CIBERSEGURIDAD 11/01/2021
Con Bitcoin en aumento y un mercado que excede los miles de millones de dólares, la criptomoneda ha atraído a los malhechores informáticos con la mira puesta en tan suculento botín.
En diciembre, descubrimos una operación de amplio alcance dirigida a usuarios de criptomonedas, que se estima que se inició en enero de 2020. Esta extensa operación se compone de una campaña de marketing completa, aplicaciones personalizadas relacionadas con criptomonedas y una nueva herramienta de ...
CIBERSEGURIDAD 08/01/2021
Llevaba un par de años al menos con ganas de escribir este artículo sobre la seguridad de Telegram. El artículo de hoy es menos técnico de lo que suena o por lo menos su primera parte. No soy fan de ninguna app de mensajería en particular y por igual no tengo nada en contra de ninguna. Sin embargo, ...
Antecedentes: Hace poco más de dos años o tres estaba dando una vuelta por Vigo con mi gran amigo Antonio Fernandes y algo me ronroneaba en la cabeza con la última actualización de Telegram. Algo en su funcionamiento y en la forma en la que me autentifico me resultaba inquietante y decidí probar...
CIBERSEGURIDAD 30/12/2020
Se ha detectado una campaña masiva de phishing que pretende suplantar la identidad de Zoom enviando cientos de correos electrónicos dirigidos a empresas y a particulares, aprovechando el incremento de reuniones relacionadas con festejos navideños.
El correo electrónico contiene una invitación a una videoconferencia que no ofrece detalles sobre el propósito de la reunión improvisada ni las partes involucradas en la misma. Únicamente se observa en el asunto de la notificación el día y la hora prevista del encuentro, y un enlace que insta al...
CIBERSEGURIDAD 25/12/2020
El 5 de octubre 1960 con el despliegue de los nuevos satélites artificiales para el control de los cielos el SAC (Comandancia Estratégica del Aire de Estados Unidos) y el NORAD (Mando Norteamericano de Defensa Aeroespacial) detectaron una avalancha de misiles nucleares, la realidad es que el...
El 24 de noviembre de 1961 en plena Guerra Fría el mundo conoció su primer falso positivo nuclear, ese día el SAC y el NORAD dejaron de recibir información en sus radares, además de esto las dos organizaciones perdieron la comunicación entre ellas lo que hizo que se desplegaran varios B-52 cargadas ...
CIBERSEGURIDAD 23/12/2020
En los últimos dos años, Microsoft ha adquirido un gran número de estudios de desarrollo de videojuegos. Sólo el pasado mes de septiembre, con la adquisición del grupo ZeniMax Media, incorporó a su cartera ocho nuevos estudios, desarrolladores de juegos/sagas de éxito como Wolfenstein, Dishonored,...
Por supuesto, estas adquisiciones están vinculadas a la estrategia de Microsoft para reforzar el 'ecosistema Xbox' y para no perder terreno en una industria en auge como es la del videojuego.
Pero hay mucho más detrás de esta política de adquisiciones, algo con lo que Microsoft pretende triunfar ...
CIBERSEGURIDAD 22/12/2020
Pay2Key, una banda de ransomware iraní, activa desde noviembre, ya ha logrado causar estragos al menos a 80 empresas israelíes. De estos ciberataques dos han sido de considerable gravedad.
El primero apuntó a la firma israelí de software Amital Data y a 40 de sus clientes, y el segundo fue contra Habana Labs, un productor de procesadores que trabaja para Intel. Las dos agresiones se atribuyen a los piratas informáticos iraníes Pay2Key.
La investigación de inteligencia cibernética...
CIBERSEGURIDAD 21/12/2020
La OTAN anunció que está revisando sus sistemas después del ataque a la cadena de suministro de SolarWinds para determinar si estaban infectados con una puerta trasera.
“En este momento, no se ha encontrado evidencia de compromiso en ninguna red de la OTAN. Nuestros expertos continúan evaluando la situación, con el fin de identificar y mitigar los posibles riesgos para nuestras redes”, declaró un funcionario de la OTAN .
“La OTAN también tiene equipos de...
CIBERSEGURIDAD 21/12/2020
OSINT son las siglas de Open Source Intelligence (Inteligencia de Fuentes Abiertas). Se define como el conocimiento y explotación de fuentes abiertas de información para generar inteligencia.
Se trata de un conjunto de técnicas y herramientas utilizadas para recopilar información pública, correlacionar los datos y procesarlos. Es decir, aplicarle análisis e inteligencia a la gran cantidad de información públicamente accesible en Internet con el objetivo de extraer conclusiones útiles...
CIBERSEGURIDAD 20/12/2020
Las empresas tecnológicas están en alarma por el último ciberataque. El proveedor informático SolarWinds anuncia "que sus sistemas sufrieron un ataque manual altamente sofisticado a la cadena de suministros de su software Orion". Un ciberataque "extremadamente dirigido" que habría estado realizado...
No es un objetivo baladí, pues entre los clientes de SolarWinds se encuentran la gran mayoría de grandes empresas de los EE.UU, además de organizaciones gubernamentales como la NASA, las fuerzas aéreas o el Pentágono.
El ciberataque se cree relacionado con la intrusión a la firma FireEye, donde...
CIBERSEGURIDAD 17/12/2020
Ha ocurrido una filtración importante que contiene un registro con los detalles de casi dos millones de miembros del PCCh, exponiendo a miembros que están trabajando en todo el mundo, al tiempo que airea la manera de operar del partido bajo la batuta de Xi Jinping.
La periodista Sharri Markson dijo que la filtración es un registro que contiene datos de los miembros del Partido Comunista, como sus nombres, cargo en el partido, fecha de nacimiento, número de identificación nacional y origen étnico.
“Lo sorprendente de esta base de datos no es que expone a...
CIBERSEGURIDAD 17/12/2020
Los drones son aeronaves no tripuladas que con el paso de los años se han convertido en algo habitual por lo que su sector ha experimentado un crecimiento enorme. Sus puntos más fuertes son su versatilidad, sus prestaciones y la gran cantidad de usos diferentes que se les puede dar y que están...
Con tan solo un dron, un ordenador, una radio, una batería y una antena acoplada se puede transmitir nuestro propio canal de televisión, ¿Cómo?
Cuando el dron vaya sobrevolando las antenas de las casas en lugar de recibir la señal original recibirá la nuestra, esto se debe a la nula capa de...
CIBERSEGURIDAD 13/12/2020
La brasileña Embraer, considerada hoy el tercer mayor fabricante de aviones después de Boeing y Airbus, fue víctima de un ataque de ransomware el mes pasado. Los piratas informáticos involucrados en la intrusión han filtrado algunos de los archivos privados de la compañía en venganza por negarse el ...
Los archivos de Embraer se compartieron en un sitio web alojado en la web oscura, administrado por la banda de ransomware RansomExx (también conocida como Defray777). Los datos subidos a este sitio incluyeron muestras de datos de empleados, contratos comerciales, fotos de simulaciones de vuelo y...
CIBERSEGURIDAD 13/12/2020
Si un hacker se hiciera con la conducción autónoma de un vehículo militar, podría llegar a moverlo a su antojo, las consecuencias son inimaginables....Los sistemas de seguridad que protegen un vehículo militar deben ir más allá de los componentes físicos, es crucial centrarse también en la...
La defensa de estos vehículos en lo que a ciberseguridad se refiere, se va a dividir en dos campos, el primero es el de prevención y el segundo es el de detección. A efectos prácticos, aquí lo que es el conocido “blue team”, toma parte y desarrolla su función, proteger los activos pertinentes, que, ...
CIBERSEGURIDAD 10/12/2020
El IoT (o Internet de las cosas) está siendo la tendencia con ascendencia exponencial en el mundo, ya que, casi todas las cosas que conocemos, tienen al menos la posibilidad de acceso a internet, teniendo como principal razón el uso de estas de uso remoto. Esto, en muchos casos, puede facilitar su...
Hackear uno dispositivos, en gran parte, no suele ser muy difícil, ya que la seguridad que algunos tienen es, o de muy baja calidad o nula (de hecho, en dependiendo del caso, se podría realizar en tres minutos).
Los dispositivos que podemos encontrar que se están pasando a los IoT son...
CIBERSEGURIDAD 09/12/2020
Indra ha manifiestado su total apoyo a la propuesta española de que León sea la sede del Centro Europeo de Competencia Industrial, Tecnológica y de Investigación en Ciberseguridad. La compañía está especializada en el mercado de ciberseguridad en España y Portugal, con un equipo de más de 1.200...
Además cuenta con un Centro de Excelencia en Seguridad y Desarrollo de Software en León y mantiene un equipo de especialistas que trabaja para el Instituto Nacional de Ciberseguridad de España (INCIBE).La empresa estima que León constituye una magnifica ubicación para albergar centros de...
CIBERSEGURIDAD 08/12/2020
A río revuelto, ganancia de pescadores, aunque puedan causar un daño irreparable en la salud de la gente, operen al margen de la legalidad y fuera de cualquier escala de valores mínimamente aceptable para cualquier ser humano. Por eso, el Centro Nacional de Inteligencia (CNI) alertó este lunes del...
Los datos los aportó la actual directora del servicio secreto español, Paz Esteban, en mitad de las Jornadas de Ciberseguridad del Centro Criptológico Nacional, el organismo del CNI que se encarga de la seguridad de las infraestructuras informáticas más crítica del país. Según estos datos, los...
CIBERSEGURIDAD 07/12/2020
La factoría suiza Kopter, recientemente adquirida por Leonardo, fue atacada por el ransomware LockBit, siendo comprometida su red interna y cifrados sus archivos.
En abril de 2020, Leonardo con la mirada puesta en el helicóptero que la firma suiza se encontraba desarrollando en esos momentos, el SH90, adquirió Kopter en una operación valorada en 185 millones de Euros. Esta aeronave permitiría a los italianos la oportunidad de impulsar el mercado civil...
CIBERSEGURIDAD 06/12/2020
La Guía de Ciberataques del Instituto Nacional de Ciberseguridad describe los distintos métodos utilizados por los ciberdelincuentes para acceder ilícitamente a datos de los usuarios con fines defraudatorios. Así, se refiere a técnicas para averiguar la contraseña de acceso a dispositivos, o al...
La Guía hace referencia también a los ataques a las conexiones, que se basan en interponerse en el intercambio de información entre un usuario y un servicio web, para monitorizar y robar datos personales, bancarios, contraseñas, etc., entre los que se encuentra la creación de redes wifi falsas, el...
CIBERSEGURIDAD 05/12/2020
La operación de ransomware Egregor atacó a la agencia de transporte TransLink del Metro de Vancouver provocando interrupciones en los servicios y los sistemas de pago.
El 1 de diciembre, TransLink's anunció que tenía dificultades con sus sistemas de información que afectaban a los teléfonos móvlies, los servicios en línea y el pago con tarjetas de crédito o débito. Al restaurar los sistemas de pago, fue cuando TransLink emitió un comunicado en el que reconocía...
CIBERSEGURIDAD 02/12/2020
El grupo farmacéutico Zendal, con sede en O Porriño, ha sido víctima de una millonaria estafa con la técnica del phising. Un responsable de esta compañía realizó transferencias a una cuenta bancaria por más de nueve millones de euros creyendo que lo hacía por orden de su jefe, cuando en realidad se ...
Los hechos ocurrieron la semana pasada. El jefe financiero de la entidad recibió un correo electrónico en el que el jefe de la empresa le avisaba de que iban a establecer contactos con una importante compañía multinacional de un país asiático y que tenía que tener disponible dinero de los fondos...