Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
junio
(Total:
67
)
- Grupos de menores en Discord se dedican a crear o ...
- Firefox incorpora opción eliminar los parámetros d...
- El FBI alerta de un aumento de personas que utiliz...
- Un japonés ebrio y pierde los datos personales de ...
- China quiere detener posibles criminales antes de ...
- Técnicas y procedimientos grupos ransomware
- El grupo de Ransomware Lockbit crea un programa de...
- Nuclei: un escáner vulnerabilidades automatizado y...
- Lituania sufre ciberataques rusos como respuesta a...
- Windows Defender tiene un problema de rendmiento c...
- Utilidad Rufus ya permite instalar Windows 11 sin ...
- Malware Revive se hace pasar por una falsa utilida...
- Instagram está escaneando caras para comprobar eda...
- Cuidado al conectar tu teléfono móvil para cargar ...
- Google advierte nuevo spyware creado en Italia que...
- LibreWolf es un navegador basado en Firefox que ap...
- Según Microsoft, Rusia intentó hackear a más de 12...
- inteligencia artificial da «vida» a las fotos de t...
- Víctima de phishing recupera de su banco los 12.00...
- El Ayuntamiento de Vitoria estafado con 89.991 eur...
- Copilot será de pago: 10$ al mes
- Malware de macro: mala hierba nunca muere
- 18 apps con malware encontradas en la Google Play ...
- Facebook está recopilando datos médicos de los cen...
- Nueva modalidad de extorsión del grupo de ransomwa...
- En el Reino Unido demandan a Apple por 907 millone...
- Restic: herramienta backups con soporte de version...
- Nuevo récord mundial de ataque DDoS con 26M petici...
- Adobe Photoshop presenta novedades: tendrá una ver...
- MaliBot es un nuevo troyano bancario para Android
- Bill Gates crítica los NFT: "se basan al 100% en l...
- Firefox mejora el seguimiento de las cookies
- Desactivar TrustPid, la nueva supercookie con la q...
- Finaliza el soporte del navegador Internet Explore...
- Estafa del 'Bizum inverso': ¿en qué consiste este ...
- Robo de cuentas de Instagram para anunciar Criptom...
- El timo y la estafa de devolver una "llamada perdida"
- Europol alerta intentos de Estafa al CEO con los f...
- Señal Bluetooth en teléfonos permite rastrear la u...
- El 76% de las organizaciones admite haber pagado a...
- Vectores de ataques de Ransomware: RDP y Phishing ...
- Consejos de seguridad y privacidad en Twitter
- Unidades SSD WD Blue pierden mucho rendimiento con...
- DALL-E Mini: IA genera imágenes a partir del texto...
- Final de vida para el editor de código Atom
- Se puede robar un Tesla en 130 segundos, mediante NFC
- Microsoft quiere que Windows 11 solo se pueda prei...
- El mercado de la Dark Web ha ganado 16,55 millones...
- Los colores en los puertos USB: velocidades y está...
- Phishing mediante tunelización inversa y el uso de...
- Bossware, el software para controlar a los emplead...
- Ciudad italiana de Palermo víctima de un ciberataq...
- El spam como negocio: 360 euros por enviar propaga...
- El USB-C será el puerto de carga estándar en Europ...
- Ayuntamiento de Palma de Mallorca estafado con 300...
- Telegram cede a las autoridades alemanas el acceso...
- Ransomware para dispositivos de internet de las cosas
- Los ataques de ransomware toman una media de solo ...
- Otro día cero (más o menos) en la “URL de búsqueda...
- Herramienta encuentra 47.300 plugins maliciosos de...
- Actualización de seguridad en GitLab corrige error...
- Evil Corp cambia de nombre al ransomware LockBit p...
- Foxconn confirma que el ataque de ransomware inter...
- España se convierte en el primer objetivo de malwa...
- Sistema de salud nacional de Costa Rica víctima de...
- Europol desmantela infraestructura del troyano ban...
- Vulnerabilidad 0day Windows mediante herramienta d...
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
Según Microsoft, Rusia intentó hackear a más de 128 organizaciones y 42 países aliados de Ucrania
Microsoft publicó un informe de inteligencia sobre la guerra de Ucrania que expone la estrategia de ciberataques de Rusia durante la invasión. Brad Smith, presidente de la empresa de Redmond, declaró que el conflicto armado no solo se libra en el frente de batalla, sino también incluye ataques coordinados a centros de datos, infraestructura y países aliados que otorgan soporte al gobierno de Volodímir Zelenski.
De acuerdo con Smith, la guerra de Ucrania refleja una tendencia observada en otros conflictos importantes. "Los países libran guerras utilizando la última tecnología y las guerras mismas aceleran el cambio tecnológico", declaró. El presidente de Microsoft indica que la estrategia del Kremlin consiste en ciberataques destructivos dentro de Ucrania, penetración de redes y espionaje fuera de ese país, así como operaciones de influencia cibernética — propaganda y fake news — dirigidas a todo el mundo.
El informe de Microsoft arroja cinco conclusiones relevantes tras cuatro meses de guerra, mismas que pueden usarse como referencia a futuros conflictos. La tecnológica apunta que la defensa contra una invasión militar requiere que la mayoría de los países tengan capacidad de desembolsar y distribuir activos de datos hacia otros países.
Tomando como ejemplo a Ucrania, Rusia atacó los centros de datos e instalaciones clave con artillería durante los primeros días de la invasión. Al mismo tiempo, realizó ciberataques a bancos e instituciones de Gobierno con el fin de infectar equipos con un malware conocido como wiper, que destruye toda la información de los ordenadores infectados. Ante esto, Microsoft señala que es necesario estar preparado para mover la infraestructura digital a la nube en centros de datos de otros países.
Rusia atacó a organizaciones humanitarias y gobiernos de 42 países
Pese a que los ciberataques con limpiadores se centraron a Ucrania, los hackers ligados al Kremlin intentaron vulnerar más de 128 organizaciones de 42 países. Rusia dirigió la ofensiva digital contra Estados Unidos, Polonia y países del Báltico que coordinaron la entrega de ayuda. Microsoft detalló que Dinamarca, Noruega, Finlandia, Suecia y Turquía están entre las víctimas, al igual que otros miembros de la OTAN. Los ataques no solo afectaron a oficinas de gobierno de países aliados, sino también a organizaciones humanitarias, empresas de TI y proveedores de infraestructura crítica.
El informe expone los peligros de depender únicamente de una infraestructura en sitio y no en la nube. Los rusos son capaces de vulnerar redes y equipos locales, como lo ocurrido en SolarWinds, donde atacantes insertaron código malicioso en actualizaciones de software legítimas. Esto permitió que los hackers del colectivo Cozy Bear — ligado al Kremlin —accedieran a redes del Departamento del Tesoro, el Departamento de Seguridad Nacional y otras oficinas de Estados Unidos.
La propaganda, eje de la estrategia rusa
Pese a que los ataques con artillería y malware son importantes en la invasión de Rusia a Ucrania, un componente vital de la estrategia es manipular la información. Microsoft indica que las agencias rusas están enfocando sus operaciones de influencia en cuatro frentes:
- La población rusa, para mantener el apoyo a la guerra
- La población de Ucrania, para socavar la confianza en la voluntad y capacidad del país para hacer frente a la guerra
- Estadounidenses y Europeos, para generar división y desviar las críticas a los crímenes de guerra rusos
- Países no aliados, para mantener su apoyo en la ONU y otros lugares.
Microsoft menciona que las operaciones de influencia se aprovechan de la polarización que existe en el mundo actualmente. Rusia posiciona narrativas falsas sobre la guerra y aprovecha canales oficiales y redes sociales para transmitir fake news a público de todo el mundo. Las operaciones rusas se basan en otras efectuadas en 2021, cuando distribuyeron información falsa sobre la COVID-19 que buscaban desalentar la vacunación.
Brad Smith menciona que las lecciones en Ucrania requieren una estrategia coordinada para fortalecer las defensas en todos los campos. Microsoft señala que debe haber mayor colaboración pública y privada, así como una colaboración estrecha entre gobiernos. Es necesario desarrollar avances en tecnología digital, inteligencia artificial y datos para contrarrestar ciberataques en un futuro.
Fuentes:
https://blogs.microsoft.com/on-the-issues/2022/06/22/defending-ukraine-early-lessons-from-the-cyber-war/
https://hipertextual.com/2022/06/rusia-hackeo-40-paises-aliados-ucrania-segun-micro
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.