Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
agosto
(Total:
71
)
- Grupo de ransomware LockBit utiliza ya tres técnic...
- Google prepara cambios en las VPN que filtran el t...
- Francia descubre más de 20.000 piscinas privadas s...
- Llegan los círculos de Twitter para todo el mundo
- La OTAN investiga la venta online de 80GB de datos...
- Detectar si una unidad SSD de Kingston es falsa
- Así te rastrea Amazon "cada detalle" de tu vida
- Debian abandona Google por DuckDuckGo como buscado...
- LastPass confirma incidente de seguridad y el robo...
- Diferencias y similitudes entre Adblock vs Adblock...
- Google cataloga como abuso infantil la foto de un ...
- Hospital francés de Paris víctima de un ransomware...
- El ex jefe de seguridad denuncia irregularidades e...
- Crean una app que te avisa mediante un sonido cuan...
- PowerOCR es una nueva herramienta de PowerToys que...
- Empresa de Pegasus (NSO Group) cambia de CEO y des...
- Fabrica una sudadera con pantalla que convierte lo...
- Shazam cumple 20 años
- Las VPN en iOS no funcionan correctamente, no son ...
- Canción Janet Jackson bloqueaba ordenadores portát...
- Cliente de Google Cloud recibió ataque DDoS récord...
- El ransomware Vice Society publica datos sensibles...
- Empresa internacional Ista sufre un ciberataque de...
- Investigadores argentinos descubren un fallo que a...
- Empleados de Microsoft filtraron sus credenciales ...
- Oracle auditará los algoritmos de TikTok para sabe...
- Evil PLC: ataque para "Weaponizar" PLCs en redes OT
- Microsoft vuelve a mostrar anuncios en Office
- Jugar a 'Doom' en un tractor John Deere; demuestra...
- MemTest86 identificará el módulo exacto de memoria...
- El Poder Judicial de Córdoba (Argentina) víctima d...
- El navegador interno de Instagram o Facebook inyec...
- Irlanda pide a sus políticos que no tengan "conver...
- Logran hackear terminales de Starlink
- Cisco informa de un incidente de seguridad del ran...
- Ya disponible una nueva versión de Kali Linux: 2022.3
- Facebook da a la policía los mensajes privados de ...
- Spyware Dracarys se hace pasar por app legítimas c...
- Filtradas nuevas imágenes de la interfaz de Pegasu...
- Osde, plan de servicios de salud argentino víctima...
- Filtración de datos en Twilio, Slack y Cloudflare ...
- WhatsApp añade nuevas opciones de privacidad básicas
- Campaña phishing contra CaixaBank usando dominio f...
- Opciones y parámetros del archivo configuración SSH
- Movistar Plus+ podrá seguir bloqueando dominios pi...
- TikTok no es para niños
- Acosador en las redes sociales provocó muerte acci...
- Cómo funciona Google Authenticator y TOTP
- Breach Forums el foro sucesor de Raid Forums (cerr...
- ¿En qué consiste el SIM swapping? Consejos para ev...
- DuckDuckGo finalmente bloqueará los rastreadores d...
- Los ataques DDoS al sector de videojuegos aumenta ...
- Filtran 4TB datos empresa israelí Cellebrite, espe...
- GitLab planeaba eliminar proyectos inactivos duran...
- Las apps más suplantadas por ciberdelincuentes son...
- Los coches autónomos podrían ser un paraíso para l...
- Bloquear llamadas a números de tarificación especi...
- Demandan a Facebook por extraer datos médicos de p...
- Demandan a Visa por monetizar pornografía infantil...
- Recuperar de un vertedero miles de Bitcoins tirado...
- Informe de fiabilidad discos duros mecánicos
- Clonan repositorios de GitHub para añadir malware
- A la venta los datos de clientes y trabajadores de...
- Detenido en Meilla (España) joven de 20 años por e...
- Mítico reproductor música MP3 WinAmp está de vuelta
- No, Nvidia no sortea 50.000 Bitcoins por su 30º an...
- El almacenamiento en la nube de Amazon cierra en 2023
- El CSIC, principal organismo científico de España,...
- Los Gobiernos utilizan cada vez más Twitter para l...
- Vulnerabilidad crítica de restablecimiento de cont...
- Países Bajos y Alemania prohíben en sus escuelas y...
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
El CSIC, principal organismo científico de España, lleva 2 semanas sin Internet tras sufrir un ataque de un ransomware ruso
Una 'carta al director' publicada en el diario ABC, titulada 'Increíble, pero cierto', en el que se desvelaba que dicho organismo —recordemos, el principal organismo de investigación científica de España— lleva ya dos semanas sin acceso a Internet (ni teléfono), a causa de un ciberataque…
- El Consejo Superior de Investigaciones Científicas (CSIC) fue víctima de un ciberataque de ransomware
- Conforme a la noticia, por fin el CSIC ni el Ministerio de Ciencia reconocen el incidente de origen ruso forma oficial en un comunicado:
El Consejo Superior de Investigaciones Científicas (CSIC), organismo dependiente del Ministerio de Ciencia e Innovación, recibió los días 16 y 17 de julio un ciberataque de tipo ransomware.
El ciberataque se detectó el día 18 de julio e inmediatamente se activó el protocolo marcado por el Centro de Operaciones de Ciberseguridad (COCS) y el Centro Criptológico Nacional (CCN).
Este ataque es similar al que han sufrido otros centros de investigación como el Instituto Max Planck o la Administración Nacional de Aeronáutica y del Espacio de los Estados Unidos (NASA).
A falta del informe final de la investigación, los expertos señalan que el origen del ciberataque procede de Rusia e indican que, hasta la fecha, no se ha detectado pérdida o secuestro de información sensible o confidencial.
Las medidas empleadas para controlar y resolver el ataque han conllevado un corte de acceso a la red en diversos centros, siguiendo el estricto protocolo internacional necesario para atajar el incidente y garantizar que no se extienda el ataque a los centros que no se han visto directamente afectados. Hasta la fecha algo más de una cuarta parte de los centros del CSIC ya disponen de conexión a la red y los próximos días se restablecerá en toda la red de centros.
El CSIC dispone de múltiples mecanismos de seguridad que evitan diariamente más de 260.000 ataques registrados.
Hace nueve días, el diario Crónica Global ya se hacía eco de que el CSIC había sido objeto, durante el fin de semana del 15 al 17 de julio, de un ciberataque de ransomware que había hecho caer la sede electrónica del organismo, logrado cortar la red privada que conecta sus centros con la sede de Madrid —con el ánimo de que sirviera 'de cortafuegos'—, y dejado inaccesibles varias de las webs de las entidades dependientes del propio CSIC.
Según David Arroyo, ex-administrador de sistemas e investigador del Grupo de investigación en criptografía y seguridad de la información (GiCSI):
"El problema es que no se tiene acceso a la estructura de cómputo "desplegada sobre infraestructura de la SGAI [Secretaría General Adjunta de Informática]".
Dicha estructura de cómputo es necesaria para la realización de simulaciones científicas. Además, el propio Arroyo explica por qué el CSIC no puede hacerse el sorprendido por lo ocurrido:
"No es el primer ataque de tipo ransomware que recibe el CSIC. De hecho, al inicio de la invasión rusa de Ucrania se nos instó a 'apagar los ordenadores durante el fin de semana'. Esa orden ya era indicativa de que había un problema con los servicios de detección temprana de amenazas. ¿Cómo se puede entender que ante un aviso de esa naturaleza no se realizará la instalación de los sistemas EDR que ahora se están desplegando de prisa y corriendo?".
Ni el CCN, ni el COCS ni el CSIC confirmaron oficialmente hace dos semanas la existencia del ciberataque, y tampoco se han pronunciado hasta ahora acerca de la desconexión de la red en el organismo científico. Tampoco nosotros, tras habernos puesto en contacto con ellos, hemos recibido comentarios de su parte respecto a este asunto. Actualizaremos esta pieza si la situación cambia.
Universidades y hospitales entre las víctimas del ransomware
Uno de los secuestros digitales más sonados fue el que afectó a la Universidad Autónoma de Barcelona (UAB) y que dejó fuera de servicio a más de un millar de servidores. El malware utilizado obligó a desconectar el campus de Bellaterra, dejando sin internet, sin correos corporativos y sin acceso a las bases de datos a la comunidad educativa. Pese a que el rectorado negó reiteradamente que los autores hubieran solicitado un rescate o que ni siquiera se hubieran puesto en contacto con ellos, un mes después del ataque el Govern trasfirió 3,7 millones de euros a la universidad para sobreponerse de los daños causados.
Peor pronóstico tuvo el ataque contra el Hospital de Torrejón, en Madrid, que puso en peligro los datos clínicos de los pacientes, tras paralizar los sistemas del centro e impedir que los profesionales de la salud pudieran consultar los historiales. O el hospital de Lucena de Córdoba que fue víctima del ransomware Vice Society o el Hospital de Asturias
Las empresas grandes tampoco se libran
Los ataques ransomware también han sido utilizados contra grandes empresas privadas como Damm o Mediamarkt. O el Grupo Mas Movil, o The Phone House, por nombrar algunos de los casos más mediáticos en España.
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.