Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
2014
(Total:
185
)
-
▼
diciembre
(Total:
38
)
-
MegaChat: el nuevo Skype con cifrado seguro de Kim...
-
Hackean Modems USB 4G y tarjetas SIM usando mensaj...
-
Lizard Squad para los ataques DDos a PSN y XBOX Li...
-
Hackean la web de AEDE en protesta contra el canon
-
El proveedor de hosting DinaHosting sufre un ataqu...
-
Kodi 14 Helix, el MediaCenter libre y multiplatafo...
-
Un adolescente de 17 años de Londres se declara cu...
-
SMB Worm Tool es la herramienta usada en el ataque...
-
Publican el código fuente de The Open Bay como Ope...
-
Disponible John the Ripper 1.8.0-jumbo-1
-
Vídeo demostración de BadUSB con USBdriveby en Mac...
-
ShadowCrypt, una extensión de Chrome para cifrar c...
-
La extensión de Chrome para cifrar e-mails llega a...
-
Vulnerabilidad Misfortune Cookie - La galleta de l...
-
La ICANN fue objeto de un ataque de spear phishing
-
El FBI utilizó Metasploit para descubrir a usuario...
-
Análisis del ransomware TorrentLocker
-
Disponible Wifislax 4.10 versión Final
-
Detenido a un exdirectivo de Intereconomía por con...
-
UFONet - DDoS via WebAbuse - v0.4b "Infection"
-
Google Zeitgeist 2014: Lo más buscado en Google
-
CryptPHP el malware que afecta a WordPress, Drupal...
-
Recopilación de más de 100 libros sobre programaci...
-
Snort++ aka Snort 3.0 - Network intrusion preventi...
-
ODROID-C1, una alternativa a la Raspberry Pi
-
msfpayload y msfencode desaparecerán de Metasploit
-
Conferencias de seguridad en Santander: Sh3llCON -...
-
thepiratebay.cr NO es el nuevo dominio de The Pira...
-
Adobe Flash Player 16 ya se encuentra disponible
-
Lizard Squad amenaza con tirar Xbox Live el día de...
-
Los vídeos más vistos de YouTube en 2014
-
Un redada policial en Suecia deja sin servicio a T...
-
Poodle también afecta a TLS 1.2
-
Alerta por infecciones masivas por e-mail falso de...
-
Solucionada grave vulnerabilidad CSRF en Paypal
-
La red temática Criptored cumple 15 años
-
(PoC) Proof of Concept Wordpress y Drupal (CVE-201...
-
Samurai Web Testing Framework 3.0: LiveDVD para au...
-
- ► septiembre (Total: 18 )
-
▼
diciembre
(Total:
38
)
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
- Este Centro de Llamadas Fraudulento es HACKEADO y DESTRUIDO con Malware del FBI
- El robo del siglo: así perpetró Corea del Norte el mayor hurto de activos digitales de la historia para financiar su pro
- Nuevo DNI digital: cómo funciona y cuándo será posible llevar el DNI en el móvil
- Trump restó importancia a la filtración de planes militares de EEUU en un chat
- Corea del Norte prepara un ejército de hackers: especializados en IA para espiar a Occidente
Etiquetas
seguridad
(
405
)
google
(
390
)
privacidad
(
373
)
ransomware
(
361
)
vulnerabilidad
(
343
)
Malware
(
280
)
cve
(
274
)
tutorial
(
274
)
Windows
(
270
)
android
(
268
)
manual
(
259
)
hardware
(
229
)
software
(
210
)
linux
(
133
)
twitter
(
118
)
ddos
(
100
)
WhatsApp
(
99
)
Wifi
(
88
)
cifrado
(
81
)
herramientas
(
77
)
nvidia
(
77
)
hacking
(
76
)
app
(
70
)
sysadmin
(
70
)
Networking
(
63
)
ssd
(
60
)
youtube
(
53
)
firmware
(
45
)
office
(
44
)
adobe
(
43
)
hack
(
41
)
firefox
(
36
)
contraseñas
(
34
)
eventos
(
32
)
juegos
(
32
)
antivirus
(
31
)
cms
(
30
)
apache
(
29
)
MAC
(
28
)
flash
(
28
)
anonymous
(
27
)
programación
(
25
)
exploit
(
24
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
21
)
ssl
(
20
)
SeguridadWireless
(
17
)
Forense
(
16
)
documental
(
16
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
Rootkit
(
9
)
adamo
(
9
)
reversing
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Pavel Durov , fundador de Telegram , se ha opuesto firmemente al uso de puertas traseras en las aplicaciones de mensajería que está propon...
-
LaLiga no hace más que crearse enemigos. En su lucha contra la piratería, avalada por los tribunales de justicia, termina haciendo verdade...
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
La ICANN fue objeto de un ataque de spear phishing
jueves, 18 de diciembre de 2014
|
Publicado por
el-brujo
|
Editar entrada
La ICANN está investigando una intrusión reciente en sus sistemas. Creemos que se trató de un ataque de "spear phishing",
iniciado a fines de noviembre de 2014. El ataque consistió en varios
mensajes dirigidos a miembros de nuestro personal, redactados en forma
tal que parecían provenir de nuestro propio dominio. Como resultado del
ataque, se vieron comprometidas las credenciales de correo electrónico
de varios miembros del personal de la ICANN.
ICANN, el organismo internacional sin ánimo de lucro responsable de asignar las direcciones IP y nombres de dominio, acaba de anunciar haber sido víctima de un ataque informático.
A principios de diciembre de 2014, descubrimos que las credenciales comprometidas también fueron utilizadas para acceder a los siguientes sistemas de la ICANN, además de sus cuentas de correo electrónico:
Sobre la base de nuestra investigación a la fecha, no tenemos conocimiento de que se haya visto comprometido ningún otro sistema, y hemos confirmado que este ataque no afecta a ninguno de los sistemas que guardan relación con la IANA.
A comienzos de este año, la ICANN inició un programa de mejoras en materia de seguridad, tendientes a fortalecer la seguridad informática en todos sus sistemas. Creemos que estas mejoras ayudaron a restringir el acceso no autorizado que se logró mediante el ataque. A partir de que se descubriera el ataque, hemos implementado medidas de seguridad adicionales.
Estamos informando públicamente sobre este incidente, no solo en virtud de nuestro compromiso con la apertura y la transparencia, sino porque compartir información sobre ciberseguridad ayuda a que todos evalúen las amenazas que enfrentan sus sistemas.
Para más información sobre este ataque, tengan a bien seguir las actualizaciones en el sitio web de la ICANN.
Fuente:
https://www.icann.org/news/announcement-2-2014-12-16-es
ICANN, el organismo internacional sin ánimo de lucro responsable de asignar las direcciones IP y nombres de dominio, acaba de anunciar haber sido víctima de un ataque informático.
A principios de diciembre de 2014, descubrimos que las credenciales comprometidas también fueron utilizadas para acceder a los siguientes sistemas de la ICANN, además de sus cuentas de correo electrónico:
- El Servicio de Datos de Zona Centralizado (czds.icann.org).
El atacante obtuvo acceso a todos los archivos administrativos en el CZDS. Esto incluye las copias de los archivos de zona en el sistema, junto con la información ingresada por los usuarios – como nombre, dirección de correo postal, dirección de correo electrónico, número de fax, número de teléfono, nombre de usuario y contraseña. Si bien las contraseñas estaban guardadas como contraseñas cifradas mediante bits aleatorios con función hash (salted cryptographic hashes),hemos desactivadotodas las contraseñas CZDS comomedida de precaución. Los usuarios pueden solicitar una nueva contraseña en czds.icann.org. Sugerimos que los usuarios de CZDS tomen las medidas apropiadas para proteger sus demás cuentas en línea en las cuales hayan usado el mismo nombre de usuario y/o la misma contraseña. La ICANN está notificando a los usuarios de CZDS cuyos datos personales pudieron haberse visto comprometidos.
- El espacio Wiki del GAC en la ICANN (gacweb.icann.org).
Se visualizó información pública, la página de inicio de la sección exclusiva para miembros y la página de perfil de usuario de una persona. No se visualizó ningún otro contenido que no fuese de carácter publico.
Sobre la base de nuestra investigación a la fecha, no tenemos conocimiento de que se haya visto comprometido ningún otro sistema, y hemos confirmado que este ataque no afecta a ninguno de los sistemas que guardan relación con la IANA.
A comienzos de este año, la ICANN inició un programa de mejoras en materia de seguridad, tendientes a fortalecer la seguridad informática en todos sus sistemas. Creemos que estas mejoras ayudaron a restringir el acceso no autorizado que se logró mediante el ataque. A partir de que se descubriera el ataque, hemos implementado medidas de seguridad adicionales.
Estamos informando públicamente sobre este incidente, no solo en virtud de nuestro compromiso con la apertura y la transparencia, sino porque compartir información sobre ciberseguridad ayuda a que todos evalúen las amenazas que enfrentan sus sistemas.
Para más información sobre este ataque, tengan a bien seguir las actualizaciones en el sitio web de la ICANN.
Fuente:
https://www.icann.org/news/announcement-2-2014-12-16-es
Entradas relacionadas:

Si tienes un dominio .net lo podrían confiscar sin orden judicial

La gestión de los dominios .org pasa a manos privadas

La ICANN sufre un nuevo incidente de seguridad y pide cambiar las contraseñas

Hackean un proveedor de SMS y lo utilizan para robar cuentas de Telegram y otros 50 s...

En México usan citas falsas del SAT para propagar malware indetectable a contribuyent...
.jpg)
Un banco Argentino deberá devolverle $140 millones a una pyme que sufrió una ciberest...
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.