Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
agosto
(Total:
71
)
- Grupo de ransomware LockBit utiliza ya tres técnic...
- Google prepara cambios en las VPN que filtran el t...
- Francia descubre más de 20.000 piscinas privadas s...
- Llegan los círculos de Twitter para todo el mundo
- La OTAN investiga la venta online de 80GB de datos...
- Detectar si una unidad SSD de Kingston es falsa
- Así te rastrea Amazon "cada detalle" de tu vida
- Debian abandona Google por DuckDuckGo como buscado...
- LastPass confirma incidente de seguridad y el robo...
- Diferencias y similitudes entre Adblock vs Adblock...
- Google cataloga como abuso infantil la foto de un ...
- Hospital francés de Paris víctima de un ransomware...
- El ex jefe de seguridad denuncia irregularidades e...
- Crean una app que te avisa mediante un sonido cuan...
- PowerOCR es una nueva herramienta de PowerToys que...
- Empresa de Pegasus (NSO Group) cambia de CEO y des...
- Fabrica una sudadera con pantalla que convierte lo...
- Shazam cumple 20 años
- Las VPN en iOS no funcionan correctamente, no son ...
- Canción Janet Jackson bloqueaba ordenadores portát...
- Cliente de Google Cloud recibió ataque DDoS récord...
- El ransomware Vice Society publica datos sensibles...
- Empresa internacional Ista sufre un ciberataque de...
- Investigadores argentinos descubren un fallo que a...
- Empleados de Microsoft filtraron sus credenciales ...
- Oracle auditará los algoritmos de TikTok para sabe...
- Evil PLC: ataque para "Weaponizar" PLCs en redes OT
- Microsoft vuelve a mostrar anuncios en Office
- Jugar a 'Doom' en un tractor John Deere; demuestra...
- MemTest86 identificará el módulo exacto de memoria...
- El Poder Judicial de Córdoba (Argentina) víctima d...
- El navegador interno de Instagram o Facebook inyec...
- Irlanda pide a sus políticos que no tengan "conver...
- Logran hackear terminales de Starlink
- Cisco informa de un incidente de seguridad del ran...
- Ya disponible una nueva versión de Kali Linux: 2022.3
- Facebook da a la policía los mensajes privados de ...
- Spyware Dracarys se hace pasar por app legítimas c...
- Filtradas nuevas imágenes de la interfaz de Pegasu...
- Osde, plan de servicios de salud argentino víctima...
- Filtración de datos en Twilio, Slack y Cloudflare ...
- WhatsApp añade nuevas opciones de privacidad básicas
- Campaña phishing contra CaixaBank usando dominio f...
- Opciones y parámetros del archivo configuración SSH
- Movistar Plus+ podrá seguir bloqueando dominios pi...
- TikTok no es para niños
- Acosador en las redes sociales provocó muerte acci...
- Cómo funciona Google Authenticator y TOTP
- Breach Forums el foro sucesor de Raid Forums (cerr...
- ¿En qué consiste el SIM swapping? Consejos para ev...
- DuckDuckGo finalmente bloqueará los rastreadores d...
- Los ataques DDoS al sector de videojuegos aumenta ...
- Filtran 4TB datos empresa israelí Cellebrite, espe...
- GitLab planeaba eliminar proyectos inactivos duran...
- Las apps más suplantadas por ciberdelincuentes son...
- Los coches autónomos podrían ser un paraíso para l...
- Bloquear llamadas a números de tarificación especi...
- Demandan a Facebook por extraer datos médicos de p...
- Demandan a Visa por monetizar pornografía infantil...
- Recuperar de un vertedero miles de Bitcoins tirado...
- Informe de fiabilidad discos duros mecánicos
- Clonan repositorios de GitHub para añadir malware
- A la venta los datos de clientes y trabajadores de...
- Detenido en Meilla (España) joven de 20 años por e...
- Mítico reproductor música MP3 WinAmp está de vuelta
- No, Nvidia no sortea 50.000 Bitcoins por su 30º an...
- El almacenamiento en la nube de Amazon cierra en 2023
- El CSIC, principal organismo científico de España,...
- Los Gobiernos utilizan cada vez más Twitter para l...
- Vulnerabilidad crítica de restablecimiento de cont...
- Países Bajos y Alemania prohíben en sus escuelas y...
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
El Poder Judicial de Córdoba (Argentina) víctima de un un ataque del grupo ransomware Play
E lunes 15 de Agosto el Poder Judicial de Córdoba, Argentina, confirmó que el sábado 13 de agosto sufrió un ciberataque que afectó a su infraestructura tecnológica y comprometió la disponibilidad de algunos servicios informáticos. Al momento de escribir este artículo el sitio web está fuera de servicio. En un comunicado, el organismo aseguró que estableció un plan de emergencia para brindar acceso a la ciudadanía, dado que provisoriamente decidió suspender los trámites electrónicos de expedientes judiciales, y que aprobó a través de un acuerdo reglamentario un Plan de Contingencia para reestablecer gradualmente los servicios electrónicos.
Primero fue a través de un comunicado oficial, difundido en sus redes sociales, el Poder Judicial de Córdoba aclaró que "personal especializado se encuentra trabajando con el fin de normalizar la situación. Además, el documento menciona que se iniciaron acciones legales con la intervención de la Fiscalía de Cibercrimen.
Según las primeras versiones, los sistemas habrían sido víctimas de un ataque dirigido con una variante de ransomware denominada .play, un programa que copia y encripta la información. Usualmente, estos virus bloquean el acceso a la información a cambio de un rescate. Sin embargo, este ataque no habría tenido como objetivo un "pedido de rescate" sino afectar el sistema mediante encriptando los datos.
"Se tomaron su tiempo y saltearon distintos niveles", explicaron fuentes confiables.
Por otra parte, integrantes del cuerpo de abogados explicaron que el sistema que utilizan para la tramitación de expedientes conocido como "SACs" Sistema de Administración de Causas", proporcionado por la Justicia de Córdoba, se encuentra caído y "no es la primera vez que tiene fallas, pero nunca había sucedido por tan prolongado tiempo".
"Los abogados que utilizamos el sistema no tenemos copia de seguridad, lo cual es bastante grave porque en una situación así en el que claramente la intención está en borrar estos archivos, no podemos continuar con estas causas y esto es muy complejo", aseguró el abogado Exequiel Vergara.
En el documento el Poder Judicial de Córdoba confirmó que se trata de un ataque de ransomware. Según informa el periodista Luis Ernesto Zegarra, se trata de una variante del ransomware Play. Este malware cifra los archivos de los equipos comprometidos y generalmente añade la extensión .PLAY a cada uno. Los operadores detrás del ransomware Play suelen dejar en los equipos comprometidos un archivo de texto con una dirección de correo de contacto para negociar el pago de un rescate a cambio devolver el acceso a los archivos cifrados.
Play es un grupo nuevo en la escena del ransomware. En junio de este año usuarios comenzaron a reportar en foros ataques a usuarios de habla inglesa y en Alemania. Aparentemente no cuenta con un sitio en la dark web, como sí utilizan muchos otros grupos para publicar el nombre de sus víctimas y publicar datos robados de sus sistemas.
Por el momento se desconoce cómo Play hackeó la red del Poder Judicial, pero se filtró una lista de las direcciones de correo electrónico de los empleados como parte de la violación de Globant por LAPSUS$ en marzo, lo que puede haber permitido a los actores de amenazas realizar un ataque de phishing para robar credenciales.
Actualmente, el sitio web del Poder Judicial sigue caído .
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.