Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1086
)
- ► septiembre (Total: 50 )
-
▼
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
abril
(Total:
76
)
- El ransomware BlackCat
- ¿Qué es la extensión de un archivo en Windows?
- Telegram como sucursal y paraíso del ciber crimen
- 76 detenidos por estafar mediante SMS fraudulentos...
- Google consigue una orden judicial para desmantela...
- Microsoft comunica que ya no habrá más versiones d...
- Microsoft Edge filtra los sitios web que visitas a...
- Intel sufre las mayores pérdidas de su historia tr...
- Hackean un satélite de la Agencia Espacial Europea...
- Google añadirá cifrado de extremo a extremo a Auth...
- Hackean a Coca-Cola Femsa México
- Aumentan los ataques de ransomware a sistemas de v...
- Microsoft mejora Phone Link para iOS
- Plugins para administrar y securizar Kubernetes
- El FBI y la Policía Nacional España detiene en Mad...
- El Centro Europeo para la Transparencia Algorítmic...
- VirusTotal añade la inteligencia artificial a su m...
- Millones de ordenadores escolares ChromeBook dejan...
- La botnet Mirai utiliza routers vulnerables TP-Lin...
- Varios empleados de Google pidieron detener la int...
- Si tienes un dominio .net lo podrían confiscar sin...
- Un canal de TV argentino emite ‘Super Mario Bros. ...
- Google Authenticator ya permite guardar una copia ...
- Los grupos de ransomware más activos
- Ruso acusado de lavar dinero del grupo de ransomwa...
- Trucos para móviles Samsung
- Nueva inteligencia artificial crea modelos fictici...
- Servidores Microsoft SQL hackeados para implementa...
- El FBI advierte sobre el "Juicejacking", los riesg...
- Unrecord es el shooter FPS más realista que has visto
- Facebook pagará una multa millonaria a usuarios en...
- Ciberdelincuentes utilizan capturas de pantalla pa...
- El CEO de Google advierte: "la sociedad no está pr...
- Miles de datos internos y de exempleados de Telepi...
- Experta en inteligencia artificial que Google desp...
- El FBI y la Interpol no quieren que WhatsApp y otr...
- Roban coches con un Nokia 3310 y unos altavoces bl...
- ¿Qué es el Business Email Compromise?
- Mejores DNS: dns más seguros y privados
- Pegasus sigue siendo usando en México contra los d...
- Utilizan Google Drive para exfiltrar información r...
- Nuevos métodos de distribución del Malware QBot
- Afiliado del grupo ransomware BlackCat atacando Ve...
- Magi será el nuevo buscador de Google impulsado po...
- Estados Unidos debate condenar a 20 años de prisió...
- Cómo un grupo de gamers expuso una de las filtraci...
- Exfiltración de datos a través de PowerShell del g...
- Involucran Alcasec en el mayor hackeo a Telefónica...
- Google anuncia un fondo de asistencia legal para h...
- Investigaciones OSINT en la Dark Web
- Más de un millón de sitios WordPress infectados po...
- Intel y ARM anuncian un acuerdo para la fabricació...
- Nuevas funciones adicionales de seguridad para Wha...
- El Bitcoin consume como una ciudad de 8 millones d...
- ¿Era Steve Jobs el verdadero Satoshi Nakamoto, el ...
- Utilizan grave vulnerabilidad en iPhone Calendar p...
- 0-day en Windows es explotado por el ransomware No...
- Twitter ya no existe como compañía; ahora es X Corp
- Hyundai España sufre un ciberataque que compromete...
- Microsoft lleva cinco años ralentizando Firefox co...
- Empleados de Samsung filtraron información confide...
- El foro oficial de Kodi ha sido hackeado
- Empleados de Tesla compartieron vídeos íntimos de ...
- Un nuevo ransomware es capaz de cifrar 220 mil fic...
- Vulnerabilidad crítica en biblioteca VM2 de NodeJS
- Nueva York denuncia a Amazon por guardar datos bio...
- Marcas y modelos de discos duros: Seagate vs Weste...
- La IA puede descifrar la mayoría de contraseñas en...
- Fabricante MSI víctima de un ataque de ransomware ...
- El FBI desmantela Genesis Market, el mayor mercado...
- Archivos autoextraíbles SFX son utilizados para ej...
- El proyecto Tor presenta su nuevo navegador Mullvad
- Hackean Western Digital y todos sus servicios en ...
- Incidente de seguridad afecta a los clientes de Yo...
- Detenido Alcasec por hackear el Punto Neutro Judic...
- Italia bloquea ChatGPT por no respetar la protecci...
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
El ransomware BlackCat
Ningún mercado acepta el vacío y esto también se aplica al ransomware. Después de que los grupos BlackMatter y REvil cesaran sus operaciones, la aparición de nuevos jugadores era solo cuestión de tiempo. Uno de ellos es el grupo ALPHV, también conocido como BlackCat, que en diciembre del año pasado publicó anuncios de sus servicios en foros de ciberdelincuentes, llamado XSS
¿Qué es la extensión de un archivo en Windows?
Las extensiones de archivos en Windows son los sufijos situados al final del nombre de un fichero. Normalmente le precede un punto como separación del nombre y suelen tener una longitud de dos a cuatro caracteres. Es un apartado básico para el manejo de ficheros, pero quizá no demasiado conocido por el usuario básico.
Telegram como sucursal y paraíso del ciber crimen
Hace unos días, Kaspersky publicaba un informe en el que señalaba que Telegram se había convertido en una "sucursal de la darkweb", y advertían que este tipo de actividades han crecido en el último año y medio en la aplicación. "Al relacionarse a través de Telegram, los delincuentes pueden comunicarse de manera privada y segura, algo que dificulta la labor de las autoridades para identificarlos y detenerlos", explica Marc Rivero. Así, enfatiza que han podido descubrirlos porque están "ubicados en el mismo dominio o comparten elementos de código".
76 detenidos por estafar mediante SMS fraudulentos simulando ser un banco de Cáceres
La Guardia Civil de España ha hecho pública la culminación exitosa de la 'Operación Curkan', tras haber logrado detener a 76 personas en distintas localidades españolas, todas ellas acusadas de blanqueo de capitales y pertenencia a organización criminal. Empleando la técnica conocida como "vishing", consistente en efectuar una llamada a la víctima, suplantando en este caso un número real del banco, en la que se hacían pasar por un empleado del mismo para 'advertirle' de que se habían realizado movimientos sospechosos en su cuenta. La cifra defraudada es superior al millón de euros.
Google consigue una orden judicial para desmantelar la infraestructura del malware CryptBot
Microsoft comunica que ya no habrá más versiones de Windows 10
Ahora sí, es definitivo. Microsoft ha anunciado la fecha de caducidad de Windows 10. Window 10 ya es un sistema operativo abandonado para Microsoft. Ha anunciado que la versión actual, la 22H2, ha sido la última versión. A partir de ahora ya no se añadirán nuevas características al sistema, solo parches de seguridad.
Microsoft Edge filtra los sitios web que visitas a Bing
El navegador Edge de Microsoft parece estar enviando las URL que visitas a su sitio web API de Bing. Los usuarios de Reddit detectaron por primera vez los problemas de privacidad con Edge la semana pasada y notaron que la última versión de Microsoft Edge envía una solicitud a bingapis.com con la URL completa de casi todas las páginas a las que navega. Microsoft dice que está investigando los informes.
Intel sufre las mayores pérdidas de su historia tras hundirse un 36% sus ingresos
Hackean un satélite de la Agencia Espacial Europea (ESA) en el primer simulacro de hacking ético
Google añadirá cifrado de extremo a extremo a Authenticator
Por fin, Google Authenticator ofrece la posibilidad de emplear la nube para compartir nuestras «llaves» de acceso a los servicios que hayamos configurado en el mismo en varios dispositivos. Esto supone una enorme mejora en la solución de la compañía para la gestión de claves 2FA, ya sabes, el sistema de seguridad que refuerza la contraseña de acceso con un código único de inicio de sesión que se debe emplear de manera adicional a la contraseña. Muchos servicios ofrecen varias alternativas para esta clave única, de entre las cuales el recibir un mensaje SMS es la más popular, pero desde luego no la más segura.
Aumentan los ataques de ransomware a sistemas de virtualización y servidores Linux
Según un análisis realizado por Trend Micro, "los servidores Linux están cada vez más bajo el fuego de los ataques de ransomware", con un aumento del 75% en las detecciones en el transcurso del último año, ya que los ciberdelincuentes buscan expandir sus ataques más allá de los sistemas operativos Windows.
Microsoft mejora Phone Link para iOS
Si eres del tipo de usuario que en movilidad apuestas por los iPhone de Apple, pero tu escritorio informático está presidido por un PC con Windows, estás de enhorabuena porque Microsoft ha comenzado a desplegar en la versión estable de Windows 11 una aplicación que facilita la vinculación entre ambos y aumenta las funciones que pueden realizarse en la pretendida convergencia de móviles y PCs.
Plugins para administrar y securizar Kubernetes
Kubernetes es una plataforma de código abierto lista para producción diseñada con la experiencia adquirida por Google en la orquestación de contenedores, asociada con las mejores ideas del público. Está previsto que automatice la implementación, el escalado y la operación de contenedores de aplicaciones.
El FBI y la Policía Nacional España detiene en Madrid a un ciberestafador que robó más de 2,5 millones
La Policía Nacional de España en colaboración con agentes del FBI ha arrestado en Madrid a un importante e internacional ciberestafador que se dedicaba a robar a empresas dentífricas estadounidenses mediante suplantación de identidades y pedidos fraudulentos, hasta hoy había conseguido hacerse con más de 2,5 millones de dólares.
El Centro Europeo para la Transparencia Algorítmica en Sevilla
La Comisión Europea anunció oficialmente la semana pasada la inauguración del Centro Europeo para la Transparencia Algorítmica (ECAT), en Sevilla. Su objetivo es evaluar posibles riesgos sistémicos derivados de las grandes plataformas y motores de búsqueda online e investigar el impacto a largo plazo de los algoritmos.
VirusTotal añade la inteligencia artificial a su motor antivirus
VirusTotal Code Insight se ofrece de forma gratuita como parte de las
herramientas de Virustotal y está basada en Sec-PaLM, un modelo
generativo de IA alojado en Google Cloud AI. Con la nueva funcionalidad,
que Quintero define como "poderosa", los profesionales en
ciberseguridad podrán "descubrir cuál es el cometido del código" rápida y eficazmente.
Millones de ordenadores escolares ChromeBook dejan de funcionar
Investigadores del Fondo de Educación de Grupo de Investigación de Interés Público (PITIG) de Estados Unidos ha detectado que los ordenadores portátiles Chromebooks "no están diseñados para durar". Según explican, sus desarrolladores habrían programado los dispositivos para que tuviesen fallos irreparables a los tres años de haber sido adquiridos por centros educativos del país norteamericano.
La botnet Mirai utiliza routers vulnerables TP-Link Archer
El popular fabricante de routers TP-Link se ha visto envuelto en un problema de seguridad en sus equipos. Este último fallo de seguridad afecta a los routers TP-Link Archer AX21 que disponen de Wi-Fi 6, por lo que son modelos actuales que podemos comprar en cualquier sitio. El principal problema es que esta vulnerabilidad está siendo explotada por la popular botnet Mirai para añadir estos routers a su red de bots y hacer ataques DDoS a diferentes objetivos.
Varios empleados de Google pidieron detener la inteligencia artificial Bard
Una investigación de Bloomberg revela que el lanzamiento de Bard no fue sólo apresurado, sino que contó con una fuerte oposición interna por parte del equipo técnico de la compañía. Muchos de los investigadores e ingenieros de Google consideraban que Bard no estaba aún listo para mostrarse al público. Google decidió hacer oídos sordos y lanzarlo.
Si tienes un dominio .net lo podrían confiscar sin orden judicial
Un canal de TV argentino emite ‘Super Mario Bros. La película’ sin ningún permiso
El canal GenTV, que se emite a través de la Televisión Digital Abierta de Argentina, transmitió Super Mario Bros. La película sin autorización de Nintendo, de acuerdo con información reseñada por distintos medios. Ese último detalle vuelve relevante todo lo ocurrido, ya que las películas suelen llegar a las plataformas de streaming meses después de su estreno, no mientras aún están en cartelera.
Google Authenticator ya permite guardar una copia de seguridad de los códigos en la nube
Google ha anunciado una actualización de Google Authenticator, tanto para iOS como para Android, que añade la posibilidad de realizar copias de seguridad seguras de tus códigos de un solo uso (también conocidos como contraseñas de un solo uso u OTP) en tu cuenta de Google. Uno de las principales dificultades que se han encontrado los usuarios a lo largo de los años ha sido la complejidad a la hora de gestionar la pérdida o el robo de dispositivos que tenían instalado Google Authenticator.
Los grupos de ransomware más activos
Ruso acusado de lavar dinero del grupo de ransomware Ruyk no irá a la cárcel
Ayudar a los ciberdelincuentes no siempre sale caro. El crypto broker ruso Denis Mihaqlovic Dubnikov se ha declarado recientemente culpable de cargos relacionados con el lavado de dinero para el conocido grupo de ransomware Ruyk. Según asegura el Departamento de Justicia de EE.UU., podría haber colaborado con la Ruyk para lavar más de 400.000 dólares en ganancias de rescates.
Nueva inteligencia artificial crea modelos ficticios en OnlyFans
Servidores Microsoft SQL hackeados para implementar Trigona ransomware
El FBI advierte sobre el "Juicejacking", los riesgos de usar cargadores USB públicos
Unrecord es el shooter FPS más realista que has visto
Studios DRAMA publicó un nuevo gameplay en torno a Unrecord, el que sin lugar a dudas se trata del shooter más realista que hemos visto hasta la fecha. Aún sin fecha de lanzamiento, nos encontramos con un shooter para un jugador que nos pone en el papel de un agente de policía táctico. Eso sí, todo ello desde la perspectiva de la cámara corporal (Body Cam) que emplean estos agentes de la ley.
Facebook pagará una multa millonaria a usuarios en EE.UU. por Cambridge Analytica
Facebook tendrá que pagar una multa millonaria por el escándalo de privacidad con Cambridge Analytica. Una demanda colectiva organizada por usuarios de la red social ha llegado a buen puerto, porque la red social va a tener que pagar unos 725 millones de dólares. Una cantidad que se va a repartir entre los usuarios en el país.
Ciberdelincuentes utilizan capturas de pantalla para espiar a sus víctimas
El CEO de Google advierte: "la sociedad no está preparada para la IA"
Pichai dice que el rápido desarrollo de la inteligencia artificial tendrá un profundo impacto en cada producto de cada compañía. El directivo no sólo cree que no estamos preparados para lidiar con ella, sino que además ni siquiera estamos haciendo lo necesario para empezar a estarlo. El CEO de Google dijo que Bard, el chatbot de su compañía, le había dejado "sin palabras" y que le resultaba "inquietante".
Miles de datos internos y de exempleados de Telepizza, al descubierto tras un ciberataque
Experta en inteligencia artificial que Google despidió: "Nos venden un futuro en el que no hay humanos"
Timnit Gebru, ingeniera de Stanford de origen etíope especializada en inteligencia artificial, trabajaba como jefa de ética de IA en Google hace dos años y medio. Antes de que la IA estuviese en boca de todos, la experta ya alertó de los riesgos que podía haber detrás de los grandes modelos de lenguaje (LLM) en un paper titulado 'El peligro de los loros estocásticos'.
El FBI y la Interpol no quieren que WhatsApp y otras apps de Meta utilicen cifrado de extremo a extremo
Roban coches con un Nokia 3310 y unos altavoces bluetooth
El vídeo en el que se ve al hombre utilizando un Nokia 3310 para arrancar un Toyota es sólo uno de los muchos vídeos de YouTube en los que se demuestra esta técnica. Otros muestran dispositivos utilizados en vehículos de las marcas Maserati, Land Cruiser y Lexus. Múltiples sitios web y canales de Telegram anuncian la tecnología por entre 2.500 y 18.000 euros (2.700 y 19.600 dólares).
¿Qué es el Business Email Compromise?
Mejores DNS: dns más seguros y privados
¿Por qué usar DNS privado? DNS sobre TLS es una mejor alternativa que un DNS estándar, ya que garantiza una mayor privacidad y seguridad. DNS sobre HTTPS / TLS, estos nuevos protocolos aseguran que la comunicación entre su dispositivo y el sistema de resolución esté encriptada, tal como esperamos del tráfico HTTPS. Sin embargo, hay un último paso inseguro en esta cadena de eventos: la revelación de la SNI (indicación del nombre del servidor) durante la negociación inicial de TLS entre su dispositivo y un nombre de host específico en un servidor
Pegasus sigue siendo usando en México contra los defensores de derechos humanos
Utilizan Google Drive para exfiltrar información robada a periodistas
Investigadores del Threat Analysis Group (TAG) de Google presentaron sus hallazgos en el Informe Threat Horizons de la compañía. Mostraron que el grupo APT41 estaba haciendo un mal uso del herramienta GC2 (Google Command and Control) en sus ataques. GC2, también conocido como Google Command and Control, es un proyecto de código abierto creado específicamente para operaciones de equipos rojos. Fue escrito en el lenguaje de programación Go. GC2 (Comando y Control de Google) es una aplicación de Comando y Control que permite a un adversario filtrar datos usando Google Drive y ejecutar instrucciones en el sistema de destino usando Google Sheet. Durante las operaciones de Red Teaming, este software se construyó para brindar un comando y control que no necesita ninguna configuración específica (como un dominio personalizado, VPS, CDN, etc.). Esto se hizo con el fin de hacer la aplicación más accesible.
Nuevos métodos de distribución del Malware QBot
A la hora de propagar malware or correo son muchos los delincuentes que simplemente tratan de colar sus archivos ejecutables usando formatos menos conocidos o empaquetándolos dentro de ficheros comprimidos en formatos ZIP, RAR o similares. Sin embargo existen otros métodos que también son usados con finalidad maliciosa y, de los cuales, muchos usuarios aun no son conscientes, pensando que un archivo de ese tipo no puede suponer ningún problema de seguridad para su sistema.
Afiliado del grupo ransomware BlackCat atacando Veritas Backup
Un afiliado del grupo de ransomware ALPHV/BlackCat, rastreado como UNC4466, fue observado explotando tres vulnerabilidades en la solución Veritas Backup para obtener acceso inicial a la red objetivo.
Magi será el nuevo buscador de Google impulsado por IA
Google parece haberse dado cuenta que Bard, su chatbot impulsado por AI, no es suficiente para competir contra Microsoft y su recién anunciado Bing con ChatGPT. Según The New York Times, la compañía de Mountain View está trabajando en un nuevo motor de búsqueda con funciones de IA, como un generador de imágenes o un chatbot integrado en el propio buscador.
Estados Unidos debate condenar a 20 años de prisión a quién utilice Tiktok y otras tecnologías de información de “países adversarios»
Cómo un grupo de gamers expuso una de las filtraciones más graves de Estados Unidos
Estamos, sin duda, ante una de las mayores filtraciones que ha enfrentado el gobierno de Estados Unidos. Hay quienes ya lo han comparado con el caso >WikiLeaks, que sacudió al mundo en 2010. Y aunque sus dimensiones —por ahora— no se comparan con los más de 250 mil documentos secretos publicados entonces, la Casa Blanca ha admitido la relevancia de esta nueva fuga. Según el Pentágono, representa un "riesgo muy grave para la seguridad nacional".
Exfiltración de datos a través de PowerShell del grupo de ransomware Vice Society
Durante una reciente intervención de respuesta a incidentes (IR), el equipo de la Unit 42 de PaloAlto identificó que la banda de ransomware Vice Society exfiltraba datos de una red víctima utilizando un script personalizado de Microsoft PowerShell (PS).
Involucran Alcasec en el mayor hackeo a Telefónica con el robo datos personales de 1,6M clientes
Informes internos de la investigación a los que ha tenido acceso El Confidencial concluyen que Huertas estaría también involucrado en el hackeo masivo a Telefónica del pasado octubre en el que se sustrajeron los datos de configuración de los routers de más 1,6 millones de clientes de la operadora. De momento, Alcasec no ha sido formalmente imputado por el ciberataque a Telefónica o Iberdrola, pero puede ser solo cuestión de tiempo.
Google anuncia un fondo de asistencia legal para hackers que reciban amenazas tras informar de vulnerabilidades en servicios y empresas
Google ha anunciado la aparición de un nuevo fondo de defensa legal para investigadores en seguridad. El propósito de este fondo, que nace como una organización sin ánimo de lucro, será velar por los investigadores que actúan de buena fe ante las amenazas legales que puedan surgir fruto de su actividad divulgando vulnerabilidades.
Investigaciones OSINT en la Dark Web
Hoy en día gran parte de la investigación en ciberseguridad se apoya en técnicas OSINT (Open Source Intelligence Technics), con las cuales se puede recopilar información de fuentes abiertas que no requieren contacto con el objetivo. El uso combinado y automatizado de técnicas OSINT para realizar investigación en la DarkWeb nos puede ayudar a identificar el nombre de un actor de amenazas, su ubicación, dirección IP o imagen, y estas técnicas también pueden ayudar a descubrir conexiones entre actores de amenazas, a monitorear la información que está circulando, posibles ataques o amenazas internas, y también a neutralizar o interrumpir actividad maliciosa en tiempo real.