Cibercrimen


144 artículos

Similitudes y diferencias entre un APT y un AVT

Similitudes y diferencias entre un APT y un AVT

Similitudes y diferencias entre un APT y un AVT

APT y AVT tienen como objetivo común el robo de información valiosa o sabotaje de infraestructuras críticas. Pero no todos conocen qué los diferencia.

Lucas Paus31 Mar 2015


Disuasión del crimen cibernético: 6 pasos importantes

Disuasión del crimen cibernético: 6 pasos importantes

Disuasión del crimen cibernético: 6 pasos importantes

Deberíamos hacer que el crimen cibernético resulte menos atractivo y más riesgoso. Además, profundizar el repudio social y las sanciones morales.

Stephen Cobb27 Jan 2015


Bitstamp comprometido por 5 millones de dólares en Bitcoins

Bitstamp comprometido por 5 millones de dólares en Bitcoins

Bitstamp comprometido por 5 millones de dólares en Bitcoins

19.000 bitcoins valuadas en alrededor de 275 dólares cada una fueron robadas de Bitstamp, una gran bolsa de intercambio de bitcoins europea.

06 Jan 2015


Corea del Norte sin acceso a Internet: ¿es Estados Unidos culpable?

Corea del Norte sin acceso a Internet: ¿es Estados Unidos culpable?

Corea del Norte sin acceso a Internet: ¿es Estados Unidos culpable?

¿Podrían los Estados Unidos desconectar el acceso a Internet de Corea del Norte tan fácilmente, tal vez con ayuda de China? Y si no, ¿quién fue?

Graham Cluley24 Dec 2014


3 propuestas del FBI para combatir el cibercrimen, tras el ataque a Sony

3 propuestas del FBI para combatir el cibercrimen, tras el ataque a Sony

3 propuestas del FBI para combatir el cibercrimen, tras el ataque a Sony

Según un vocero del FBI, el ataque a Sony Pictures habría burlado defensas y funcionado en el 90% de los casos -incluyendo gobiernos.

12 Dec 2014


Syrian Electronic Army ataca sitios de noticias de todo el mundo

Syrian Electronic Army ataca sitios de noticias de todo el mundo

Syrian Electronic Army ataca sitios de noticias de todo el mundo

Los sitios de diversos medios de comunicación del mundo fueron víctimas de un ciberataque del Ejército Electrónico Sirio (SEA). Usaban la plataforma Gigya.

Sabrina Pagnotta27 Nov 2014


Troyano Korplug utilizado en ataques dirigidos a objetivos militares

Troyano Korplug utilizado en ataques dirigidos a objetivos militares

Troyano Korplug utilizado en ataques dirigidos a objetivos militares

Tras haber detectado actividad del troyano de acceso remoto Korplug (PlugX) relacionado con Afganistán y Tayikistán haremos un análisis de la campaña.

Robert Lipovsky12 Nov 2014


El grupo de espionaje Sednit ataca redes seguras aisladas

El grupo de espionaje Sednit ataca redes seguras aisladas

El grupo de espionaje Sednit ataca redes seguras aisladas

Sednit está uttilizando una herramienta para extraer información confidencial de redes seguras físicamente aisladas. ESET la detecta como Win32/USBStealer.

Joan Calvet11 Nov 2014


AirHopper: robando información desde ordenadores aislados

AirHopper: robando información desde ordenadores aislados

AirHopper: robando información desde ordenadores aislados

Técnicas o vectores de ataque que se salen de lo habitual podrían ser efectivos. Hoy hablaremos de AirHopper y otras nuevas formas de robar información.

Josep Albors10 Nov 2014