Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
▼
enero
(Total:
124
)
- En Alemania buscan un administrador para MS-DOS y ...
- Meta presenta Code Llama 70B, un modelo open sourc...
- Opera prepara un navegador para iOS basado en inte...
- España participa en una operación mundial para des...
- Los usos curiosos que todavía damos a los disquete...
- Microsoft Edge «roba» datos personales de Chrome s...
- Elon Musk anuncia el primer humano con sus chips c...
- Amazon cancela la compra de iRobot Roomba
- Las imágenes de Taylor Swift que se hicieron viral...
- CPU funcional de 16 bits construida y ejecutada en...
- GoAccess: Analizador de Registros Web en Tiempo Real
- Buscador de Arc hace uso de la IA para crear una w...
- Los ‘deepfakes’ porno de Taylor Swift inundan X (T...
- OpenWrt tiene casi listas las especificaciones de ...
- Spotify acusa a Apple de extorsión por la nueva ta...
- El MIT anuncia una revolucionaria técnica de impre...
- AMD publica un driver para Linux que soporta sus d...
- Una vulnerabilidad en GRUB2 permitía omitir la ver...
- Explotación activa de vulnerabilidad en Atlassian ...
- Vulnerabilidad crítica en GoAnywhere
- Drainer-as-a-Service (DaaS) ¿qué son?
- Congreso Ciberseguridad Hackron XI - Tenerife 2024
- Guía Procesadores Intel Core i3, Core i5, Core i7 ...
- Microsoft despide a 1.900 empleados de Activision ...
- ¿Qué es una botnet? Conoce el control remoto de lo...
- Un nuevo bug en los teléfonos Google Pixel limita ...
- GrapheneOS: alternativa libre a Android
- Sam Altman estaría negociando con TSMC e inversion...
- La IA y la criptominería dispara el consumo de ene...
- Apple gana su primera batalla legal contra NSO Gro...
- Los horrores que viven los moderadores de Meta: “N...
- Ya disponible Parrot 6: la distribución de moda es...
- El delincuente que robó 700 mil € al Ayuntamiento ...
- Microsoft Copilot Pro: qué es, diferencias con la ...
- Google Chrome estrena funciones impulsadas por la ...
- HP asegura que bloquea los cartuchos de impresora ...
- Esta modelo gana 30K dólares al mes escuchando y h...
- Linux Lite o cómo devolver a la vida cualquier PC,...
- El FBI y CISA alertan sobre los posibles riesgos d...
- Función de seguridad "Aislamiento del núcleo" (Cor...
- La infraestructura de PyTorch fue comprometida
- Backups y Snapshots: diferencias y similitudes
- Así usan el reconocimiento facial con rostros por ...
- FraudGPT, BadGPT, WormGPT son dos modelos de ia qu...
- Francia multa con 32 millones a Amazon por el cont...
- La madre de todas las filtraciones: 12TB y 26 mil ...
- OpenWrt trabaja en un router inalámbrico
- Gestión gráfica de contenedores Docker con Portainer
- DDoSia Client: la herramienta del grupo pro-ruso N...
- La British Library, la biblioteca más completa del...
- Escape Room gratuito centrado en ciberseguridad: r...
- Vulnerabilidad en Microsoft Outlook permite extrac...
- Un chatbot de DPD insulta a un cliente
- Fallece David L. Mills: El legado del creador del ...
- Cryptomator: cifrado datos en la nube de Dropbox, ...
- Microsoft sufre un robo de correos corporativos po...
- Publican recopilación de 100 millones de contraseñ...
- Los resultados de un estudio sobre los datos que r...
- Desarrollan una batería nuclear capaz de durar 50 ...
- WebWormhole permite enviar archivos grandes sin in...
- Google Chrome soluciona el enésimo zero-day que es...
- Millones de GPU de Apple, AMD y Qualcomm están afe...
- Seagate presenta discos duros de más de 30TB
- Google Maps encuentra la solución para el mayor pr...
- Las profundidades de la privacidad digital: I2P, L...
- En españa un joven de 17 años es condenado por hac...
- En solo 5 minutos un desarrollador ha aumentado un...
- OpenAI prohíbe a políticos usar su inteligencia ar...
- Ubisoft sobre las suscripciones: "Los jugadores es...
- ¿Cuánto dinero perdería una empresa o un país en u...
- Desaparecen las licencias perpetuas de VMWare y se...
- Apple supera por primera vez a Samsung en ventas g...
- OpenAI autoriza el uso de sus sistemas de IA para ...
- Elon Musk muestra al humanoide de Tesla doblando l...
- Vulnerabilidad crítica en dispositivos de Juniper
- Una de las grandes mejoras del Galaxy S24 requiere...
- Explotación activa de vulnerabilidad Microsoft Sha...
- Google permitirá a los usuarios seleccionar qué se...
- Una empresa de etiquetado de IA contrata a trabaja...
- Una fuga de datos masiva afectaría a todos los ciu...
- Los ataques de ransomware provocan una muerte al m...
- El CEO de Twitch afirma que la plataforma de strea...
- NymConnect: App para mejorar la privacidad en Tele...
- Los medios Españoles empiezan a cobrar a los usuar...
- Descifrador gratuito para ransomware Black Basta y...
- unbound: servidor dns caché rápido y seguro con li...
- Piratas informáticos turcos hackean servidores MS ...
- China afirma haber crackeado el cifrado de Apple A...
- Un centro de salud deberá pagar una multa de más d...
- La nueva consola portátil: MSI Claw
- Mega 95, la consola portátil de Hyperkin que sopor...
- Intel presenta los Raptor Lake Refresh Mobile, nue...
- El Samsung Galaxy S24 se podrá usar como una webca...
- El Aeropuerto Internacional de Beirut, víctima de ...
- Carrefour sufre un ciberataque en Servicios Financ...
- Ransomware BlackHunt afecta a la compañía de telec...
- Alpine Linux: una Distro Linux pequeña, simple y s...
- Cómo configurar el entorno de red en Debian desde ...
- China lanzó un satélite que incluye un kernel Linu...
- El plan de Estados Unidos de regresar a la Luna 50...
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
La British Library, la biblioteca más completa del mundo, comienza a recuperarse del mayor ciberataque de su historia
El efecto mariposa del mayor ciberataque sufrido nunca por una biblioteca pública aletea en Londres, rebota en Melbourne y estalla en Roma. Así lo ha sentido Flavia Marcello, profesora de Historia de la Arquitectura de la Universidad de Tecnología de Swinburne, australiana de ascendencia italiana, casada con un británico, y que, como los osos, viaja cada año un mes a la capital del Reino Unido para saciarse de conocimiento.
Esta vez ha sido diferente. “Mis amigos ya me advirtieron de la tragedia de la British Library (BL), así que decidí aparcar mi objeto de estudio y centrarme en otros temas. La mayoría del tiempo he estado trabajando en los archivos del Royal Institute of British Architects (Real Instituto de Arquitectos Británicos)”, explica Marcello a EL PAÍS.
El pasado 31 de octubre, la dirección de la biblioteca pública británica admitía por primera vez que había sufrido un devastador ataque informático. Su catálogo online, con cerca de 36 millones de libros y hasta 170 millones de documentos y objetos históricos, había sido completamente derribado. El sistema de acceso de los lectores e investigadores de la biblioteca, inutilizado.
Rhysida, un extraño grupo de ransomware, se atribuyó la autoría del ataque. Ransomware es una combinación entre malware y ransom; es decir, un software maligno que altera el sistema, cuyos autores reclaman un rescate para restaurar la normalidad. Ya han realizado ataques similares contra instituciones educativas, sanitarias o gubernamentales. Hasta lograron hackear al ejército chileno. La prensa británica ha señalado que la cantidad reclamada a la BL fue de unos 700.000 euros.
“Un crudo intento de extorsión”, lo ha definido Roly Keating, director ejecutivo de la biblioteca. “Nuestra experiencia durante los dos últimos meses ha puesto de relieve una gran paradoja para todas aquellas instituciones que trabajan con el conocimiento humano, en la era digital”, ha afirmado Keating —reacio a hablar con la prensa— en el blog con el que va actualizando la información respecto a los ciberataques. “Nuestro compromiso con la transparencia, el libre acceso y la exhibición de documentos implican la necesidad de abrazar todas las fantásticas posibilidades que nos brinda la tecnología; pero como guardianes de nuestra colección también nos enfrentamos al desafío creciente de proteger nuestra herencia digital de posibles ataques”, asegura.
Una protección con escaso éxito, según se ha demostrado. Durante casi tres meses, los usuarios de la BL no han podido acceder a sus servicios digitales, ni siquiera han sido capaces de echar mano del catálogo para que el personal de la biblioteca les consiguiera lo que necesitaban. Investigaciones paralizadas, estudios en pausa, imposibilidad de documentar debidamente conferencias o presentaciones.
“Yo soy lector habitual, y necesito venir a menudo para preparar mis charlas y clases”, explica William White, profesor de Historia en la Universidad de Hertfordshire, especializado en la Gran Bretaña del siglo XVII. “Con el sistema habitual, solicitabas el material desde el despacho o desde casa, a través de la página web de la BL, y se comprometían a tenerlo preparada en un plazo máximo de 70 minutos”, cuenta.
Muchos de esos libros o documentos son muy preciados. En la biblioteca existen salas de lectura a las que se accede con pase acreditado, una vez depositados en una bolsa transparente todos los objetos personales para evitar daños al material o hurtos.
Solo desde el pasado lunes se ha recuperado cierta normalidad. Los usuarios pueden consultar de nuevo en el mismo edificio el catálogo de obras, y el personal de la BL lo busca para ellos. Todavía es imposible realizar una petición previa desde el exterior. Y el material archivado en la sede de Boston Spa, en Yorkshire (al norte de Inglaterra) aún no puede ser solicitado.
El edificio londinense de la biblioteca, en King’s Cross, fue en su momento la mayor construcción en volumen realizada en la ciudad en el siglo XX. Pronto resultó insuficiente. La ampliación de Boston Spa, a 325 kilómetros de distancia, alivió la falta de espacio. Más un almacén de logística, como podrían ser los de la empresa Amazon, que un edificio simbólico, sus 746 kilómetros de estanterías y el sistema de que dispone de búsqueda robotizada de libros, documentos y objetos han aliviado la presión que investigadores y estudiosos de todo el mundo ejercían sobre la biblioteca británica.
Marcello es especialista en la arquitectura italiana del periodo fascista. Su última obsesión es la estatua dedicada a los bersaglieri, en la plaza romana de Porta Pia. Bersagliere quiere decir “tirador certero”. Componían una unidad de infantería de despliegue ágil y rápido. Iban en bicicleta a todos lados y vestían sombrero de ala ancha con plumas de urogallo. Adorados como símbolo de la gesta de la unificación de Italia, el dictador Benito Mussolini apadrinó esa estatua tan querida, sin embargo, por los romanos. “Algo parecido debió pasar en España con los monumentos franquistas, ¿no?”, se pregunta la especialista. “Es increíble la cantidad de libros y documentos sobre los bersaglieri que tiene el departamento de Historia y Humanidades de la BL. Por eso me interesaba mucho venir este año, pero ya casi estoy a punto de volver a Australia. ¿Sabes que guardan incluso una de las primeras copias a mano de la Marcha del bersagliere? Lo malo es que hay que viajar hasta Boston Spa para verla”, cuenta la historiadora australiana mientras tararea el endiablado himno militar.
Documentos de patentes, sellos, grabaciones musicales, mapas, partituras, periódicos, revistas, diarios, guiones cinematográficos, fotografías, cartas… Los fondos de la BL no se reducen solo a libros. Mucho de ese material había sido digitalizado, para su fácil acceso. Hoy, de momento, sigue fuera del alcance de los investigadores.
La biblioteca guarda un escritorio de Jane Austen, un diapasón de Beethoven, una de las primeras copias de la Iliada de Homero, o el manuscrito con letra del Yesterday de los Beatles.
El grupo Rhysida comenzó a publicar un mes después de su ataque en la dark web —la web profunda, a la que solo se puede acceder con navegadores especializados— datos personales de los trabajadores de la BL y sus usuarios, al comprobar que la biblioteca no accedía al pago del rescate.
La dirección contactó por correo electrónico con los socios e investigadores para advertirles de la situación. Pero los daños en el sistema han sido enormes, y ni siquiera podía facilitar que los usuarios cambiaran su contraseña. Pidió simplemente que la sustituyeran a aquellos que usaban la misma en otras bibliotecas conectadas con la BL.
Cerca de 20.000 autores, cuyas obras forman parte de la colección de la biblioteca, cobraban 13 peniques cada vez que un usuario tomaba prestado uno de sus libros, hasta un máximo de unos 7.700 euros anuales. Los pagos han sido suspendidos hasta hoy, mientras siguen las reparaciones del sistema.
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.