Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1033
)
- ► septiembre (Total: 50 )
-
▼
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
mayo
(Total:
105
)
- Google deja sin soporte el popular ChromeCast de p...
- Abogados usaron ChatGPT para demandar a una aerolí...
- Ya disponible para descargar: Kali Linux 2023.2
- Le robaron 200€ y acabó denunciado por compartir e...
- Las discográficas culpan a la Wikipedia de sus pér...
- Discos Duros WD para NAS Synology "caducan" a los ...
- Colapsan "The Internet Archive" por culpa del entr...
- Cómo usar Generative Fill, la inteligencia artific...
- Un abogado se enfrenta a sanciones por usar ChatGP...
- Elon Musk ya tiene autorización para probar implan...
- Un simple enlace de WhatsApp cuelga la aplicación ...
- El algoritmo de la activación de Windows XP ha sid...
- Predator, otro spyware mercenario
- Una app de Android grabó audio de sus usuarios en ...
- El malware QBot utiliza del EXE de WordPad en Wind...
- Cómo funciona el procesador de un PC
- El ataque "Hot Pixel" podría robar datos de chips ...
- Microsoft desvela un ataque informático chino a in...
- Microsoft presenta Windows 11 ‘Momentos 3’
- ¿Qué es NIS2 y cómo afecta a la Ciberseguridad en ...
- Videollamadas con la cara y la voz clonada de tu m...
- Podman Desktop 1.0, primera versión mayor de la he...
- Una explosión en el Pentágono creada por inteligen...
- Amouranth ya tiene un chatbot erótico y de pago ge...
- Windows 11 integra nuevo asistente de inteligencia...
- La Audiencia Nacional de España deja en libertad ...
- BugCheck2Linux: Ejecuta Linux después de una panta...
- España pretende prohibir el cifrado de extremo a e...
- Así revelan las apps de Android nuestros secretos ...
- WhatsApp ya permite editar mensajes enviados duran...
- Millones de televisores Android TV y teléfonos bar...
- China prohíbe la compra de los microchips de la es...
- Intel propone eliminar definitivamente los 32 y 16...
- Teléfonos Android son vulnerables a los ataques de...
- CVE-2023-27363: Prueba de concepto para ejecución ...
- Secure Boot, la característica de seguridad de UEFI
- PMFault, una vulnerabilidad que permite dañar físi...
- Meta recibe la mayor multa de la historia de la Un...
- Zero trust: la desconfianza por defecto como clave...
- Apple emite parches de emergencia para Safari (vul...
- Vulnerabilidad en Keepass permite obtener la contr...
- Twitter acusa a Microsoft de usar sus datos de man...
- Microsoft tardará casi un año en terminar de parch...
- El CEO de ChatGPT dice en el Senado de EE.UU que «...
- Los peligros de los nuevos dominios .zip registrad...
- WARP, la VPN gratuita de CloudFlare
- Actualización de seguridad 6.2.1 para WordPress
- Mojo, el nuevo lenguaje de programación creado por...
- En 15 minutos un iPhone podrá hablar con tu voz
- La IA la vuelve a liar: las imágenes de la Ministr...
- Microsoft está escaneando archivos ZIP protegidos ...
- Google eliminará las cuentas que lleven dos años i...
- EE.UU. ofrece una recompensa de 10 millones por la...
- WhatsApp introduce el bloqueo de Chats con contras...
- Euskaltel víctima de un hackeo con robo de 3TB dat...
- LTESniffer, una herramienta open source para inter...
- Alternativas RaspBerry Pi: Orange Pi 5 Plus y Bana...
- Youtuber confiesa que estrelló su avioneta para co...
- Directivo empresa unidades flash pronostica el fin...
- Elon Musk elige a Linda Yaccarino, exdirectora de ...
- Alternativas gratuitas a Photoshop
- El código fuente filtrado de Babuk permite crear n...
- Toyota expone los datos de localización de 2 millo...
- Maltego, la herramienta para recopilar información...
- Cuidado con falsa pantalla de actualizaciones de W...
- El Ayuntamiento de Madrid alertó de multas falsas ...
- uBlock Origin, el complemento más popular del nave...
- YouTube no permite ver vídeos a los usuarios que u...
- Cómo solucionar problemas y recuperar con el Inici...
- Google realiza en su buscador el mayor cambio de t...
- WhatsApp activa el micrófono sin tu permiso por cu...
- Detenidos en España miembros de los Trinitarios ac...
- PlugWalkJoe: el ermitaño que hackeó Twitter se enf...
- Así se las ingenia este usuario para conseguir pen...
- Multan con 200 mil € al Mobile World Congress de B...
- Golpe histórico del FBI a ciberdelincuentes rusos:...
- El FBI incauta 13 dominios utilizados para vender ...
- La Policía española investiga si Alcasec y su soci...
- Disponible distro Parrot OS 5.3 con Linux 6.1 y MA...
- La polícia de San Bernardino (California) paga el ...
- Amazon se llena de reseñas falsas generadas con Ch...
- Rusia usó WinRAR para borrar ficheros a Ucrania en...
- El padre de Elon Musk confirma la existencia de su...
- Detenido por pedir un préstamo suplantando la iden...
- Discord te obligará a cambiar tu nombre de usuario
- QR, bluetooth y criptografía: esta es la idea de G...
- Ataques de DLL sideloading o Hijacking
- Google anuncia el Pixel Fold, su primer móvil pleg...
- Día mundial de las contraseñas
- Resultados financieros de Apple: récord ingresos i...
- Apple estrena los parches de respuesta de segurida...
- Gmail activa los emails verificados con una insign...
- Google dice que solo el 11% entienden el significa...
- FaulTPM es una vulnerabilidad que afecta a los pro...
- La Generalitat Cataluña quiere grabar hasta lo que...
- Apple y Google trabajan para evitar la localizació...
- Herramientas para detectar typosquatting
- Las cuentas de Google admiten claves de acceso y y...
- ProtonPass, el nuevo gestor de contraseñas con cif...
- El 'padrino' de la IA deja Google y avisa de los p...
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Rusos desarrollaron una técnica nunca antes vista para acceder a un ordenador vía remota. El grupo APT28, también conocido como Fancy Bear,...
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
A pesar de que disponemos de gran cantidad de comandos en Windows 10 para realizar tareas de configuración y abrir aplicaciones, este no e...
Hackean al INTA Argentino: piden USD 2,5 millones para restablecer sus sistemas
Las autoridades del Organismo enviaron una carta a todo el personal del país para advertir sobre la situación. Todo sucedió el sábado pasado. Se decidió suspender todos los servicios, hasta que la situación este completamente controlada.
- El ataque se produjo el sábado pasado y aún no lograron solucionar el problema. En 2022 habían sufrido otro episodio similar pero de menor agresividad.
Instituto Nacional de Tecnología Agropecuaria
Mediante una carta dirigida a todo el personal y en medio de la activación de los protocolos de seguridad informática, el Instituto Nacional de Tecnología Agropecuaria (INTA) informó que desde las 11hs del pasado sábado, “hemos detectado un ataque a nuestros servicios informáticos institucionales”. Además, según pudo saber este medio, se habla de la existencia de un grupo del exterior que ingresó a los sistemas del Organismo y bloqueó web, mail y la conectividad de todas las unidades del país. También se pide un recate de 2,5 millones de dólares para normalizar los servicios.
Según consta en la carta a los trabajadores, “desde ese momento hemos activado los protocolos de seguridad y la conformación de un equipo de gestión de la contingencia encabezado por la DNA SITyP junto a especialistas y en comunicación estrecha con la Dirección Nacional de Ciberseguridad de la Jefatura de Gabinete de Nación”. Además, se informó que se trata de un ataque similar al que sufrió el organismo y que pudo ser contenido en marzo del año pasado, “con la misma metodología pero más agresivo, y que, en esta ocasión, sí se han visto comprometidos varios de nuestros servicios. Es un ataque del tipo Ransomware dirigido a organizaciones de gran envergadura, que se difunde por propagación infectando cada vez más equipos en la red y encriptando sus contenidos”.
Como consecuencia de la mencionada problemática, el INTA decidió suspender todos los servicios “hasta que la situación este completamente controlada y sea seguro avanzar en su restablecimiento. Se trabaja desde el momento de inicio del ataque en el análisis de la infraestructura y los enlaces de comunicación con el objetivo de aislar la amenaza y ponderar la profundidad y características del bloqueo sufrido”. Por otro lado, se detalló que la infraestructura tecnológica del Organismo, es compleja y brinda servicios a una red de más de 400 puntos nacionalmente y a cerca de 7.000 personas.
En otra parte de la carta dirigida a los trabajadores de todo el país, las autoridades del INTA, encabezadas por su presidente Mariano Garmendia, precisaron que “seguramente se requerirá de varios días para lograr avanzar en la recuperación segura, paulatina y progresiva de los distintos servicios. Estas tareas requieren de tiempo de validación de cada decisión que se va realizando, por lo que apelamos a la comprensión de todos y todas para poder mantener la calma y paciencia frente a esta situación”.
Impacto
A todo esto, desde el INTA señalaron que por su envergadura institucional, el Organismo “ha estado y está constantemente en foco de grupos como los que realizan estos ataques informáticos”, agregando que muchos de ellos son ataques menores que se puede contener fácilmente, pero hay otros, como el que está sucediendo por estas horas, que son complicados para controlar y contener. Al respecto, fuentes del INTA confirmaron que se se están pidiendo la suma de 2,5 millones de dólares para que los servicios sean restablecidos.
“Sabemos de los problemas operativos que este impacto genera en la actividad diaria de las unidades y de cada compañero y cada compañera de trabajo. Estamos enfocados en continuar avanzando en las tareas de recuperación y los mantendremos informados sobre los avances a medida que vayamos pudiendo conseguir reestablecer los servicios de forma controlada”, concluyó la carta.
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.