Noticias y Alertas
Header

Las contraseñas NTLM de 8 caracteres pueden ya ser crackeadas (total fuerza bruta) en 2 horas y media, gracias a una combinación de la nueva versión de Hashcat y fuerza de GPU. Esto ha permitido romper los 100 GigaHashes por segundo.

HashCat es una herramienta de recuperación de contraseña de código abierto que ahora permite descifrar un hash de contraseña NTLM de ocho caracteres en menos tiempo del que tardaría en ver Avengers: Endgame.

(más…)

Un simple ataque DDoS podría llevarte a la cárcel por 10 años o incluso más.

Un hombre de Massachusetts fue condenado a más de 10 años de prisión por lanzar ataques DDoS contra la red de computadoras de dos organizaciones de atención médica en 2014 para protestar por el tratamiento de un adolescente en los centros.

(más…)

El pasado viernes, servicios como Spotify, Twitter o PayPal fueron víctimas de un ataque de denegación de servicio que impidió que los miles de usuarios que tienen en todo el mundo pudieran hacer uso de ellos. Un ataque que ha puesto el foco en la vulnerabilidad del Internet de las Cosas.

Los dispositivos conectados son vulnerables porque no reciben las actualizaciones correspondientes, que permiten poner solución a vulnerabilidades, ni cuentan con la protección de contraseñas robustas. “Los usuarios de a pie no solemos preocuparnos por la seguridad de nuestros dispositivos conectados a Internet”.

La falta de conocimiento por parte de los usuarios juega un papel importante, pero en ocasiones falla también el sentido común, porque “consideramos que es algo que a nosotros no nos sucederá, ¿quién nos va a atacar si nosotros no somos importantes?”. Pero para un cibercriminal lo somos, al igual que para un criminal del mundo real.

(más…)

A man types on a computer keyboard in this illustration picture taken in Warsaw February 28, 2013. REUTERS/Kacper Pempel

A man types on a computer keyboard in this illustration picture taken in Warsaw February 28, 2013. REUTERS/Kacper Pempel

Your medical information is worth 10 times more than your credit card number on the black market.

Last month, the FBI warned healthcare providers to guard against cyber attacks after one of the largest U.S. hospital operators, Community Health Systems Inc, said Chinese hackers had broken into its computer network and stolen the personal information of 4.5 million patients.

Security experts say cyber criminals are increasingly targeting the $3 trillion U.S. healthcare industry, which has many companies still reliant on aging computer systems that do not use the latest security features. (más…)

Dick Cheney, exvicepresidente de EE.UU., confesó en 2013 que los médicos decidieron deshabilitarle la comunicación inalámbrica de su marcapasos en 2007 por si alguien intentaba atentar con su vida mediante un ataque remoto. Justo en 2012, el famoso «hacker» Barnaby Jack demostró cómo manipular remotamente un marcapasos para que emitiese un shock eléctrico potencialmente mortal. Queda claro que la ciberdelincuencia no entiende de barreras.

Según la Oficina de Derechos Civiles de EE.UU., en 2015 se produjeron unos 253 agujeros de seguridad informática en el sector sanitario que afectaron a más de 500 personas con el robo de más de 112 millones de registros. IBM asegura por su parte que fue la industria más atacada. (más…)

rio-2016-logoLa tecnología de la cual dependerá la seguridad, las comunicaciones y los medios de información durante los Juegos Olímpicos de Río 2016 podría ser blanco de los hackers, advierte la empresa Gigamon.

Explica que aunque la justa deportiva inicia el 5 de agosto, el reporte Symantec Security Threat para 2016 colocó a Brasil en el número ocho en la lista de países con mayor actividad maliciosa.

Entre la tecnología detrás de los juegos se encuentran centros de datos, miles de computadoras, servidores, teléfonos fijos y celulares, expone.

Señala que los eventos deportivos representan para los hackers profesionales una mina de oro, pues tan sólo en las Olimpiadas Beijing 2008 hubo al día 12 millones de intentos de ataques cibernéticos, y en Londres 2012 se reportaron cerca de 160 millones de eventos relacionados con seguridad. (más…)

Los vehículos también se han unido al mundo conectado, y como todo dispositivo que cuenta con conexión, son susceptibles de ser atacados por los ciberdelincuentes. No pocos han sido los coches blancos de estos hackeos; con información tan detallada como nuestra dirección, los recorridos habituales o el estatus económico de la víctima, el robo de coche no es el único peligro que existe.ciberseguridad-coches_hi

Con el fin de enfrentarse a la nueva naturaleza de los coches, LoJack, proveedor de soluciones contra el robo de coches y de gestión de robo, pone en conocimiento general las seis técnicas más populares para robar coches: (más…)

smartphone-malwareHasta ahora estábamos acostumbrados a tener que lidiar con posibles aplicaciones intrusivas que escondieran malware en su interior para hacerse con nuestros datos privados, o con bulos extendidos vía aplicaciones de mensajería instantánea que trataban de abusar de la inocencia de los usuarios. Sin embargo, a raíz de una investigación de la Universidad de Georgetown, hoy sabemos que un simple vídeo de Youtube podría ser suficiente para llevar a cabo el hackeo de smartphones.

(más…)

LinkedIn confirmó que el listado de credenciales de más de 100 millones de usuarios publicado en la Web es legítimo. Y no solo eso, sino que los datos fueron robados en un ataque producido en 2012.

En ese entonces, la red social había sido víctima de un acceso no autorizado, a raíz del cual se publicaron las contraseñas de 6,5 millones de miembros registrados. Ayer, se supo que el alcance logrado por este criminal fue mucho mayor, ya que se publicó otro gran bloque de credenciales.

(más…)

El especialista en delito informático Alexander García explica sus hipótesis de cómo ocurrió la mayor filtración de documentos

 / Jaime Lucar | La Estrella de Panamá

La mayor filtración de documentos jamás registrada, la de la firma Mossack Fonseca, ha dejado en evidencia la vulnerabilidad de los programas de seguridad informática de la firma. El hecho también pone en alerta a toda empresa que considere ‘sensitiva’ la información contenida en sus servidores. La experiencia reciente es una muestra de la anunciada guerra cibernética a la que se enfrenta el mundo. Especialistas en seguridad la definen como el conjunto de acciones llevadas por un Estado para penetrar en los ordenadores o en las redes de otro país, con la finalidad de causar prejuicio o alteración. Alexander García ha dedicado más de 27 años de su vida al estudio de nuevas tecnologías del derecho y protección, tratamiento de datos personales con énfasis en delito informático. (más…)