Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1090
)
-
▼
septiembre
(Total:
50
)
- Estafadores bancarios ya usan IA para replicar la ...
- Infostealers evitan las nuevas defensas contra el ...
- Multa a Meta por almacenar millones de contraseñas...
- Microsoft bloqueará keyloggers en Windows, aunque ...
- Una vulnerabilidad en el portal y APIs de KIA perm...
- Intel localiza la raíz de los fallos de estabilida...
- El Proyecto Tor y Tails se fusionan: «unidos por l...
- Múltiples vulnerabilidades en OpenPrinting CUPS
- Orion: las primeras gafas de realidad aumentada de...
- Meta presenta Llama 3.2, su IA de código abierto c...
- Ordenan a Google que desinstale de forma remota la...
- Disney abandona Slack tras haber sufrido un hackeo...
- Google Earth y Maps se actualiza para poder retroc...
- Vulnerabilidad crítica en GNU/Linux en espera de d...
- Google TV Streamer, análisis: el sucesor del Chrom...
- Ransomware RansomHub
- Cómo convertir una partición de Windows de MBR a G...
- Explotan vulnerabilidad Zero-Day en Windows ya par...
- Un malware chino ha infectado 2.000 dispositivos e...
- Operación Kaerb: cae red criminal de phishing en A...
- Repsol sufre un ciberataque a con filtración de su...
- Un padre instala una cámara en la cabeza de su hij...
- Ransomware llamado "Hazard" ha llamado la atención...
- PKfail compromete la seguridad de Secure Boot en P...
- YouTube anuncia novedades, incluyendo comunidades ...
- Lynx Ransomware activo en Latinoamérica
- Explosión simultánea de centenares de 'buscas' de ...
- Microsoft publica Office LTSC 2024
- Google One Lite: de 15GB a 30GB por menos dinero
- Google Photos: convertir fotos y vídeos a calidad ...
- Arrestado adolescente de 17 años involucrado en el...
- Fortinet confirma robo de 440 GB de datos
- Signal vs. Session vs. Telegram vs. WhatsApp. ¿Cuá...
- Una vulnerabilidad SQLi compromete la seguridad de...
- Mitigar ataques DDoS en un servidor web usando Fai...
- Avis sufre un ciberataque que expone información p...
- El Tribunal de la UE confirma una multa de 2.424 m...
- Autopsy: herramienta forense
- Google leerá los mensajes SMS recibidos para entre...
- 50 años de SQL
- Vulnerabilidad crítica en el complemento LiteSpeed...
- Telegram permitirá reportar conversaciones con con...
- Acusan a un productor musical de utilizar cancione...
- Mejores herramientas para redactar textos con inte...
- El Nothing Phone (2a) Plus llega a España con un p...
- Acer presenta una nueva consola portátil, la Nitro...
- Bluetooth 6 ya es oficial, trae mejoras de eficien...
- Troyano NGate de Android clona datos NFC de tarjet...
- Microsoft Recall no podrá ser desinstalado de Wind...
- Una empresa socia de Facebook admite que pueden es...
-
▼
septiembre
(Total:
50
)
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Explosión simultánea de centenares de 'buscas' de miembros de Hezbolá
El día 17 de septiembre se ha producido un ataque a Hezbollah mediante la detonación simultánea de buscapersonas o localizadores (beepers o pagers en inglés), un evento sin duda histórico ya que seguramente estamos ante el mayor ataque coordinado de ciberinteligenica y ciberseguridad hasta la fecha. Se reportan 1200 terroristas heridos y 500 muertos
- No fue la batería de los buscas, sino un peligroso explosivo alemán: así provocó Israel el "ciberataque" más sangriento de la historia
- La compañía Gold Apollo explica que los modelos AP924 han sido fabricados por terceros, en Hungría
- Dentro de los buscas se introdujo varios gramos de pentrita
Cibertaque coordinado y sin precedentes a Hezbollah mediante el uso de buscapersonas explosivos
A distancia hicieron estallar sus dispositivos y rápidamente corre por redes sociales 2 afirmaciones falsas:
· "Intervinieron sus teléfonos, a cualquier nos podría suceder": Falso, no fueron los teléfono y respecto que le puede suceder a cualquier vamos al siguiente punto
· "Lo han conseguido hacer gracias a sobrecalentar las baterías":
Falso, las baterías no podrían explotar así, podríamos ver como se
prenden fuego pero de igual manera previamente se notaría el calor.
Previsiblemente los dispositivos fueron intervenidos en algún punto para
lograr poner alguna carga explosiva que ha sido detonada a distancia
Lo único claro hasta el momento es que no hay certezas, pero sí muchas sospechas. La principal hipótesis a la que se agarran los miembros de Hezbolá y el gobierno del Líbano es el de un ciberataque, un hackeo programado desde Israel.
Según las informaciones que van saliendo en esta línea, los dispositivos buscapersonas habrían sido atacados de forma remota, programando su explosión a una hora concreta. La simultaneidad de las deflagraciones ha provocado el caos en Beirut, capital del Líbano, pero también en zonas del sur y en puntos de la vecina Siria. Entre los heridos también se encuentra el embajador de Irán en Líbano, Mojtaba Amani, lo que ha llevado al régimen iraní a cargar inmediatamente contra Israel.
Estos pequeños aparatos eléctricos y portátiles son muy habituales, no sólo entre los integrantes de Hezbolá, para localizar a los individuos que los portan. De hecho, el Gobierno nacional ha pedido a todos las personas que puedan tener uno, como sanitarios, que se alejen de ellos.
Hasta el momento, no hay una confirmación oficial sobre el modelo exacto de beeper que fue utilizado aunque se especula ampliamente que podría ser el Rugged Pager AR924 de GApollo. Esta teoría se basa en imágenes de los dispositivos explotados, donde se puede apreciar parte de la marca y modelo del aparato.
Según describe Sky News Arabia, el Mossad inyectó desde meses antes hasta tres gramos de tetranitrato de pentaeritritol, más conocido como pentrita o PETN, por sus siglas en inglés.
Este dispositivo, así como los buscapersonas en general, aunque son antiguos y han ido reemplazándose por los smartphones, se siguen utilizando en la actualidad. ¿Por qué? Pues porque son baratos, ofrecen mucha durabilidad, tienen una gran autonomía (el AR924 ofrece 85 días con una sola carga) y tiene una amplia cobertura permitiendo configurar frecuencias, códigos de acceso y otras opciones para adaptarse a diferentes escenarios.
Podríais pensar que es un dispositivo destinado solo a organizaciones de espionaje o criminales, pero nada más lejos de la realidad. Para que os hagáis una idea, se estima que más del 80% del personal sanitario de los EE. UU. todavía llevan buscapersonas por su amplio alcance y la conectividad confiable, algo crucial en un entorno donde muchas paredes están blindadas para bloquear la radiación de rayos X.
Sin embargo, muchos de los buscapersonas carecen incluso de la seguridad más básica, sobretodo si se dejan configurados por defecto. La mayoría de los buscapersonas utilizan FLEX o POCSAG como protolos de paging, protocolos que pueden llegar a ser interceptados en la frecuencia correspondiente y leídos si no han sido previamente cifrados. Y sobretodo ser entendidos para generar mensajes de activación en remoto mediante una señal de radio.
Eso podría haber sido aprovechado para manipularlos sobretodo en la fase de detonación remota, aunque la opción más plausible es la detonación por tiempo mediante el análisis y la obtención previa de información y el posible compromiso del software mediante un ataque a la cadena de suministro, teniendo en cuenta que es muy probable que también se hayan añadido componentes en forma de microcargas explosivas (las explosiones parecen ser demasiado potentes para sólo una batería LiPo).
En definitiva a ver qué información se va publicando pero cabe destacar que estamos ante un recordatorio de que la ciberguerra es una realidad y que sus consecuencias pueden ser devastadoras. Es probable que veamos cada vez más ataques de este tipo, lo que plantea importantes desafíos para la seguridad global.
Fuentes:
https://www.hackplayers.com/2024/09/cibertaque-coordinado-y-sin-precedentes.html
https://www.huffingtonpost.es/global/dudas-ataque-buscas-hezbola-libano-siria-israel.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.