Ataques de inyección SQL acaparan interés


Cada vez son más los piratas informáticos que muestran su interés por llevar a cabo sus acciones delictivas a través de ataques de inyección SQL. Así lo desvela el Informe Hacker Intelligence Initiative realizado por Imperva.





Realizar ataques utilizando técnicas de inyección SQL parece ser una de las principales tendencias que veremos por parte de los piratas informáticos en los próximos meses. Así al menos se desprende del Informe Hacker Intelligence Initiative realizado por Imperva y que, bajo el título “Monitorizando los Foros de los piratas informáticos ”, ha analizado un amplio foro con más de 250.000 miembros y de cuyas conversaciones se concluye que la técnica de inyección SQL es una de las que más interés tiene entre ellos.

Una de las principales conclusiones que se extrae de este informe es que en una tercera parte de los debates en los foros analizados, los piratas informáticos se centran en la formación y tutoriales para las técnicas de robo de datos, principalmente mediante técnicas de inyección SQL. Según los datos del estudio, los métodos de ataque más populares entre los piratas informáticos son DDoS e inyección SQL, estando presentes en el 19 % de los debates de los foros analizados.

Desde Imperva destacan este punto teniendo en cuenta las consecuencias que puede tener para las corporaciones ya que, de acuerdo con los analistas del sector, menos del 5% de los presupuestos de TI de las empresas se destinan a soluciones que ayuden a mitigar los ataques en los centros de datos.

Junto a este importante dato, el Informe Hacker Intelligence Initiative también deja otros datos destacables como Facebook y Twitter son las redes sociales sobre las que se debate en los foros de piratas informáticos , e incluso se ha creado un mercado negro para comprar y vender “Me gusta” de redes sociales ilegítimos, seguidores y endorsements (avales).

Y otro aspecto que cabe resaltar es el de la formación, ya que el análisis llevado a cabo por Imperva pone de manifiesto que éste también es un tema que preocupa a los piratas informáticos . Del total de conversaciones analizadas, alrededor de un 28 % estaban relacionadas con la piratería y la formación de piratas principiantes, y un 5 % versaba sobre tutoriales de hacking.

El intercambio de información entre piratas informáticos en este tipo de foros pone de manifiesto cuáles son los temas que más les interesan y, sin duda, son un indicador que permite conocer de forma bastante fidedigna cuáles serán las tendencias en amenazas a corto plazo.

Más información en:
http://www.csospain.es/



Otras noticias de interés:

Tres alternativas de navegador web basadas en Chromium
Cuando sale un producto como Chromium son muchos los que aprovechan para darle su toque personal al navegador original ofreciendo algunas funcionalidades que en su opinión faltan en el original o son mejorables. Este es el caso que vamos a ver hoy d...
Hackeado un sistema comercial de criptografía cuántica
Un grupo de físicos han logrado el primer ataque con éxito a este tipo de sistema comercial de criptografía cuántica....
Hacer cumplir las Políticas de Seguridad
Dos palabras - educación y control - Comencemos por la educación, aunque también son usado los terminos concientización o concienciación. Un 21% de los trabajadores ni siquiera conocen las medidas de seguridad de su compañía; en muchas organiz...
Microsoft niega que vaya a matar a Outlook Express
Microsoft ha negado estar planteándose retirar su producto Outlook Express, tal como habían asegurado ciertos rumores que apuntaban a que la compañía iba a terminar con su cliente de correo. ...
Actualización de Cisco IOS que corrige una vulnerabilidad
Cisco avisa -en http://www.cisco.com/warp/public/707/cisco-sa-20030515-saa.shtml - de que varias versiones del software Cisco IOS que se encuentra instalado en una gran mayoría de sus dispositivos, están afectadas por vulnerabilidades en Service As...
Intypedia: Protocolo de reparto de secretos
Se encuentra disponible en intypedia la octava lección de la Enciclopedia de la Seguridad de la Información: Protocolo de reparto de secretos...
Dos problemas de denegación de servicio en Oracle9iAS Web Cache
Se han detectado dos problemas de denegación de servicio en Oracle Web Cache, uno de los componentes la suite Oracle Application Server. Oracle Web Cache es una parte de la suite Oracle Application Server. El Web Cache server ...
Linus Torvalds usa Mac con Linux
El fundador de Linux, Linus Torvalds, usa ahora una Macintosh como su principal herramienta de trabajo. ...
Google y otras 104 compañías te rastrean
Alexis Madrigal realizó un artículo bastante interesante sobre el rastreo que es llevado a cabo por decenas de compañias cuando un usuario navega en la red. A continuación el texto:...
Curso Nivel I PHP en Caracas - Venezuela 05 y 06 DE SEPTIEMBRE 2009
PHP de Venezuela ha abierto inscripciones para el curso de Nivel I de PHP y Mysql...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • acaparan
  • anonimato
  • anonimo
  • antivirus
  • apache
  • ataques
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • interes
  • internet
  • inyeccion
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • sql
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra