Actualidad
Spanish Chinese (Traditional) English French German Italian Portuguese Russian Grupo Edefa

Operación ElectroRAT: el atacante que crea empresas falsas para agotar sus billeteras criptográficas

Con Bitcoin en aumento  y un mercado que excede los miles de millones de dólares, la criptomoneda ha atraído a los malhechores informáticos con la mira puesta en tan suculento botín.

En diciembre, descubrimos una operación de amplio alcance dirigida a usuarios de criptomonedas, que se estima que se inició en enero de 2020. Esta extensa operación se compone de una campaña de marketing completa, aplicaciones personalizadas relacionadas con criptomonedas y una nueva herramienta de ...


Como robar una cuenta de Telegram

Llevaba un par de años al menos con ganas de escribir este artículo sobre la seguridad de Telegram. El artículo de hoy es menos técnico de lo que suena o por lo menos su primera parte. No soy fan de ninguna app de mensajería en particular y por igual no tengo nada en contra de ninguna. Sin embargo, ...

Antecedentes: Hace poco más de dos años o tres estaba dando una vuelta por Vigo con mi gran amigo Antonio Fernandes y algo me ronroneaba en la cabeza con la última actualización de Telegram. Algo en su funcionamiento y en la forma en la que me autentifico me resultaba inquietante y decidí probar...


Campaña navideña de phising

Se ha detectado una campaña masiva de phishing que pretende suplantar la identidad de Zoom enviando cientos de correos electrónicos dirigidos a empresas y a particulares, aprovechando el incremento de reuniones relacionadas con festejos navideños.

El correo electrónico contiene una invitación a una videoconferencia que no ofrece detalles sobre el propósito de la reunión improvisada ni las partes involucradas en la misma. Únicamente se observa en el asunto de la notificación el día y la hora prevista del encuentro, y un enlace que insta al...


Errores tecnológicos que casi terminan en la Tercera Guerra Mundial: de la Guerra Fría al Efecto 2038

El 5 de octubre 1960 con el despliegue de los nuevos satélites artificiales para el control de los cielos el SAC (Comandancia Estratégica del Aire  de Estados Unidos) y el NORAD (Mando Norteamericano de Defensa Aeroespacial) detectaron una avalancha de misiles nucleares, la realidad es que el...

El 24 de noviembre de 1961 en plena Guerra Fría el mundo conoció su primer falso positivo nuclear, ese día el SAC y el NORAD dejaron de recibir información en sus radares, además de esto las dos organizaciones perdieron la comunicación entre ellas lo que hizo que se desplegaran varios B-52 cargadas ...


Microsoft busca aplicar la tecnología de los videojuegos a la toma de decisiones militares

En los últimos dos años, Microsoft ha adquirido un gran número de estudios de desarrollo de videojuegos. Sólo el pasado mes de septiembre, con la adquisición del grupo ZeniMax Media, incorporó a su cartera ocho nuevos estudios, desarrolladores de juegos/sagas de éxito como Wolfenstein, Dishonored,...

Por supuesto, estas adquisiciones están vinculadas a la estrategia de Microsoft para reforzar el 'ecosistema Xbox' y para no perder terreno en una industria en auge como es la del videojuego. Pero hay mucho más detrás de esta política de adquisiciones, algo con lo que Microsoft pretende triunfar ...


Hackers iraníes golpean a 80 empresas israelíes

Pay2Key, una banda de ransomware iraní, activa desde noviembre, ya ha logrado causar estragos al menos a 80 empresas israelíes. De estos ciberataques dos han sido de considerable gravedad.

El primero apuntó a la firma israelí de software Amital Data y a 40 de sus clientes, y el segundo fue contra Habana Labs, un productor de procesadores que trabaja para Intel. Las dos agresiones se atribuyen a los piratas informáticos iraníes Pay2Key. La investigación de inteligencia cibernética...


La OTAN calibra los daños sufridos en su seno por el ciberataque a SolarWinds

La OTAN anunció que está revisando sus sistemas después del ataque a la cadena de suministro de SolarWinds para determinar si estaban infectados con una puerta trasera.

“En este momento, no se ha encontrado evidencia de compromiso en ninguna red de la OTAN. Nuestros expertos continúan evaluando la situación, con el fin de identificar y mitigar los posibles riesgos para nuestras redes”, declaró un funcionario de la OTAN . “La OTAN también tiene equipos de...


OSINT, cómo obtener inteligencia explotando fuentes de información (casos prácticos)

OSINT son las siglas de Open Source Intelligence (Inteligencia de Fuentes Abiertas). Se define como el conocimiento y explotación de fuentes abiertas de información para generar inteligencia.

Se trata de un conjunto de técnicas y herramientas utilizadas para recopilar información pública, correlacionar los datos y procesarlos. Es decir, aplicarle análisis e inteligencia a la gran cantidad de información públicamente accesible en Internet con el objetivo de extraer conclusiones útiles...


Ciberataque contra el proveedor informático del Pentágono

Las empresas tecnológicas están en alarma por el último ciberataque. El proveedor informático SolarWinds anuncia "que sus sistemas sufrieron un ataque manual altamente sofisticado a la cadena de suministros de su software Orion". Un ciberataque "extremadamente dirigido" que habría estado realizado...

No es un objetivo baladí, pues entre los clientes de SolarWinds se encuentran la gran mayoría de grandes empresas de los EE.UU, además de organizaciones gubernamentales como la NASA, las fuerzas aéreas o el Pentágono. El ciberataque se cree relacionado con la intrusión a la firma FireEye, donde...


Una filtración masiva revela los datos de 2 millones de agentes del Partido Comunista Chino

Ha ocurrido una filtración importante que contiene un registro con los detalles de casi dos millones de miembros del PCCh, exponiendo a miembros que están trabajando en todo el mundo, al tiempo que airea la manera de operar del partido bajo la batuta de Xi Jinping.

La periodista Sharri Markson dijo que la filtración es un registro que contiene datos de los miembros del Partido Comunista, como sus nombres, cargo en el partido, fecha de nacimiento, número de identificación nacional y origen étnico. “Lo sorprendente de esta base de datos no es que expone a...


Drones para hackear y drones víctimas de hackers

Los drones son aeronaves no tripuladas que con el paso de los años se han convertido en algo habitual por lo que su sector ha experimentado un crecimiento enorme. Sus puntos más fuertes son su versatilidad, sus prestaciones y la gran cantidad de usos diferentes que se les puede dar y que están...

Con tan solo un dron, un ordenador, una radio, una batería y una antena acoplada se puede transmitir nuestro propio canal de televisión, ¿Cómo? Cuando el dron vaya sobrevolando las antenas de las casas en lugar de recibir la señal original recibirá la nuestra, esto se debe a la nula capa de...


Embraer víctima de un ataque de hackers tras negarse a pagar un chantaje

La brasileña Embraer, considerada hoy el tercer mayor fabricante de aviones después de Boeing y Airbus, fue víctima de un ataque de ransomware el mes pasado. Los piratas informáticos involucrados en la intrusión han filtrado algunos de los archivos privados de la compañía en venganza por negarse el ...

Los archivos de Embraer se compartieron en un sitio web alojado en la web oscura, administrado por la banda de ransomware RansomExx (también conocida como Defray777). Los datos subidos a este sitio incluyeron muestras de datos de empleados, contratos comerciales, fotos de simulaciones de vuelo y...


Cómo proteger los vehículos militares de ataques cibernéticos

Si un hacker se hiciera con la conducción autónoma de un vehículo militar, podría llegar a moverlo a su antojo, las consecuencias son inimaginables....Los sistemas de seguridad que protegen un vehículo militar deben ir más allá de los  componentes físicos, es crucial centrarse también en la...

La defensa de estos vehículos en lo que a ciberseguridad se refiere, se va a dividir en dos campos, el primero es el de prevención y el segundo es el de detección. A efectos prácticos, aquí lo que es el conocido “blue team”, toma parte y desarrolla su función, proteger los activos pertinentes, que, ...


Hackeando el IoT, el Internet de las cosas

El IoT (o Internet de las cosas) está siendo la tendencia con ascendencia exponencial en el mundo, ya que, casi todas las cosas que conocemos, tienen al menos la posibilidad de acceso a internet, teniendo como principal razón el uso de estas de uso remoto. Esto, en muchos casos, puede facilitar su...

Hackear uno dispositivos, en gran parte, no suele ser muy difícil, ya que la seguridad que algunos tienen es, o de muy baja calidad o nula (de hecho, en dependiendo del caso, se podría realizar en tres minutos). Los dispositivos que podemos encontrar que se están pasando a los IoT son...


Indra apoya a León como sede del Centro Europeo de competencia industrial, tecnológica y de investigación en ciberseguridad

Indra ha manifiestado su total apoyo a la propuesta española de que León sea la sede del Centro Europeo de Competencia Industrial, Tecnológica y de Investigación en Ciberseguridad.  La compañía está especializada en el mercado de ciberseguridad en España y Portugal, con un equipo de más de 1.200...

Además cuenta con un Centro de Excelencia en Seguridad y Desarrollo de Software en León y mantiene un equipo de especialistas que trabaja para el Instituto Nacional de Ciberseguridad de España (INCIBE).La empresa estima que León constituye una magnifica ubicación para albergar centros de...


El sistema sanitario español también es objetivo de la ciberdelincuencia

A río revuelto, ganancia de pescadores, aunque puedan causar un daño irreparable en la salud de la gente, operen al margen de la legalidad y fuera de cualquier escala de valores mínimamente aceptable para cualquier ser humano. Por eso, el Centro Nacional de Inteligencia (CNI) alertó este lunes del...

Los datos los aportó la actual directora del servicio secreto español, Paz Esteban, en mitad de las Jornadas de Ciberseguridad del Centro Criptológico Nacional, el organismo del CNI que se encarga de la seguridad de las infraestructuras informáticas más crítica del país. Según estos datos, los...


Kopter atacado por el ramsomware LockBit

La factoría suiza Kopter, recientemente adquirida por Leonardo, fue atacada por el ransomware LockBit, siendo comprometida su red interna y cifrados sus archivos.

En abril de 2020, Leonardo con la mirada puesta en el helicóptero que la firma suiza se encontraba desarrollando en esos momentos, el SH90, adquirió Kopter en una operación valorada en 185 millones de Euros. Esta aeronave permitiría a los italianos la oportunidad de impulsar el mercado civil...


El Instituto Nacional de Ciberseguridad publica una Guía sobre las técnicas de acoso a los usuarios con ataques informáticos

La Guía de Ciberataques del Instituto Nacional de Ciberseguridad describe los distintos métodos utilizados por los ciberdelincuentes para acceder ilícitamente a datos de los usuarios con fines defraudatorios. Así, se refiere a técnicas para averiguar la contraseña de acceso a dispositivos, o al...

La Guía hace referencia también a los ataques a las conexiones, que se basan en interponerse en el intercambio de información entre un usuario y un servicio web, para monitorizar y robar datos personales, bancarios, contraseñas, etc., entre los que se encuentra la creación de redes wifi falsas, el...


El sistema de tránsito de Metro Vancouver afectado por el ransomware Egregor

La operación de ransomware Egregor atacó a la agencia de transporte TransLink del Metro de Vancouver provocando interrupciones en los servicios y los sistemas de pago.

El 1 de diciembre, TransLink's anunció que tenía dificultades con sus sistemas de información que afectaban a los teléfonos móvlies, los servicios en línea y el pago con tarjetas de crédito o débito.  Al restaurar los sistemas de pago, fue cuando TransLink emitió un comunicado en el que reconocía...


Al grupo Zendal le estafan 9 millones de euros por la técnica del phising

El grupo farmacéutico Zendal, con sede en O Porriño, ha sido víctima de una millonaria estafa con la técnica del phising. Un responsable de esta compañía realizó transferencias a una cuenta bancaria por más de nueve millones de euros creyendo que lo hacía por orden de su jefe, cuando en realidad se ...

Los hechos ocurrieron la semana pasada. El jefe financiero de la entidad recibió un correo electrónico en el que el jefe de la empresa le avisaba de que iban a establecer contactos con una importante compañía multinacional de un país asiático y que tenía que tener disponible dinero de los fondos...