Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
febrero
(Total:
75
)
- Lapsus$ filtra un torrent con casi 19GB de informa...
- Grupo sudamericano Lapsus hackea nVidia y roba 1TB...
- El ejército de Ucrania pide a los ciudadanos que t...
- Elon Musk activa servicio internet por satélite co...
- La restauración de fábrica de Windows 11 deja arc...
- Google está modificando por primera vez su página ...
- Algunos SSD NVMe pueden perder datos cuando se va ...
- Rusia ataca de nuevo con malware destructivo (Herm...
- La descarga de una película pirata con malware pro...
- Eurolink: 6 mil millones de € de la Unión Europea ...
- Alternativas a los sistemas operativos Windows, Ma...
- Arrancar en modo seguro en Windows 11
- Sistemas vulnerables para practicar legalmente ata...
- Linux es más rápido que Apple o Microsoft en corre...
- Windows 11 dejará de admitir los cifrados inseguro...
- Xenomorph es un nuevo malware para Android capaz d...
- Google Drive bloquea por error archivos .DS__Store...
- NAS ASUSTOR afectado por ataques del ransomware De...
- Instalar un firmware no oficial en un router neutr...
- Vulnerabilidad de validación de entrada datos numé...
- Unredacter es una herramienta gratuita para recupe...
- Deja sin Internet a todo un barrio para evitar que...
- Aceptar Cookies automáticamente y evitar mensajes ...
- EE.UU. dice que Rusos atacaron contratistas americ...
- Introducción al Sandbox de Privacidad de Android
- Ficheros /etc/passwd /etc/shadow y /etc/group en G...
- Google presenta Chrome OS Flex, un nuevo sistema o...
- Envían 1TB en 1 segundo a 1 kilómetro de distancia...
- ¿Qué es el SIM Swapping? Así pueden hackear tus cu...
- El 74% del dinero robado en ataques de ransomware ...
- Actualizaciones de seguridad importantes de Apple ...
- Cibertataques en Ucrania: Agencias militares y ban...
- pfSense distro basada en FreeBSD monitoriza y admi...
- Nueva versión distro Hacking: Kali Linux 2022.1
- Administrar y crear servicios con systemd en Linux...
- Un bug de Zoom para MacOS Monterey dejaba encendid...
- Android 13 permite ejecutar Windows 10, 11 y distr...
- Windows añade protecciones para evitar la extracci...
- Telefónica, Vodafone y Orange dicen que las empres...
- Detenidos en Madrid por fraude zapatillas falsific...
- Intel estrena con el kernel 5.18 funciones de pago...
- Google paga 8.7 millones de dólares en recompensas...
- AMD rompe su récord de cuota de mercado como fabri...
- Empiezan a vender "Air Tags" silenciados para espi...
- Mejora la temperatura de tu SSD con un disipador d...
- Malware Qbot necesita sólo 30 minutos para robar d...
- La Policía Nacional desarticula una organización c...
- SpaceX pierde 40 de los 49 nuevos satélites instal...
- Plugins y addons (scripts) para el firmware router...
- EE. UU. incauta 3.600 millones de dólares robados ...
- Microsoft deshabilita temporalmente los instalador...
- Multadas con casi 6 millones de € varias operadora...
- Ciberataque a Vodafone Portugal deja sin servicio ...
- NVIDIA abandona finalmente de forma oficial sus pl...
- La UE invertirá 43.000 millones de euros para dupl...
- Google afirma que la verificación en 2 pasos ha co...
- Microsoft deshabilitará por defecto las macros en ...
- Países Bajos multa a Apple con 5 millones € por la...
- El nuevo super yate de Jeff Bezos es tan grande qu...
- Una filtración de datos expone las identificacione...
- Meta amenaza con cerrar Facebook e Instagram en Eu...
- Microsoft detectó 35.700 millones de intentos de a...
- The Wall Street Journal hackeado por China
- Facebook pierde usuarios por primera vez en su his...
- El nuevo estándar WiFi 802.11bf permitirá detectar...
- Mozilla refuerza la privacidad Firefox combinando ...
- Monitorizar el rendimiento de contenedores Docker ...
- Raspberry Pi OS ya está disponible en 64 bits de f...
- VLC denuncia que hay personas domiciliando sus rec...
- Estándar Encrypted Client Hello (ECH) permitirá me...
- Roban 320 millones dólares de Ethereum a la plataf...
- Comando Robocopy: herramienta copia de seguridad d...
- Publicado exploit para nueva vulnerabilidad local ...
- Microsoft explica el motivo porque algunos usuario...
- La huella digital de tu GPU también sirve para ras...
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
The Wall Street Journal hackeado por China
The Wall Street Journal y otros medios de la empresa fueron hackeados y las investigaciones apuntan a China. News Corp descubrió el ataque el 20 de enero. Afectó a varias publicaciones y unidades de negocio como Dow Jones y el New York Post. Accedieron al correo electrónico y documentos de los empleados.
- News Corp dio a conocer el hackeo en una presentación de valores este viernes
- China ha negado en repetidas ocasiones las acusaciones
La empresa de medios estadounidense News Corp fue víctima de un hackeo que accedió a correos electrónicos y documentos de empleados, incluidos periodistas, una incursión que, según el consultor de ciberseguridad de la compañía probablemente tenía como objetivo conseguir información para beneficiar los intereses de China.
El ataque, descubierto el 20 de enero, afectó a varias publicaciones y unidades de negocio, entre ellas The Wall Street Journal y su matriz Dow Jones; el New York Post; la operación de noticias de la compañía en el Reino Unido; y la sede de News Corp, según una fuente de The Wall Street Journal.
Firma de seguridad Mandiant apunta China
Tras descubrir el ataque, la empresa notificó a las fuerzas de seguridad y contrató a la empresa de ciberseguridad Mandiant Inc. para que apoyara una investigación, dijo la fuente.
“Mandiant considera que quienes están detrás de esta actividad tienen un nexo con China, y creemos que probablemente estén involucrados en actividades de espionaje para recopilar información en beneficio de los intereses de China”, dijo David Wong, vicepresidente de respuesta a incidentes de Mandiant, de acuerdo a The Wall Street Journal.
News Corp cree que la actividad de la amenaza está contenida y ha estado ofreciendo orientación a los empleados afectados, dijo la fuente del diario estadounidense.
Se desconoce el método que utilizaron los hackers y el número de empleados a cuyas cuentas de correo electrónico y documentos se accedió.
Los sistemas que albergan datos financieros y de clientes, incluida la información de los abonados, no se vieron afectados, según la fuente.
Funcionarios policiales y expertos en ciberseguridad afirman que los periodistas suelen ser objetivos prioritarios para los piratas informáticos que buscan obtener información en nombre de gobiernos extranjeros, ya que hablan con fuentes que podrían tener información valiosa o sensible.
“La empresa ha experimentado, y espera seguir siendo objeto de amenazas y actividades de ciberseguridad. No hay garantía de que amenazas o actividades de ciberseguridad como la descubierta en enero de 2022 no tengan un efecto material adverso en el futuro”, dijo News Corp, propiedad de Rupert Murdoch.
Las autoridades estadounidenses llevan mucho tiempo advirtiendo de la existencia de operaciones de inteligencia chinas en Estados Unidos. A principios de esta semana, el director del FBI, Christopher Wray, dijo que la oficina abría nuevos casos sobre operaciones de inteligencia chinas cada 12 horas.
Wray aseguró que Beijing está llevando a cabo un “programa de hackeo masivo y sofisticado que es mayor que los de cualquier otra nación importante combinada”. El FBI tiene más de 2.000 investigaciones activas relacionadas con acusaciones de robo de información o tecnología estadounidense dirigidas por el régimen chino, según The Wall Street Journal.
El FBI señala a China como la mayor fuente de ciberataques a EE.UU.
- El FBI investiga más de 2.000 incidentes para robar su información y tecnología orquestados por el gobierno chino.
En cuestión de ciberguerra EE.UU. tiene claro quién es su mayor enemigo. O al menos cuál es la mayor fuente de ataques.
Christopher Wray, director del FBI, ha comentado en una charla que China supone el principal origen de los ciberataques a EE.UU., siendo la fuente que más amenazas envía, más que el resto de naciones juntas.
"El gobierno chino roba volúmenes asombrosos de información y causa daños profundos que destruyen el empleo en una amplia gama de industrias, tanto que, estamos constantemente abriendo nuevos casos para contrarrestar sus operaciones de inteligencia. Lo hacemos aproximadamente cada 12 horas, más o menos", señala Wray.
El director del FBI ha explicado que China no solo cuenta con "muchos fondos y herramientas sofisticadas", sino que también une fuerzas con ciberdelincuentes para aumentar su impacto. A ellos se ha referido como 'cibermercenarios'.
Para el director del FBI se avecina "una larga lucha" contra China si se mantiene la misma actitud. "Hay
tanto bien que podríamos hacer con un gobierno chino responsable: tomar
medidas enérgicas contra los ciberdelincuentes, detener a los lavadores
de dinero, reducir las muertes por sobredosis de opioides... Pero en el
FBI, estamos enfocados en la realidad del gobierno chino actual", concluye.
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.