Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1024
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
febrero
(Total:
75
)
- Lapsus$ filtra un torrent con casi 19GB de informa...
- Grupo sudamericano Lapsus hackea nVidia y roba 1TB...
- El ejército de Ucrania pide a los ciudadanos que t...
- Elon Musk activa servicio internet por satélite co...
- La restauración de fábrica de Windows 11 deja arc...
- Google está modificando por primera vez su página ...
- Algunos SSD NVMe pueden perder datos cuando se va ...
- Rusia ataca de nuevo con malware destructivo (Herm...
- La descarga de una película pirata con malware pro...
- Eurolink: 6 mil millones de € de la Unión Europea ...
- Alternativas a los sistemas operativos Windows, Ma...
- Arrancar en modo seguro en Windows 11
- Sistemas vulnerables para practicar legalmente ata...
- Linux es más rápido que Apple o Microsoft en corre...
- Windows 11 dejará de admitir los cifrados inseguro...
- Xenomorph es un nuevo malware para Android capaz d...
- Google Drive bloquea por error archivos .DS__Store...
- NAS ASUSTOR afectado por ataques del ransomware De...
- Instalar un firmware no oficial en un router neutr...
- Vulnerabilidad de validación de entrada datos numé...
- Unredacter es una herramienta gratuita para recupe...
- Deja sin Internet a todo un barrio para evitar que...
- Aceptar Cookies automáticamente y evitar mensajes ...
- EE.UU. dice que Rusos atacaron contratistas americ...
- Introducción al Sandbox de Privacidad de Android
- Ficheros /etc/passwd /etc/shadow y /etc/group en G...
- Google presenta Chrome OS Flex, un nuevo sistema o...
- Envían 1TB en 1 segundo a 1 kilómetro de distancia...
- ¿Qué es el SIM Swapping? Así pueden hackear tus cu...
- El 74% del dinero robado en ataques de ransomware ...
- Actualizaciones de seguridad importantes de Apple ...
- Cibertataques en Ucrania: Agencias militares y ban...
- pfSense distro basada en FreeBSD monitoriza y admi...
- Nueva versión distro Hacking: Kali Linux 2022.1
- Administrar y crear servicios con systemd en Linux...
- Un bug de Zoom para MacOS Monterey dejaba encendid...
- Android 13 permite ejecutar Windows 10, 11 y distr...
- Windows añade protecciones para evitar la extracci...
- Telefónica, Vodafone y Orange dicen que las empres...
- Detenidos en Madrid por fraude zapatillas falsific...
- Intel estrena con el kernel 5.18 funciones de pago...
- Google paga 8.7 millones de dólares en recompensas...
- AMD rompe su récord de cuota de mercado como fabri...
- Empiezan a vender "Air Tags" silenciados para espi...
- Mejora la temperatura de tu SSD con un disipador d...
- Malware Qbot necesita sólo 30 minutos para robar d...
- La Policía Nacional desarticula una organización c...
- SpaceX pierde 40 de los 49 nuevos satélites instal...
- Plugins y addons (scripts) para el firmware router...
- EE. UU. incauta 3.600 millones de dólares robados ...
- Microsoft deshabilita temporalmente los instalador...
- Multadas con casi 6 millones de € varias operadora...
- Ciberataque a Vodafone Portugal deja sin servicio ...
- NVIDIA abandona finalmente de forma oficial sus pl...
- La UE invertirá 43.000 millones de euros para dupl...
- Google afirma que la verificación en 2 pasos ha co...
- Microsoft deshabilitará por defecto las macros en ...
- Países Bajos multa a Apple con 5 millones € por la...
- El nuevo super yate de Jeff Bezos es tan grande qu...
- Una filtración de datos expone las identificacione...
- Meta amenaza con cerrar Facebook e Instagram en Eu...
- Microsoft detectó 35.700 millones de intentos de a...
- The Wall Street Journal hackeado por China
- Facebook pierde usuarios por primera vez en su his...
- El nuevo estándar WiFi 802.11bf permitirá detectar...
- Mozilla refuerza la privacidad Firefox combinando ...
- Monitorizar el rendimiento de contenedores Docker ...
- Raspberry Pi OS ya está disponible en 64 bits de f...
- VLC denuncia que hay personas domiciliando sus rec...
- Estándar Encrypted Client Hello (ECH) permitirá me...
- Roban 320 millones dólares de Ethereum a la plataf...
- Comando Robocopy: herramienta copia de seguridad d...
- Publicado exploit para nueva vulnerabilidad local ...
- Microsoft explica el motivo porque algunos usuario...
- La huella digital de tu GPU también sirve para ras...
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
A pesar de que disponemos de gran cantidad de comandos en Windows 10 para realizar tareas de configuración y abrir aplicaciones, este no e...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
EE.UU. dice que Rusos atacaron contratistas americanos de defensa para obtener información y tecnología confidenciales
- Actores cibernéticos patrocinados por el estado ruso apuntan a redes de contratistas de defensa autorizados para obtener información y tecnología de defensa confidenciales de EE. UU.
Si la tensión entre EE.UU. y Rusia ya era máxima por la crisis de Ucrania, la cosa puede volverse un poco más complicada tras la publicación de una alerta de seguridad por parte de CISA (la Agencia estadounidense para la Infraestructura de Seguridad y Ciberseguridad).
Desde al menos enero de 2020 hasta febrero de 2022, la Oficina Federal de Investigaciones (FBI), la Agencia de Seguridad Nacional (NSA) y la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) han observado ataques regulares contra contratistas de defensa autorizados (CDC) de EE. UU. por parte del estado ruso. -actores cibernéticos patrocinados. Los actores se han dirigido a CDC y subcontratistas grandes y pequeños con diferentes niveles de protocolos y recursos de ciberseguridad
En el informe el organismo asegura que desde al menos enero de 2020 hasta este mes de febrero actores de amenazas promovidas por el estado ruso se han dirigido a las redes de contratistas del país norteamericano con el fin de obtener información sensible sobre la defensa y su tecnología.
En concreto, CISA apunta que estos ciberlincuentes habrían tratado de aprovechar el acceso a las redes de CDC para obtener datos confidenciales sobre los programas y capacidades de defensa e inteligencia de EE.UU.
Las entidades comprometidas incluirían CDC que apoyan al Ejército de los EE.UU., la Fuerza Aérea de los EE.UU., la Marina de los EE.UU., la Fuerza Espacial de los EE.UU. y los programas de inteligencia y del Departamento de Defensa.
CISA revela que estos actores habrían mantenido un acceso persistente a múltiples redes de CDC, en algunos casos durante al menos seis meses. En aquellos en los que los actores de amenazas han obtenido acceso con éxito, el FBI, la NSA y la CISA han notado una filtración regular y recurrente de correos electrónicos y datos.
Por ejemplo, durante un compromiso en 2021, los actores de amenazas extrajeron cientos de documentos relacionados con los productos de la empresa, las relaciones con otros países y el personal interno y asuntos legales.
Los objetivos clave
- Sistemas de mando, control, comunicaciones y combate;
- Inteligencia, vigilancia, reconocimiento y focalización;
- Desarrollo de armas y misiles;
- Diseño de vehículos y aeronaves; y
- Desarrollo de software, análisis de datos, informática y logística.
Las industrias principal objetivo de los ciberdelincuentes patrocinados por Rusia han sido el desarrollo de armas y misiles, el diseño de vehículos y aeronaves, el desarrollo de software y las tecnologías de la información, las analíticas de datos y la logística.
En cuanto a la información que se habría filtrado se incluyen comunicaciones por correo electrónico, detalles de contratos, desarrollos de productos, tests y timelines, acuerdos internacionales y fondos.
"A través de estas intrusiones, los actores de amenazas han adquirido información no clasificada propiedad de los CDC y controlada por exportaciones. Este robo ha otorgado a los actores una visión significativa de los plazos de desarrollo y despliegue de las plataformas de armas de EE.UU., los planes para la infraestructura de comunicaciones y las tecnologías específicas empleadas por el Gobierno y el Ejército de EE.UU.", subraya la agencia en su comunicado.
Para acceder a todos estos datos los hackers alineados con el estado ruso usaron técnicas de fuerza bruta, phishing con dominios maliciosos y obtención de credenciales junto con vulnerabilidades conocidas.
"El FBI, la NSA y la CISA instan a todos los CDC a investigar actividades sospechosas en sus entornos empresariales y de nube", señalan las autoridades estadounidenses. Además, "alientan a todos los CDC, con o sin evidencia de haber sido comprometidos" a aplicar algunas medidas concretas, como la habilitación de la autenticación multifactor, introducir bloqueos temporales de acceso, habilitar las funciones de administración de contraseñas, etc.
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.