Entradas

Mostrando entradas de diciembre, 2016

Una plataforma de la darknet anima a realizar ataques DDoS a cambio de premios

Imagen
Un grupo turco de cibercriminales está atrayendo a individuos a unirse a una plataforma de ataques DDoS para competir por puntos a través de juegos, que después se pueden cambiar por herramientas de hacking , según informan en ZDNet. La plataforma se conoce como Surface Defense . Lo que pide a los hackers es atacar a webs políticas usando una técnica conocida como denegación de servicio distribuida o DDoS, que se lanza con una herramienta conocida como Balyoz -“mazo” en castellano-. Para participar, usuarios reclutados en foros de hacking tienen que descargar Surface Defense y registrarse . Cuando lo han instalado el programa se ejecuta de forma local en un PC, presentando la descarga de la herramienta de ataque con la que asaltar las distintas webs listadas. Cuando el ataque se lanza el tráfico se redirige a través de la red Tor, lo que hace las IPs de origen más difíciles de rastrear -aunque no las vuelve anónimas del todo, ya explicamos que se podían mapear con TorF

Píldora formativa Thoth 41 ¿Cómo podemos atacar al algoritmo RSA?

Imagen
A fecha de hoy, diciembre de 2016, RSA sigue siendo un algoritmo seguro, gracias al tamaño de sus claves. Factorizar un módulo RSA cercano a los mil bits, no es factible hoy en día con los ordenadores que conocemos. En cuanto al ataque por cifrado cíclico, éste no rompe la clave sino sólo el secreto, y además sólo es eficiente para claves muy pequeñas. Por último, aunque el ataque por la paradoja del cumpleaños sí permite optimizar el tiempo de cómputo con varios computadores en red atacando como clientes, aquí tampoco seremos capaces de romper claves de tamaños reales. Sin embargo, siempre habrá que estar atentos a nuevos desarrollos de ataques por canal lateral a RSA, si bien es menester indicar que éstos no rompen el algoritmo en sí, sino sus manifestaciones físicas, que no obstante pueden enmascararse. Enlace en YouTube a la píldora Thoth 41 ¿Cómo podemos atacar al algoritmo RSA? https://www.youtube.com/watch?v=0D8uAk5VFcc Se recuerda que todos los vídeos del pro

Obtener datos de tarjetas de crédito en 6 segundos

Imagen
Investigadores de la Universidad de Newcastle han publicado un nuevo mecanismo de ataque, denominado Distributed Guessing Attack [PDF] mediante el cual dicen que puede robar los datos de una tarjeta de crédito/débito en tan sólo seis segundos. Las tarjetas se han convertido en un medio de pago en línea de facto. Esto también ha dado lugar a un aumento en el número de fraudes. ¿Qué métodos de seguridad se están adoptando para garantizar una transacción segura sin dinero en efectivo? El estudio publicado en el IEEE Security & Privacy Journal muestra cómo se puede evitar todas las medidas de seguridad supuestamente implementadas para garantizar la seguridad de las transacciones en línea. Sorprendentemente, esta intervención podría ayudar a los ciberdelincuentes a buscar números de tarjetas de crédito, códigos de seguridad, fechas de caducidad y otra información en tan sólo 6 segundos. El ataque utiliza la respuesta (positiva o negativa) de la página de pago del com

Charla online y gratis "Phishing y Ransomware: últimas tendencias de protección"

Imagen
Fecha y hora: Jueves 15 de Diciembre de 20 a 21 hs - Horario de Argentina (UTC-03:00) Duración: 60 minutos Docente: Mauro Graziosi Audiencia: Responsables de seguridad de la información, CISOs, Responsables de TI, Responsables de Capacitación y Concientización, Consultores Independientes. Objetivos: Entregar a los asistentes información y herramientas útiles para combatir el Phishing y el Ransomware de forma integral. Se verá cómo aplicar la seguridad en capas para prevenir, detectar y mitigar el Phishing y el Ransomware. Se verá cómo incluir al eslabón más debil (el usuario final) en la estrategia de seguridad de la organización. Temario: Estadísticas de Phishing y Ransomware. Casos y ejemplos. Soluciones tecnológicas actuales. Seguridad en capas. Cómo crear un Human Firewall. Information Security Awareness: tendencias. Testeando el Human Firewall. Conclusiones finales. Registro: UTN Fuente: SeguInfo