Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
▼
julio
(Total:
104
)
- Los actores de doblaje de videojuegos, en huelga c...
- Intel confirma daños permanentes en los Core Gen 1...
- Un fallo en Google Password Manager dejó sin contr...
- Múltiples malware y ransomware aprovechan vulnerab...
- Estafas del CEO mediate IA
- Nicolás Maduro declara a Elon Musk «archienemigo» ...
- Las ganancias de Tesla caen un 45 %, mientras Elon...
- Suiza exigirá que todo el software gubernamental s...
- Secure Boot está roto en más de 200 modelos de 5 g...
- Cómo evitar que X (Twitter) use tus publicaciones ...
- Elon Musk se enfrenta a nuevas sanciones por entre...
- Error en WhatsApp para Windows permite ejecución d...
- Compañía de seguridad de EEUU contrató un ingenier...
- Cómo funciona DDoSia: la herramienta DDoS utilizad...
- Grindr bloquea algunas funciones en la Villa Olímp...
- Apple Maps lanza, por fin, una versión web para co...
- Modus operandi de un ataque del ransomware Akira
- Suplantación de archivos en WhatsApp para Android
- CrowdStrike ofrece un vale de 10€ en UberEats para...
- AMD retrasa ligeramente el lanzamiento de los Ryze...
- El CNI de España coordina una respuesta al ataque ...
- Photoshop permite crear imágenes con IA desde sus ...
- Meta presenta Llama 3.1, su IA de código abierto q...
- Grupo pro ruso NoName057(16) realiza ataques DDoS ...
- Windows 11 funciona en un iPhone 15 Pro, aunque mu...
- Compañía aérea se salva del desastre de CrowdStrik...
- Facebook quiere gastarse 87.000 millones en ‘Ray-B...
- Google eliminará acortador de URLs goo.gl en 2025
- Microsoft culpa a la UE de lo sucedido con CrowdSt...
- Process Hollowing: una técnica de evasión utilizad...
- 0-Day en Telegram permitía enviar archivos dañinos...
- Herramienta de Microsoft para recuperar equipos da...
- China tiene un equipo de ciberseguridad que se enc...
- La nueva normativa pide usar botones físicos en lo...
- La Guardia Civil detiene a tres prorrusos en Españ...
- Caída global por culpa de CrowdStrike: un apagón c...
- OpenAI presenta GPT-4o mini, una IA más potente y ...
- Filtración de datos de empresa espía mSpy, revela ...
- Armas biológicas diseñadas por IA
- Hack WPA / WPA2 fácilmente sin fuerza bruta con Fl...
- Configurar Telegraf, InfluxDBv2 y Grafana para mon...
- Caddy: un servidor web con funciones de proxy inverso
- Windows resolverá el problema de las actualizacion...
- Apple y otras empresas usaron videos de YouTube pa...
- Vulnerabilidad crítica en GeoServer GeoTools explo...
- El FBI logra acceso al móvil del atacante de Donal...
- Las guerras de Unix: Un capítulo crucial en la his...
- Europa dice que X (Twitter) engaña a los usuarios ...
- Detenidos tres menores por difundir por Whatsapp f...
- Google quiere comprar la startup de ciberseguridad...
- Explotación de vulnerabilidades tan solo 22 minuto...
- 0-Day en Windows MSHTML utilizado en ataques de ma...
- HardBit ransomware version 4.0
- Fábrica de Xiaomi abierta 24/7 en la que todos los...
- Alemania dejará gradualmente sin uso de las redes ...
- Detenido de nuevo Alcasec por robar los datos de 3...
- Vulnerabilidad crítica en Exim expone a millones d...
- Cómo la desinformación rusa terminó en el top de l...
- Excel incluye un editor para programar en Python
- Parche de Microsoft para grave vulnerabilidad acce...
- Vulnerabilidad crítica en GitLab Community y Enter...
- Cómo roban cuentas de YouTube con infostealers
- Función de WhatsApp transcribe las notas de voz pa...
- The Harvester: herramienta OSINT para analizar los...
- AMD compra la finlandesa Silo AI para impulsar su ...
- Windows 10 recibe Copilot como parte de una actual...
- Samsung Galaxy Ring, un anillo cuantificador con a...
- Microsoft abandona la junta directiva de OpenAI en...
- Elon Musk es acusado de hacer trampa con el sistem...
- Vulnerabilidad crítica en libreria Ghostscript en ...
- Youtuber muestra cómo conseguir juegos gratis en S...
- La computadora cuántica de Google es humillada por...
- Fossify es una suite Open Source, gratis y sin anu...
- Nothing desvela el CMF Phone 1, un sorprendente sm...
- Google Maps introducirá anuncios en la navegación
- Todo lo que necesitas saber sobre puertos USB y ve...
- El Dorado ransomware: objetivo máquinas virtuales ...
- Batocera es una retroconsola para PC y Android
- Recopilación de 10 mil millones de contraseñas
- Limitar el ancho de banda en Linux
- Rack SSD
- Servidor Blade vs. Servidor de Rack vs. Servidor d...
- ChatGPT para Mac expuso las conversaciones de mill...
- Roban 33 millones de números de teléfono del famos...
- La UE podría eliminar la exención aduanera a los p...
- Google Drive ahora es Booteable
- Organismo rector de la Fórmula 1 revela una filtra...
- Google Chrome bloqueará los certificados TLS de En...
- Apple veta la emulación de PCs «retro» en iOS
- 54 detenidos por estafar más de 2 millones de euro...
- YouTube permite solicitar el borrado de vídeos gen...
- Primer cable Thunderbolt 5 con una velocidad 120 G...
- Los adultos Españoles que quieran entrar en webs p...
- Japón bate el récord de banda ancha superando los ...
- Wise alerta de un hackeo masivo con robo de datos ...
- Detenido autor puntos de acceso Wifi falsos en aer...
- regreSSHion: 14 millones de servidores OpenSSH vul...
- NFC - ¿Qué es, cómo funciona y qué riesgos de segu...
- WhatsApp publica su planificador de eventos para g...
- Meta deja de publicar parches de seguridad para el...
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
La Guardia Civil detiene a tres prorrusos en España por ciberataques "con fines terroristas"
Una operación de la Jefatura de Información de la Guardia Civil ha terminado hace apenas unos días con la detención de tres prorrusos en distintos puntos de España que habían realizado ataques informáticos "con fines terroristas" contra instituciones públicas, empresas y sectores estratégicos del país y de otras potencias de la OTAN.
Tres detenidos en Sevilla, Huelva y Manacor por lanzar ciberataques prorrusos contra España y otros aliados de Ucrania
Así lo adelantan fuentes de la Audiencia Nacional conocedoras de la investigación que allí se está instruyendo. Esta ha sido bautizada como Operación Grizzlie, en referencia a ese animal empleado como símbolo por distintos grupos de delincuentes informáticos asociados al Kremlin y a sus servicios de inteligencia.
La Guardia Civil ha detenido a tres personas en las localidades de Manacor (Islas Baleares), Huelva y Sevilla (Andalucía) por su presunta participación en ciberataques de denegación de servicios contra instituciones públicas y sectores estratégicos de España y otros países de la OTAN.
En concreto, se ha procedido al registro de sus domicilios, interviniendo diverso material informático y documental de interés. Estos ataques informáticos han sido organizados por el grupo hacktivista 'NoName057(16)', nacido tras el inicio del conflicto bélico derivado de la invasión de Ucrania por parte de Rusia y uno de los más activos desde ese momento.
Los tres detenidos son de nacionalidad española, tienen todos en torno a los 30 años y pertenecían a NoName057 un grupo de piratas informáticos próximo a los servicios de inteligencia de Rusia que ya ha perpetrado en los últimos años numerosos ataques contra España.
Según fuentes judiciales, las detenciones se han realizado en Sevilla, Huelva y Manacor (Baleares). Se les investiga por participar en ataques de denegación de servicio.
La Dirección General de la Guardia Civil detalla este sábado en un comunicado que la particularidad de los ciberataques llevados a cabo por 'NoName057(16)' es que son realizados mediante un software desarrollado por el propio grupo, bautizado como 'DDoSia' y utilizado de forma voluntaria por individuos que apoyan los fines de esta organización hacktivista.
La investigación ha sido coordinada por la Fiscalía de Sala de Criminalidad Informática y la Fiscalía de la Audiencia Nacional, donde se incoaron las diligencias previas que han dado origen a las detenciones. La Guardia Civil continúa con varias líneas de investigación para continuar identificando a
participantes en los ataques.
Quienes son NoName057
Esta organización se ha atribuido la responsabilidad de múltiples ataques cibernéticos de los últimos meses en España. Según fuentes de la seguridad nacional, una de las últimas veces que este grupo actuó fue el pasado mes de febrero aprovechando las protestas de los agricultores. Estos ataques informáticos han sido organizados por el grupo hacktivista.
NoName057 nació tras el inicio del conflicto bélico derivado de la invasión de Ucrania por parte de Rusia y uno de los más activos desde ese momento. En su propio manifiesto fundacional, este grupo reconoce que "responderán proporcionalmente en respuesta a las acciones hostiles y abiertamente antirrusas de los rusófobos occidentales".
La ciberbanda asociada a Putin colapsó las páginas web de cinco Parlamentos autonómicos y la del Gobierno autonómico de Murcia.
El año pasado, el domingo de las elecciones generales del 23-J en 2023, NoName057 atacó la web del Ministerio del Interior, la página de Moncloa, la del Instituto Nacional de Estadística (INE), la web de Correos y la de la Junta Electoral Central, entre otras instituciones.
Un mes atrás, en junio de 2023, el mismo grupo tumbó la web de Puertos del Estado con una agresión de similares características.
Fuentes del ámbito de la ciberseguridad del Estado sostienen que los ataques de denegación de servicio son una de las amenazas más fáciles de parar de cuantas emplean estos grupos de piratas próximos a la inteligencia del Kremlin. Sin embargo, a veces surten efecto dada la carencia de escudos protectores para determinados espacios digitales y cuando se producen de forma masiva y simultánea.
Los ciberataques rusos están siendo estos dos últimos años una de las principales preocupaciones y amenazas para España. Suponen una inquietud que trata de combatir tanto el Centro Nacional de Inteligencia (CNI), como los aliados de la OTAN, así como los países de la Unión Europea, sobre todo desde el inicio de la guerra de Ucrania.
De ello da fe un reciente informe de los servicios de inteligencia que sitúa a España como uno de los países a los que más afecta esta amenaza. Un informe del Centro Nacional de Inteligencia (CNI) señalaba que en el año 2022 España fue el sexto país del mundo más afectado por actividades del mundo del cibercrimen relacionadas con brechas de información e incidentes de ransomware, un arma muy empleada por los piratas informáticos del servicio de inteligencia de Moscú.
Tras Estados Unidos, los siguientes objetivos más amenazados se encuentran en Europa. Ahí los territorios más atacados están siendo Alemania, Reino Unido, Italia, Francia y España.
El informe en cuestión se titula Ciberamenazas y Tendencias. Edición 2023. Está elaborado por los especialistas del Centro Criptológico Nacional (CCN-CERT), el organismo del Centro Nacional de Inteligencia (CNI) encargado, entre otros asuntos, de prevenir, combatir y responder a las ciberamenazas que se perpetran contra el Estado.
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.