Ir al contenido principal

Entradas

Mostrando las entradas etiquetadas como hacker

Microsoft lanza host dedicado y recompensas de hasta 300.000 dólares por hacking

Microsoft está preestrenando un servicio denominado "Azure Dedicated Host" para empresas que precisen ejecutar sus máquinas virtuales (VM) Linux y Windows en sus propios servidores físicos. Diario TI 06/08/19 9:02:23 El servicio de gestión dedicada se orienta a los clientes corporativos que privilegian las ventajas de seguridad del hosting físico sobre el hosting compartido en la nube, así como el aislamiento de su información sensible. Microsoft garantiza que estos servidores no se compartirán con ningún otro cliente, y las empresas que opten por uno conservarán el control total sobre la forma en que se ejecutan los servicios en el equipo. El Azure Dedicated Host está disponible en dos iteraciones. La primera se basa en el procesador Intel Xeon E5-2673 v4 de 2.3GHz y tiene un máximo de 64 CPUs virtuales disponibles. Se puede elegir en una configuración de 256GiB y 448GiB RAM, a un precio de $4,055 por hora y $4,492 por hora respectivamente (precios de EE.UU.).

¿Cuanto tiempo tarda un hacker en descifrar una contraseña?

Los hackers tienen grandes bibliotecas de claves en sus bases de datos, por lo que cada día logran descrifran facilmente contraseñas de sus victimas, esto depende del grado de complejidad de sus contraseñas e influye sus combinaciones entre letras, numeros y caracteres especiales, sin embargo las contraseñas de los usuarios siguen siendo comunes, como abcd123, 123456789, asd123456, y estas contraseñas cuando son escaneadas y son blancos facil para los atacantes. Los hackers descifran contraseñas a paginas web, correos, cuentas bancarias, entre otros, lo hacen por diversión, por fines de lucro, por tener alguna competencia entre otros hackers. Esta es una tabla según el grado de complejidad, el tiempo que tomaria un hackers en descifrar una contraseña. Longitud: 6 caracteres  Minúsculas: 10 minutos  + Mayúsculas: 10 horas  + Números y símbolos: 18 días  Longitud: 7 caracteres  Minúsculas: 4 horas  + Mayúsculas: 23 días  + Números y símbolos: 4 años  Longitud: 8 cara

Más de 15.000 sitios web que usan Wordpress han sido hackeados

Worpress es un objetivo popular por que la mayoría de las webs lo usa para manejar y publicar su contenido. Esto de acuerdo a un  informe por parte de Sucuri de sitios web comprometidos , hay un 78% de los 21.821 sitios estudiados que usan este gestor de contenidos. Wordpress, con el paso del tiempo, continua a la cabeza con un amplio porcentaje de sitios web comprometidos, con una tasa del 74%. El informe se centra en cuatro populares gestores de contenidos Open Source: se cubre también Joomla con un 14% de sitios comprometidos, Magento con un 5% y Drupal con un 2%. Cuando se trata de software sin actualizar, un vector común para los ciberdelincuentes, el informe encontró que el 55% de las instalaciones de Wordpress estaban sin actualizar, mientras que Joomla, con un 86% de sitios sin actualizar, Drupal con un 84% y Magento con un 96%, continúan siendo líderes indiscutibles en sitios web sin actualizar o con versiones vulnerables. Año tras año, Wordpress vio un decremento de un

Como evitar que tu WordPress sea vulnerado prevención y corrección

Un sitio en WordPress puede ser blanco de diferentes tipos de ataque, así que vamos a repasar los eventos de seguridad más comunes que podríamos enfrentar y las acciones preventivas o correctivas que debemos ejecutar en cada caso. Mi recomendación antes de la definición de este artículo, es mantener actualizado el WordPress, instalar plugins con buena reputación, realizar siempre backup (diarios, semanales o mensuales), registra el sitio web en Google Webmaster Tools, usa analytics, son herramientas gratuitas y poderosas para monitorear sitios web. Un Exploit puede ser definido como una porción de código malicioso escrita para aprovechar alguna vulnerabilidad presente en un programa informático o un sistema. La mayoría de estas vulnerabilidades son corregidas a través de parches y actualizaciones de componentes. En este sentido, WordPress como plataforma es bastante segura, pero muchos de los plugins disponibles para ampliar sus funciones pueden ser usados como vía de a

Es posible hackear WhatsApp y leer los chats utilizando WhatsApp Web - Como hackear whatsapp desde el navegador del PC

WhatsApp es el cliente de mensajería más utilizado en todo el mundo. Mientras que durante mucho tiempo esta aplicación ha sido duramente criticada por su nefasta seguridad, tras la implementación del actual sistema de cifrado de extremo a extremo hace un año se ha ganado el respeto de muchos expertos de seguridad. No llega hasta el punto de ser tan segura como Signal o Matrix, pero sí cuenta con una seguridad a la altura de la importancia de la plataforma. La  autenticación de WhatsApp  se basa, principalmente, en el número de teléfono. Cuando nos queremos conectar a los servidores de la plataforma, el cliente de WhatsApp envía el número de teléfono para, tras verificarlo, brindar acceso al usuario. Aunque esta no es la mejor forma de proteger ni la privacidad de los usuarios ni las correspondientes cuentas, es muy útil para que el usuario medio pueda utilizar de forma “segura” la plataforma sin tener que recordar contraseñas. Así funciona el nuevo cifrado de WhatsApp desarrol

“Pay-per-hack”, cuando la ciberdelicuencia opera con un modelo de libre mercado

Los ciberdelincuentes se están comportando como si se tratara de empresarios dentro de un mercado libre, donde el precio de sus servicios y la efectividad entra en competencia con los servicios que ofrecen otros ciberdelincuentes. Los ciberdelitos, su profesionalización y la disponibilidad de herramientas para cometerlos han aumentado en el último año, según revela el último informe publicado por el Centro Criptológico Nacional (CCN), adscrito al Centro Nacional de Inteligencia (CNI) de España. Durante 2015, tanto el número como la gravedad de ciberataques contra administraciones públicas, gobiernos y empresas crecieron, registrándose hasta 18.232 ciberincidentes, lo que representa un 41% más que en 2014. Hasta 430 de estos ciberataques fueron señalados con una peligrosidad «muy alta» o «crítica», según este mismo informe, donde también alertan de que esta tendencia seguiría incrementándose a lo largo de 2016. Este crecimiento tiene como particular característica la participaci

Conoce el peligro de conectarse a una red wifi libre o robar internet de su vecino, mira como pueden monitorear lo que haces en la web

Algunas vez haz escuchado que conectarse a una wifi libre no es seguro, o haz visto mensajes y recomendaciones desde el portal de tu banco informando que no te conectes desde redes publicas para realizar operaciones bancarias, pero aun así haces caso omiso a estas recomendaciones!. Aquí te mostrare como un informático puede acceder a todos tus datos, en caso que te conectes a una wifi liberada o faciliten la clave para que accedas, de cualquier forma podrían ver tus informaciones. Contenido: - ¿Que es una red wifi? - Relato de un hacker, hackeado. - Conclusiones - Recomendaciones. Que tan peligroso puede ser conectarse a una red WiFi Free (liberada) ó robar internet de su vecino sin conocer que estas siendo monitoreado por un informático hacker?. ¿Que es una red WiFi? Las redes Wi-Fi : es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los dispositivos habilitados con wifi, tales como un ordenador personal, una consola de videoju

El ataque contra Sony, que inutilizó su red durante casi una semana, ha sido descrito como uno de los más destructivos jamás visto contra una empresa.

Explican cómo evitar “Wiper”, el malware utilizado en el ataque a Sony Pictures Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor mundial de soluciones de seguridad para Internet, ha hecho públicas una serie de informaciones y consideraciones en torno al destructivo gusano “Wiper”, utilizado en el reciente “ciberataque” contra Sony Pictures Entertainment, y que supone un nuevo nivel de amenaza para empresas y gobiernos. “Hace 20 años, Stephen Hawking dijo que los virus informáticos deben ser tratados como una forma de vida, ya que entran en el metabolismo de los equipos ‘huéspedes’ infectados y se convierten en parásitos”, explica Mario García, director general de Check Point Iberia. “Los años posteriores han venido a poner de manifiesto la verdad de estas palabras, con un crecimiento exponencial de las infecciones de malware, que, como otras formas de vida, también han evolucionado”. El ataque contra Sony, que inutilizó su red durante casi una semana, ha sido