Ataques con dispositivos USB autoarrancables contra Linux

Mucha gente piensa que Linux es inmune a los ataques del tipo de ejecuciones automáticas que han plagado los sistemas Windows con malware en los últimos años sin embargo, ha habido muchos avances en la usabilidad de Linux como sistema operativo de escritorio. Incluyendo la adición de características que pueden permitir Ataques de ejecución automática. Esta presentación llamada ShmooCon de Jon Larimer de IBM X-Force, comienza con una definición de las vulnerabilidades de ejecución automática y algunos ejemplos de Windows, luego salta directamente a la parte de Linux.

Japón el blanco de ataques cibernéticos desde China

Varios sitios Web administrados por el gobierno japonés y el contratista mas grande de la nación en materia de defensa han sido blanco de ataques cibernéticos este fin de semana en lo que al parecer estos ataques se originaron en China, de acuerdo con la Agencia Nacional de Policía.
Los ataques tuvieron lugar el sábado y domingo, se celebraba el 80º aniversario del Incidente de Manchuria, que condujo a la invasión japonesa del norte de China, y afectó a sitios de la Autoridad Nacional de Personal, la Oficina del Gabinete y un servicio de distribución de video gubernamentales.

¿Cuales son los Password attacks? (Ataques por Password)

Esta mañana leía en Bloguismo un Post bueno Como sobrevivir y protegerse de un defacement en WordPress que lo vivió “en sus propias carnes” mi amigo Aitor Calero así que os dejo por aquí algo mas sobre “seguridad” que pienso que es un tema que tenemos que tener muy pendiente.

Todo el mundo estamos familiarizados con el uso de contraseñas. Las contraseñas son el método de control de acceso más utilizado por los Sistemas para administrar y para gestionar el uso de los recursos de red y de las aplicaciones. Los nombres de usuario se introducen junto con una contraseña cuando un usuario quiere acceder a un sistema seguro. El amplio uso de contraseñas para acceder a información sensible las convierte en el blanco favorito de los atacantes.
Los Ataques por Contraseña, también llamados Password Cracking de descifrado de contraseñas, son las técnicas que se utilizan para descubrir las contraseñas.