Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1090
)
-
▼
octubre
(Total:
48
)
- Operación Magnus incauta servidores de los infoste...
- Malware PhantomLoader se "disfraza" de antivirus
- Xiaomi 15 y 15 Pro: los dos primeros candidatos a ...
- Apple presenta Apple Intelligence y actualiza el M...
- Cómo acceder a los archivos de tu móvil Android de...
- Parrot 6.2: la distribución especializada en segur...
- Grafana Loki, el Prometheus de los registros (Logs)
- Embargo: un nuevo ransomware que despliega herrami...
- Un joven de 14 años se suicida tras enamorarse de ...
- The Internet Archive, bajo asedio: los ciberatacan...
- Gemini Live ya está disponible en español
- ARM rescinde la licencia que permite a Qualcomm di...
- Hackean una calculadora para instalarle ChatGPT
- Gestión de alertas con AlertManager de Prometheus
- Así funciona RCS, la nueva mensajería de texto que...
- El robot humanoide de Tesla presentado con el Cybe...
- TikTok sabía que niñas de 15 años se desnudaban en...
- Diferencias entre versión Home y Professional en W...
- Descubre para qué sirve el protocolo SNMP para rou...
- Netdata, monitoriza las métricas en Linux en tiemp...
- GPT-5: el nuevo modelo de OpenAI
- Las webs piratas de descarga, streaming e IPTV más...
- 'Doom' en el Bloc de Notas asombra hasta a su crea...
- Un "catastrófico" ciberataque contra la gran bibli...
- Los delincuentes ya no roban contraseñas, roban se...
- La función VoiceOver de iOS 18 puede ser empleada ...
- GIMP 3 está (casi) terminado
- Copilot llega a WhatsApp: ya puedes chatear con la...
- Microsoft aconseja que compres ordenador nuevo si ...
- Cómo instalar Prometheus y Node Exporter para visu...
- Configurar Telegraf, InfluxDB y Grafana para monit...
- Ntopng, un monitor de trafico de red avanzado
- PowerToys 0.85 añade crear tu propio menú contextu...
- Microsoft Office 2024 ya está disponible
- Telegram da las IP y números de teléfono de usuari...
- Cómo detectar y eliminar malware con MSRT, la herr...
- Logran saltarse el DRM de las impresoras HP usando...
- Amazon anuncia un nuevo tablet Fire HD 8
- ¿Qué es el bluesnarfing?
- WhatsApp dice adiós al "Escribiendo..."
- WhatsApp añade fondos y filtros a las videollamadas
- Microsoft cesa la producción de HoloLens 2 y solo ...
- Consiguen exponer la identidad de viandantes combi...
- GorillaBot, el rey de los ataques DDoS: una botnet...
- Detenido en Madrid el propietario del hosting del ...
- Cómo pueden los expertos forenses leer tus mensaje...
- Transistor comestible con un compuesto de la pasta...
- Medicat USB: herramienta gratuita multiusos de rec...
- ► septiembre (Total: 50 )
-
▼
octubre
(Total:
48
)
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
The Internet Archive, bajo asedio: los ciberatacantes volvieron a la carga tras robar datos de 31 millones de cuentas
The Internet Archive, la iniciativa sin ánimos de lucro que se dedica a preservar una amplia variedad de contenidos, como páginas web, libros, imágenes y vídeos, está pasando por un momento complicado. A principios de este mes, unos ciberatacantes consiguieron infiltrarse en los sistemas de la plataforma, interrumpiendo su funcionamiento y robando datos. Los días han pasado y todavía no está claro el alcance del incidente original. ¿El motivo? Los actores maliciosos han vuelto a la carga.
- La gran hemeroteca digital está pasando por un momento complicado
- A principios de este mes sufrió un ciberataque y todavía no están claros sus alcances
El incidente original. Todo parecía funcionar con normalidad el pasado miércoles 9 de octubre, pero las cosas se complicaron de un momento a otro. www.archive.org dejó de funcionar. Al ingresar a la página, en lugar de ver su clásica página de bienvenida, te encontrabas con el siguiente mensaje: “¿No os da la sensación de que Internet Archive funciona de forma precaria y está siempre al borde de una brecha de seguridad grave? Bueno, pues ha ocurrido. ¡31 millones de vosotros estáis en HIBP!”
Alguien no autorizado había conseguido eludir todas las medidas de seguridad de The Internet Archive para publicar el mensaje y, aparentemente, había robado las credenciales. Para sostener su afirmación, el grupo detrás del ataque ponía como referencia a HIBP. Se trata de Have I Been Pwned, una iniciativa que permite a las personas saber si su dirección de correo electrónico o número de teléfono se han visto comprometidos en una brecha. Aunque para ello deben estar incluidas en su base de datos.
El creador de HIBP, Troy Hunt, confirmó que el 30 de septiembre había recibido información sobre la brecha. Se trataba de un archivo de SQL de 6,4 GB llamado "ia_users.sql" con información sobre los datos de inicio de sesión de millones de usuarios de Internet Archive, entre ella, direcciones de correo electrónico y contraseñas con hash Bcrypt. Efectivamente, los atacantes habían robado información de Internet Archive, comprometiendo la seguridad de los usuarios, pero había más.
Ataque DDoS y más datos robados. Si bien los sistemas de Internet Archive habían sido comprometido anteriormente, los ciberdelincuentes lo anunciaron el 9 de octubre, seguido de un ataque DDoS que impedía a los usuarios cambiar sus contraseñas (ahora que la página funciona es recomendable cambiar la contraseña). Brewster Kahle, de Internet Archive, confirmó el incidente y dijo que llevarían a cabo una serie de medidas para restablecer el funcionamiento de la plataforma y mejorar la seguridad.
Durante el pasado fin de semana, los ciberdelincuentes volvieron a la carga. Varios usuarios de Reddit señalaron que recibieron un correo electrónico sospechoso del servicio de soporte The Internet Archive Team. Estamos hablando de la vía de comunicación que cualquiera persona tiene con Internet Archive para hacer preguntas o, por ejemplo, solicitar la eliminación de un sitio de su archivo. Los atacantes afirmaban que tenían acceso a tickets de soporte gestionados a través de la plataforma Zendesk.
“Resulta frustrante ver que, aun habiendo sido avisados de la brecha hace dos semanas, Internet Archive sigue sin tomar las medidas necesarias para rotar las claves de API filtradas en su GitLab”, decía el mensaje. Si esto resulta ser cierto, el hecho de que los atacantes tengan acceso a una vía de contacto oficial no es una buena noticia. Este recurso podría ser utilizado para montar campañas de phishing muy efectivas, es decir, aquellas en las que un tercero se hace pasar por una organización legítima.
Una organización con presupuesto limitado. The Internet Archive tiene más de 30 años de historia y es un valioso tesoro de la era digital en la que vivimos. Nos ofrece un vistazo al pasado en unos pocos clics, pero también preserva muchos contenidos que no son accesibles de ninguna otra manera. Ahora bien, estamos hablando de una organización que, según su fundador, no priorizó la inversión en ciberseguridad debido a su presupuesto limitado de entre 20 y 30 millones de dólares al año.
Imágenes | The Internet Archive | Capturas de pantalla
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.