Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
mayo
(Total:
90
)
- Documentos Word y Excel permiten ocultar malware s...
- Alcasec: el delicuente informático de 18 años más ...
- Introducción al fuzzing: Cómo buscar bugs de maner...
- Disponible CloneZilla 3.0
- El ayuntamiento de Barcelona estafado con 350.000 ...
- Accionistas de Twitter demandan a Elon Musk por hu...
- Mejores opciones para controlar el PC (Escritorio ...
- Broadcom adquirirá VMware por 61.000 millones de d...
- Expuestos los datos personales de 10 millones de R...
- Multa de 150M de dólares a Twitter por usar los da...
- Millones de niños españoles fueron espiados con we...
- Utilizan un video manipulado de Elon Musk para est...
- Nuevos fallos en Zoom podrían permitir que los usu...
- Secuestro populares paquetes PHP y Python
- Navegador DuckDuckGo permite los rastreadores de M...
- España aprueba inversión de 12.250 millones € en ...
- España está entre los países con mayor estafas de ...
- Los competidores de Pegasus de los que nadie habla...
- Ajustes de privacidad y seguridad en Telegram
- "Estamos en guerra y eso no es una exageración" af...
- Top 10 vectores de acceso iniciales utilizados par...
- Sitios web populares recogen todo lo que escribes ...
- Elegir el mejor router neutro
- Hackean Windows 11 y Teams en el concurso Pwn2Own ...
- Informe anual INCIBE 2021, incidencias más comunes...
- Encuentran malware en los drivers oficiales de un ...
- iPhone vulnerable a malware incluso cuando está ap...
- Estados Unidos acusa a un doctor venezolano de ser...
- España pone una multa récord a Google (10 millones...
- Elon Musk afirma que "al menos" el 20% de las cuen...
- Google mira tu localización y actividad online 426...
- Consiguen abrir y arrancar un Tesla Model 3 utiliz...
- Demandan a TikTok después que muera una niña de 10...
- SpaceX ofrecerá el servicio wifi Starlink en avion...
- Disponible nueva versión distro: Kali Linux 2022.2
- Logran hacer funcionar una CPU durante 1 año con a...
- BitTorrent: historia del p2p
- Confirman la vuelta del grupo de ransomware REVil
- Se cumplen 5 años del ataque de ransomware masivo ...
- Elon Musk pausa la compra de Twitter ante la gran ...
- Telefónica llega a un acuerdo con OneWeb para tene...
- Grupo Ruso Killnet declara la ciberguerra a España...
- La dura realidad laboral de TikTok, según sus empl...
- App simulará que vas con traje en una videollamada...
- Google anuncia el teléfono más económico: Pixel 6A
- Nerbian es un nuevo troyano RAT escrito en GO de p...
- ¿Qué está pasando con la caída de las criptomoneda...
- El ayuntamiento de Caldes de Montbui, afectado por...
- NVIDIA lanza un controlador de código abierto para...
- Hackean el Discord oficial de Opensea (mercado de ...
- Disponible TrueNAS 13.0: sistema operativo para NAS
- Apple se despide del iPod después de 20 años
- Fingen ser del servicio técnico de Canon para acce...
- Ocultan malware utilizando los registros (logs) de...
- Opciones de configuración del fichero wp-config.ph...
- Investigadores alertan peligrosidad Troyano Acceso...
- Phineas Fisher utilizó un proxy para hackear sindi...
- Vulnerabilidad crítica en WSO2 afecta a servicios ...
- China ordena sustituir equipos de marcas extranjer...
- Vulnerabilidad crítica en dispositivos F5 Big-IP
- Un juez desestima la demanda de Donald Trump contr...
- NVIDIA multada con 5,5 millones de dólares por ocu...
- China prohibirá usar PC y portátiles extranjeros e...
- Rusia robó tractores ucranianos pero John Deere se...
- ¿Cómo funcionaba la vulnerabilidad 0-click (sin ni...
- La red Tor mejora su mayor punto débil aumentando ...
- Apple, Google y Microsoft ofrecerán acceso a sus s...
- Creación de falsos positivos de Pegasus
- Candiru es la otra empresa de Israel que también e...
- Apple vende cable Thunderbolt 4 Pro de 3m por 179€
- Disponibles los primeros cables USB-C de 240W
- Samsung avanza móviles con 1 TB de almacenamiento ...
- Telefónica España lanza miMovistar, unas tarifas m...
- Mozilla presenta la versión 100 de su navegador we...
- Google presenta Privacy Sandbox para Android 13
- Disponible nueva versión de Tails: 5.0 (basada en...
- Vulnerabilidad en los chips M1 y A14 de Apple
- Corea del Norte y su Oficina 121, el ejército con ...
- Apple eliminará las aplicaciones que lleven 3 años...
- Distribuciones Linux basadas en la privacidad y la...
- Cuando el espionaje de Pegasus provoca también mue...
- El teléfono móvil del presidente de España también...
- Antivirus de rescate gratuitos para Windows
- Microsoft publica un informe sobre los destructivo...
- La Comisión Europea acusa a Apple de restringir el...
- Aprobado el RFC security.txt: nuevo standard comun...
- Uruguay detecta código malicioso en software utili...
- Costa Rica sufre ciberataques que paralizan aduana...
- Cliente criptomonedas de Cloudflare recibe un ataq...
- Apple ya ofrece piezas para reparar tu iPhone pero...
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Corea del Norte y su Oficina 121, el ejército con mayores robos dinero en criptomonedas
Mientras las otras agencias se centran en el espionaje, Corea se centra en el robo de dinero y cibermonedas. Así han cometido los mayores robos de dinero del ciberespacio
La Oficina 121 cuenta con 6 mil miembros que operan también desde el extranjero, en particular desde Bielorrusia, China, India, Malasia o Rusia, según un informe del ejército estadunidense de 2020.
Hace años que la comunidad internacional se preocupa por el programa nuclear norcoreano, pero para muchos expertos la principal amenaza que representa este país no son sus misiles, sino su ejército de hackers capaces de ejecutar espectaculares robos.
Mientras la comunidad internacional se moviliza contra sus ambiciones atómicas, Pyongyang ha desarrollado habilidades impresionantes en el terreno de la ciberguerra.
El aislado régimen sufre una multitud de sanciones internacionales por los programas armamentistas nucleares prohibidos que han mejorado sustancialmente durante la década que lleva gobernando Kim Jong Un.
Los programas nucleares y militares de Corea del Norte son amenazas de largo plazo, pero sus amenazas cibernéticas son amenazas inmediatas y realistas", comparó Oh Il-seok, investigador del Instituto para la Estrategia y la Seguridad Nacional de Seúl.
Esta capacidad dañina se vio claramente en 2014 cuando el país fue acusado de estar detrás del pirateo de los estudios Sony Pictures Entertainment para vengarse de la película "The Interview", una sátira que se mofaba de Kim.
Desde entonces, se sospecha que el régimen norcoreano está detrás de numerosos ciberasaltos de gran envergadura, como el robo en 2016 de 81 millones de dólares del Banco Central de Bangladesh o el ataque de 'ransomware' (programa malicioso de secuestro de datos) WannaCry que infectó a 300 mil computadoras en 150 países en 2017.
Las guerras del futuro
Las autoridades norcoreanas siempre han negado las acusaciones.
Un portavoz del ministerio de Relaciones Exteriores las tildó de "absurdas" en 2017.
El Departamento de Justicia estadunidense acusó en febrero a tres norcoreanos de una serie de pirateos informáticos.
En su informe anual de 2021 sobre la evaluación de las amenazas, Washington estima que Pyongyang "probablemente tiene la capacidad de provocar perturbaciones temporales y limitadas en algunas redes de infraestructuras esenciales" en Estados Unidos.
Según este informe de la Oficina del Director de Información Nacional, el programa cibernético norcoreano supone "una amenaza creciente en lo que respecta al espionaje, los robos y los atentados".
Además, acusa a Pyongyang de haber robado centenares de millones de dólares de instituciones financieras o de plataformas de intercambio de criptomonedas "probablemente para financiar las prioridades del gobierno, como los programas nucleares y balísticos".
El programa cibernético de Corea del Norte podría remontar a la década de los años 1990.
Todas las guerras del futuro serán guerras informáticas", habría vaticinado entonces el difunto líder norcoreano Kim Jong Il, padre del actual mandatario.
Los más brillantes
Actualmente, la unidad norcoreana de ciberguerra, la 'Oficina 121', cuenta con 6 mil miembros que operan también desde el extranjero, en particular desde Bielorrusia, China, India, Malasia o Rusia, según un informe del ejército estadunidense de 2020.
Están muy desarrollados, entregados y son capaces de realizar ataques elaborados", comentó Scott Jarkoff, de la empresa especializada CrowdStrike.
Los efectivos de la 'Oficina 121' tienen formación en diferentes lenguajes de programación y sistemas de explotación en instituciones como la Universidad Mirim, explica en antiguo estudiante Jang Se-yul, que desertó en 2007.
Esta solo acepta a un centenar de estudiantes anualmente que son elegidos entre los alumnos más brillantes del país.
Nos han enseñado que había que estar preparados para enfrentarse a la capacidad estadunidense de ciberguerra", mencionó Jang.
Nos explicaron que teníamos que desarrollar nuestros propios programas de pirateo ya que la mejor defensa consiste en el ataque al sistema de explotación del enemigo".
Desarrollar este tipo de programas de ciberguerra es particularmente atractivo para pequeños países como Corea del Norte "que están desfasados en cuanto a equipamiento como aviones, carros y otros sistemas de armamento modernos", explicó Martyn Williams, del Stimson Center.
Lo único que se necesita para piratear es una computadora y una conexión a internet", agregó.
La mayoría de los programas 'ciber' de los países están orientados a actividades de espionaje. Y Corea del Norte se caracteriza porque pone su capacidad al servicio de objetivos financieros.
‘Robar es más lucrativo’
Con la pandemia, Pyongyang ha cerrado sus fronteras, aislando un poco más del mundo a su economía hundida por las sanciones. Y hace años que trata de buscar divisas.
Robar es mucho más rápido y potencialmente más lucrativo que el comercio, sobre todo si puedes contar con hackers con mucho talento", explicó Williams.
Los tres norcoreanos inculpados en febrero en Estados Unidos están acusados de piratear empresas e instituciones extranjeras, en particular, el sector de las criptomonedas, para tratar de apropiarse de unos mil 300 millones de dólares en total.
Estos agentes norcoreanos, que utilizan teclados de computadoras en vez de armas y roban carteras informáticas de criptomonedas en vez de sacos llenos de dinero en metálico, son los campeones del mundo de los asaltos a bancos", detalló el fiscal federal John Demers.
La descentralización de las redes de criptomonedas permite a Corea del Norte eludir las sanciones financieras internacionales, según Jarkoff, y "blanquear fácilmente dinero y llevarlo al país escapando al control del sistema bancario mundial".
Las criptomonedas son atractivas ya que no están controladas, no saben de fronteras y son relativamente anónimas", agregó.
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.