Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
954
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
2020
(Total:
212
)
-
▼
diciembre
(Total:
46
)
- Lo más buscado en Google España en 2020
- Robo de datos de clientes de T-Mobile: expuestos n...
- Secuestro de Google Docs usando función capturar p...
- Kawasaki informa de un "acceso no autorizado" y un...
- Roban 615.000 credenciales de inicio de sesión med...
- Piratas informáticos rusos accedieron a las cuenta...
- Electrodomésticos Whirlpool afectado por un ataque...
- Encuentran una cuenta de usuario indocumentada en ...
- Cifrar un pendrive USB (proteger pendrive o disco ...
- Detectada una nueva campaña de phishing para Andro...
- El Papa Francisco da por segunda vez un "me gusta"...
- Configuración de una VPN con OpenVPN
- Norcoreanos intentan robar la investigación de la ...
- Encuentran nuevos fallos en el 5G que permiten geo...
- Utilizan la misma dirección IP para subir película...
- Zoom está siendo investigada por su seguridad, pri...
- Qubes OS, uno de los sistemas operativos más segur...
- Microsoft, Google, Cisco y otros presentan un escr...
- Los iPhones de 36 periodistas fueron espiados util...
- Ciberdelincuentes atacan cadenas de suministros de...
- Ransomware DoppelPaymer acosa a las víctimas que s...
- Ministros de la UE exigen cifrado en comunicacione...
- Filtran datos de ordenadores a través de la RAM co...
- Rusia estaría detrás del ataque (Orion de SolarWin...
- Hackean Sistema de marketing de Subway UK
- 115 mil alumnos sin clase por un ciberataque de ra...
- Exingeniero de Cisco condenado a prisión por elimi...
- Funciones avanzadas y opciones de seguridad en Wha...
- AIO 2021 - Compilación herramientas análisis y des...
- La Agencia Europea del Medicamento anuncia que ha ...
- Empresa de ciberseguridad FireEye sufre un hackeo ...
- Amnesia: 33 errores del protocolo TCP/IP
- Ejecución remota de código (RCE) en Microsoft Teams
- Kaspersky publica TinyCheck, herramienta capturar ...
- Arreglada vulnerabilidad crítica (RCE) en PlayStat...
- HDMI vs DisplayPort vs ThunderBolt
- Vulnerabilidad en librería Google Play Core expone...
- Actualizaciones de seguridad para VMWare (Windows-...
- Filtración de 243 millones de registros médicos en...
- Qualcomm anuncia el procesador Snapdragon 888
- Ataque del ransomware Conti a la empresa Advantech...
- Publican detalles exploit WiFi 'Wormable', que sin...
- Estafan, suplantando el e-mail del jefe, más de 9 ...
- Investigadores encuentran evidencia de espionaje t...
- Arrestan 3 estafadores nigerianos por atacar a mil...
- Raspberry Pi 4 Model B+ - Qué modelo comprar - Asu...
- ► septiembre (Total: 21 )
-
▼
diciembre
(Total:
46
)
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Loki es un sistema de agregación de logs creado por GrafanaLabs, es escalable horizontalmente, puede contar con alta disponibilidad y está i...
-
Si estos días vas a cualquiera de las plataformas de venta que hay en internet y buscas un USB probablemente te encuentras con no pocos con ...
Piratas informáticos rusos accedieron a las cuentas de correo electrónico de los diputados finlandeses
Finlandia ha comunicado que los piratas informáticos accedieron a las cuentas de correo electrónico de varios Diputados. El ciberataque al Parlamento finlandés tuvo lugar aproximadamente al mismo tiempo que los rusos hackearon el sistema de correo electrónico del Parlamento Noruego.
- Las cuentas de correo electrónico de varios miembros del parlamento (MP) se vieron comprometidas tras un ciberataque, tal como lo reveló el Parlamento de Finlandia.
El Parlamento finlandés dijo el lunes que los piratas informáticos lograron ingresar a su sistema de TI interno y acceder a las cuentas de correo electrónico de algunos miembros del Parlamento (MP).
"Este incidente es excepcional para Finlandia, grave por el objetivo del ataque y triste para las víctimas".
Las amenazas de seguridad actuales se han ampliado en alcance y gravedad. Ahora puede haber millones, o incluso miles de millones, de dólares en riesgo cuando la seguridad de la información no se maneja adecuadamente.
Los funcionarios del gobierno dijeron que el ataque tuvo lugar en el otoño de 2020 y fue descubierto este mes por el personal de TI del Parlamento. El asunto está siendo investigado actualmente por la Policía Criminal Central de Finlandia (KRP).
En una declaración oficial, el comisionado del KRP, Tero Muurman, dijo que el ataque no causó ningún daño al sistema de TI interno del Parlamento, pero tampoco fue una intrusión accidental.
Muurman dijo que la violación de seguridad del Parlamento está siendo investigada actualmente como un incidente de "sospecha de espionaje".
"En esta etapa, una alternativa es que factores desconocidos hayan podido obtener información a través de la piratería, ya sea en beneficio de un estado extranjero o para dañar a Finlandia", dijo Muurman.
El KRP también dijo que "se ha llevado a cabo una cooperación internacional en la investigación", pero no proporcionó detalles adicionales.
Noruega reveló un incidente similar este otoño
- Otro país escandinavo, Noruega, reveló un incidente sorprendentemente similar con atacantes que comprometieron cuentas de correo electrónico pertenecientes a representantes y empleados del Parlamento noruego en agosto de 2020.
Pero aunque los funcionarios del gobierno no lo mencionaron, el incidente es inquietantemente similar a un ataque similar revelado en un país escandinavo vecino, Noruega.
Un informe reciente de Microsoft destacó una tendencia reciente en las tácticas APT28 para apuntar a las cuentas de correo electrónico con relleno de credenciales y ataques de fuerza bruta.
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.