¿Desea recibir notificaciones de www.defensa.com?
X
Viernes, 17 de mayo de 2024 Iniciar Sesión Suscríbase

Obtener la IP real de una persona mediante una llamada de Telegram

De todos es sabido que, en las últimas semanas y tras el anuncio a bombo y platillo de las nuevas políticas de WhatsApp, los usuarios han decidido hacer las maletas y buscar opciones de mensajería instantánea menos agresivas y con mejores políticas de privacidad.

Os dejamos el enlace del artículo publicado por Cyber Hunter Academy, donde os muestran el proceso completo (POC) El número de descargas y de creación de nuevas cuentas en Signal y en Telegram han aumentado demanera considerable, buscando la panacea de la seguridad en estas aplicaciones. Cabe ...


Atos completa la adquisición de la empresa canadiense de ciberseguridad In Fidem

Atos anuncia que ha completado la adquisición de In Fidem, una empresa de consultoría especializada en ciberseguridad con sede en Canadá, con experiencia en seguridad en la nube, identidad digital, gestión de riesgos, operaciones de seguridad, análisis forense digital y respuesta a ciberincidentes. ...

Esta adquisición de ciberseguridad se une a las de Paladion, digital.security y SEC Consult realizadas en los últimos meses en varios países y apoya la visión de Atos de desarrollo continuo en mercados estratégicos, reforzando su posición como líder global en servicios de ciberseguridad,...


La ciberdelincuencia

Los delitos en internet están a la orden del día. Con el avance de las nuevas tecnologías, una parte de la sociedad ha aprovechado este salto para cometer delitos a través de internet.

La ciberdelincuencia consiste en la realización de cualquier actividad ilegal llevada a cabo mediante el uso de tecnología. Los ciberdelincuentes atacan a personas, empresas, entidades de distintos tipos y gobiernos con diferentes objetivos. La ciberdelincuencia Hecho probado: Internet se ha...


Demos una oportunidad a la vida, demos una oportunidad al Radar COVID

Como ciudadanos debemos dar una oportunidad a la APP Radar COVID para que nos ayude a contener la actual pandemia global provocada por el virus  SARS-CoV-2.

Muchas son las noticias publicadas acerca de las aplicaciones de rastreo de contagios, entre las que se encuentra Radar COVID, a favor y en contra, alabando sus virtudes o demonizando su uso por suponer una intromisión en la vida de los ciudadanos. Lo cierto es que el arte actual de las tecnologías ...


Operación ElectroRAT: el atacante que crea empresas falsas para agotar sus billeteras criptográficas

Con Bitcoin en aumento  y un mercado que excede los miles de millones de dólares, la criptomoneda ha atraído a los malhechores informáticos con la mira puesta en tan suculento botín.

En diciembre, descubrimos una operación de amplio alcance dirigida a usuarios de criptomonedas, que se estima que se inició en enero de 2020. Esta extensa operación se compone de una campaña de marketing completa, aplicaciones personalizadas relacionadas con criptomonedas y una nueva herramienta de ...


Como robar una cuenta de Telegram

Llevaba un par de años al menos con ganas de escribir este artículo sobre la seguridad de Telegram. El artículo de hoy es menos técnico de lo que suena o por lo menos su primera parte. No soy fan de ninguna app de mensajería en particular y por igual no tengo nada en contra de ninguna. Sin embargo, ...

Antecedentes: Hace poco más de dos años o tres estaba dando una vuelta por Vigo con mi gran amigo Antonio Fernandes y algo me ronroneaba en la cabeza con la última actualización de Telegram. Algo en su funcionamiento y en la forma en la que me autentifico me resultaba inquietante y decidí probar...


Campaña navideña de phising

Se ha detectado una campaña masiva de phishing que pretende suplantar la identidad de Zoom enviando cientos de correos electrónicos dirigidos a empresas y a particulares, aprovechando el incremento de reuniones relacionadas con festejos navideños.

El correo electrónico contiene una invitación a una videoconferencia que no ofrece detalles sobre el propósito de la reunión improvisada ni las partes involucradas en la misma. Únicamente se observa en el asunto de la notificación el día y la hora prevista del encuentro, y un enlace que insta al...


Errores tecnológicos que casi terminan en la Tercera Guerra Mundial: de la Guerra Fría al Efecto 2038

El 5 de octubre 1960 con el despliegue de los nuevos satélites artificiales para el control de los cielos el SAC (Comandancia Estratégica del Aire  de Estados Unidos) y el NORAD (Mando Norteamericano de Defensa Aeroespacial) detectaron una avalancha de misiles nucleares, la realidad es que el...

El 24 de noviembre de 1961 en plena Guerra Fría el mundo conoció su primer falso positivo nuclear, ese día el SAC y el NORAD dejaron de recibir información en sus radares, además de esto las dos organizaciones perdieron la comunicación entre ellas lo que hizo que se desplegaran varios B-52 cargadas ...


Microsoft busca aplicar la tecnología de los videojuegos a la toma de decisiones militares

En los últimos dos años, Microsoft ha adquirido un gran número de estudios de desarrollo de videojuegos. Sólo el pasado mes de septiembre, con la adquisición del grupo ZeniMax Media, incorporó a su cartera ocho nuevos estudios, desarrolladores de juegos/sagas de éxito como Wolfenstein, Dishonored,...

Por supuesto, estas adquisiciones están vinculadas a la estrategia de Microsoft para reforzar el 'ecosistema Xbox' y para no perder terreno en una industria en auge como es la del videojuego. Pero hay mucho más detrás de esta política de adquisiciones, algo con lo que Microsoft pretende triunfar ...


Hackers iraníes golpean a 80 empresas israelíes

Pay2Key, una banda de ransomware iraní, activa desde noviembre, ya ha logrado causar estragos al menos a 80 empresas israelíes. De estos ciberataques dos han sido de considerable gravedad.

El primero apuntó a la firma israelí de software Amital Data y a 40 de sus clientes, y el segundo fue contra Habana Labs, un productor de procesadores que trabaja para Intel. Las dos agresiones se atribuyen a los piratas informáticos iraníes Pay2Key. La investigación de inteligencia cibernética...


La OTAN calibra los daños sufridos en su seno por el ciberataque a SolarWinds

La OTAN anunció que está revisando sus sistemas después del ataque a la cadena de suministro de SolarWinds para determinar si estaban infectados con una puerta trasera.

“En este momento, no se ha encontrado evidencia de compromiso en ninguna red de la OTAN. Nuestros expertos continúan evaluando la situación, con el fin de identificar y mitigar los posibles riesgos para nuestras redes”, declaró un funcionario de la OTAN . “La OTAN también tiene equipos de...


OSINT, cómo obtener inteligencia explotando fuentes de información (casos prácticos)

OSINT son las siglas de Open Source Intelligence (Inteligencia de Fuentes Abiertas). Se define como el conocimiento y explotación de fuentes abiertas de información para generar inteligencia.

Se trata de un conjunto de técnicas y herramientas utilizadas para recopilar información pública, correlacionar los datos y procesarlos. Es decir, aplicarle análisis e inteligencia a la gran cantidad de información públicamente accesible en Internet con el objetivo de extraer conclusiones útiles...


Ciberataque contra el proveedor informático del Pentágono

Las empresas tecnológicas están en alarma por el último ciberataque. El proveedor informático SolarWinds anuncia "que sus sistemas sufrieron un ataque manual altamente sofisticado a la cadena de suministros de su software Orion". Un ciberataque "extremadamente dirigido" que habría estado realizado...

No es un objetivo baladí, pues entre los clientes de SolarWinds se encuentran la gran mayoría de grandes empresas de los EE.UU, además de organizaciones gubernamentales como la NASA, las fuerzas aéreas o el Pentágono. El ciberataque se cree relacionado con la intrusión a la firma FireEye, donde...


Una filtración masiva revela los datos de 2 millones de agentes del Partido Comunista Chino

Ha ocurrido una filtración importante que contiene un registro con los detalles de casi dos millones de miembros del PCCh, exponiendo a miembros que están trabajando en todo el mundo, al tiempo que airea la manera de operar del partido bajo la batuta de Xi Jinping.

La periodista Sharri Markson dijo que la filtración es un registro que contiene datos de los miembros del Partido Comunista, como sus nombres, cargo en el partido, fecha de nacimiento, número de identificación nacional y origen étnico. “Lo sorprendente de esta base de datos no es que expone a...


Drones para hackear y drones víctimas de hackers

Los drones son aeronaves no tripuladas que con el paso de los años se han convertido en algo habitual por lo que su sector ha experimentado un crecimiento enorme. Sus puntos más fuertes son su versatilidad, sus prestaciones y la gran cantidad de usos diferentes que se les puede dar y que están...

Con tan solo un dron, un ordenador, una radio, una batería y una antena acoplada se puede transmitir nuestro propio canal de televisión, ¿Cómo? Cuando el dron vaya sobrevolando las antenas de las casas en lugar de recibir la señal original recibirá la nuestra, esto se debe a la nula capa de...


Embraer víctima de un ataque de hackers tras negarse a pagar un chantaje

La brasileña Embraer, considerada hoy el tercer mayor fabricante de aviones después de Boeing y Airbus, fue víctima de un ataque de ransomware el mes pasado. Los piratas informáticos involucrados en la intrusión han filtrado algunos de los archivos privados de la compañía en venganza por negarse el ...

Los archivos de Embraer se compartieron en un sitio web alojado en la web oscura, administrado por la banda de ransomware RansomExx (también conocida como Defray777). Los datos subidos a este sitio incluyeron muestras de datos de empleados, contratos comerciales, fotos de simulaciones de vuelo y...


Cómo proteger los vehículos militares de ataques cibernéticos

Si un hacker se hiciera con la conducción autónoma de un vehículo militar, podría llegar a moverlo a su antojo, las consecuencias son inimaginables....Los sistemas de seguridad que protegen un vehículo militar deben ir más allá de los  componentes físicos, es crucial centrarse también en la...

La defensa de estos vehículos en lo que a ciberseguridad se refiere, se va a dividir en dos campos, el primero es el de prevención y el segundo es el de detección. A efectos prácticos, aquí lo que es el conocido “blue team”, toma parte y desarrolla su función, proteger los activos pertinentes, que, ...


Hackeando el IoT, el Internet de las cosas

El IoT (o Internet de las cosas) está siendo la tendencia con ascendencia exponencial en el mundo, ya que, casi todas las cosas que conocemos, tienen al menos la posibilidad de acceso a internet, teniendo como principal razón el uso de estas de uso remoto. Esto, en muchos casos, puede facilitar su...

Hackear uno dispositivos, en gran parte, no suele ser muy difícil, ya que la seguridad que algunos tienen es, o de muy baja calidad o nula (de hecho, en dependiendo del caso, se podría realizar en tres minutos). Los dispositivos que podemos encontrar que se están pasando a los IoT son...


Indra apoya a León como sede del Centro Europeo de competencia industrial, tecnológica y de investigación en ciberseguridad

Indra ha manifiestado su total apoyo a la propuesta española de que León sea la sede del Centro Europeo de Competencia Industrial, Tecnológica y de Investigación en Ciberseguridad.  La compañía está especializada en el mercado de ciberseguridad en España y Portugal, con un equipo de más de 1.200...

Además cuenta con un Centro de Excelencia en Seguridad y Desarrollo de Software en León y mantiene un equipo de especialistas que trabaja para el Instituto Nacional de Ciberseguridad de España (INCIBE).La empresa estima que León constituye una magnifica ubicación para albergar centros de...


El sistema sanitario español también es objetivo de la ciberdelincuencia

A río revuelto, ganancia de pescadores, aunque puedan causar un daño irreparable en la salud de la gente, operen al margen de la legalidad y fuera de cualquier escala de valores mínimamente aceptable para cualquier ser humano. Por eso, el Centro Nacional de Inteligencia (CNI) alertó este lunes del...

Los datos los aportó la actual directora del servicio secreto español, Paz Esteban, en mitad de las Jornadas de Ciberseguridad del Centro Criptológico Nacional, el organismo del CNI que se encarga de la seguridad de las infraestructuras informáticas más crítica del país. Según estos datos, los...