, con cuentas de acceso interconectadas, se vuelve más fácil la llegada a diversos sitios. “Maten a las contraseñas”, expresó furioso Mat Honan, uno de los principales periodistas de la revista Wired, quien puso el tema en boga luego de que un grupo de hackers destruyeran en agosto toda su vida digital en tan sólo una hora. La determinación caracterizó el comentario que publicó a mediados de noviembre: “no importa cuán compleja o única sea, tu contraseña jamás podrá protegerte (…) La era de la contraseña ya llegó a su fin; es hora de que no demos cuenta”. Los números parecieran hablar: las intromisiones digitales aumentaron un 67% en el período 2010-2011. El año pasado, violaron la base de datos de Playstation (Sony) y la compañía tuvo que desembolsar 171 mil millones de dólares para reconstruir la red y prevenir el robo de identidades de los usuarios. Estos hechos evidenci

Las redes de energía son el principal objetivo de los ataques cibernéticos

[ 27/07/2012 - 11:15 EST ]  McAfee presenta un informe en el que se detalla la opinión de los líderes de la industria sobre el estado de la seguridad energética. El informe, “Getting Smarter About Smart Grid Cyberthreats", muestra cómo el legado de las redes inteligentes es el principal objetivo de los ataques y destaca que es necesario incorporar la seguridad en estos sistemas críticos.   Diario Ti: La red eléctrica es la columna vertebral de la que todo depende. Un cibercriminal podría debilitar una gran ciudad con un solo ataque dirigido a la red eléctrica y comprometer cualquier cosa, desde luces y dispositivos en los hogares a monitores cardíacos en hospitales y sistemas de defensa aéreos. La principal ciberamenaza de la que ha informado el sector de la energía es la extorsión.  Los cibercriminales obtienen acceso a los sistemas de las empresas, demuestran que son capaces de hacer daño y piden un rescate. Otras amenazas son el espionaje y el sabotaje, cuyos objetivos

Pronósticos de McAfee Labs Ataques industriales de alto perfil, guerra cibernética y hacktivistas destacarán en 2012

Las predicciones de amenazas 2012 de McAfee Labs incluyen ataques industriales de alto perfil, manifestaciones de guerra cibernética y nuevos objetivos de hacktivistas. Asimismo, se espera un aumento en el spam “legítimo" y las amenazas a las transacciones bancarias móviles, moneda virtual y hardware incorporado. Diario Ti: McAfee ha presentado su informe de Predicción de amenazas 2012, que describe las principales amenazas que McAfee prevé para este año. La lista indica que las amenazas emergentes de 2011 están en camino a convertirse en los principales actores de actividad cibernética en 2012, incluidas las transacciones bancarias móviles, el spam “legal" y la moneda virtual. McAfee Labs también prevé que los ataques relacionados con motivaciones políticas o notoriedad también harán noticia, incluidos ataques industriales de alto perfil, manifestaciones de guerra cibernética y ataques de hacktivistas dirigidos a figuras públicas. “Muchas de las amenazas que llegarán