Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
46
)
-
▼
enero
(Total:
46
)
- HDMI 2.2: promete 96 Gbps y el fin de los problema...
- Jeff Bezos competirá con Elon Musk en España por o...
- Amenazan con exponer ubicaciones de más de 40 mill...
- ¿Qué es Netflow e IPFIX? Monitoreo y Análisis de T...
- Activar SATA Link Power Management en OPNsense
- Más de 4.000 puertas traseras usando webshells reg...
- Automatizar copias de seguridad en OPNsense
- Optimizar rendimiento de OPNsense: Tunables
- Microsoft Phi-4, su IA más poderosa que ahora es d...
- Corsair Xeneon Edge, una pantalla táctil de 14,5" ...
- Raspberry Pi 5 con 16GB
- Establecer un clúster OPNsense HA (Alta Disponibil...
- El fin del soporte para Windows 10 en octubre de 2...
- Comando netsh en Windows: ejemplos de uso
- Los cambios en la moderación de Meta permiten llam...
- AMD anuncia sus nuevos procesadores gaming de sobr...
- Los nuevos procesadores Core Ultra 200 de Intel de...
- Razer presenta un prototipo de silla con calefacci...
- ¿Quieres un adaptador de cassette con Bluetooth? ¡...
- Megafiltración de datos en call center expone a 7 ...
- Túnel SSH port forwarding: Local, remote y dynamic
- Herramientas de IA gratuitas que debes conocer
- ChatGPT reconoce que pierden dinero incluso con la...
- Hackean los datos de los miembros de la argentina ...
- Publicar automáticamente de un Feed RSS a Telegram...
- ¿Qué es un webhook?
- Nvidia presenta las nuevas tarjetas gráficas GeFor...
- Qué es el rate limit y por qué debes limitar petic...
- Monitorización HDD y SSD con SMART en OPNsense con...
- ¿Qué es la tecnología HARM de discos duros? ¿Qué i...
- Alternativas gratuitas al Escritorio Remoto: RustD...
- Uptime Kuma, monitoreo de servicios y más
- El CAPTCHA de DOOM
- La importancia de la pasta térmica del procesador
- Intel XMP VS AMD EXPO
- Vulnerabilidad crítica en Nuclei que permite ejecu...
- Detenido un soldado estadounidense de 20 años que ...
- DoubleClickjacking: la nueva amenaza de los dobles...
- OPNsense IPv6 tunnel con Hurricane Electric Tunnel...
- Configurar Dynamic DNS (DDNS) en OPNsense
- Cómo escanear documentos y convertirlos a PDF dire...
- ¿Qué es la ventana de contexto en IA?
- Estados Unidos ofrece 10 millones de dólares por l...
- Apple pagará 95 millones de dólares para resolver ...
- Exploit DoS para LDAP Nightmare (CVE-2024-49112)
- 0.0.0.0 : ¿Qué es la Dirección IP “cero” ?
-
▼
enero
(Total:
46
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Si alguna vez quieres acceder a tu PC de forma remota, probablemente hayas oído hablar de Chrome Remote Desktop . Es una extensión para Chro...
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
El anuncio del fin del soporte oficial para Windows 10 , previsto para octubre de 2025, marca un punto de inflexión en la historia del sis...
Amenazan con exponer ubicaciones de más de 40 millones de celulares en México
En una grave advertencia para la privacidad digital, un grupo anunció que expondrá la ubicación precisa de más de 40 millones de teléfonos celulares en México, como parte de una filtración masiva que afecta a diversos países. Según información obtenida por la firma de ciberseguridad SILIKN, los ciberdelincuentes habrían comprometido 6.9 TB de datos generales de usuarios y 10 TB de historiales de actividad, lo que incluye patrones de uso, movimientos y coordenadas exactas de localización.
La alerta fue emitida por Víctor Ruiz, fundador de SILIKN e instructor certificado en ciberseguridad, quien señaló que los hackers revelaron haber accedido desde 2018 a la infraestructura de Gravy Analytics, una empresa matriz de Venntel conocida por suministrar datos de localización a gobiernos y organizaciones. “Entre los países afectados se encuentra México, donde, según las evidencias presentadas, se habrían comprometido los datos de 40,707,575 teléfonos celulares distribuidos en todos los estados de la república”, afirmó Ruiz.
El ataque, reportado inicialmente en el foro ruso de delitos informáticos XSS, plantea un escenario alarmante: los ciberdelincuentes han amenazado con publicar la información este 10 de enero de 2025, a menos que sus demandas sean atendidas. La unidad de investigación de SILIKN logró acceder a muestras de los datos filtrados, que incluyen “coordenadas precisas de latitud y longitud, junto con la hora en que el teléfono estuvo en esa ubicación”, detalló el experto.
Riesgos para los usuarios
La publicación de esta información podría generar graves consecuencias. Según SILIKN, los datos permitirían rastrear movimientos de individuos y organizaciones, identificando lugares sensibles como escuelas, lugares de trabajo e incluso infraestructuras críticas.
“Este tipo de información se ha utilizado históricamente para rastrear instalaciones gubernamentales sensibles, infraestructura crítica y aspectos protegidos de las personas”, alertó Ruiz en su análisis.
Además, la brecha pone en riesgo la privacidad y seguridad de millones de usuarios mexicanos, ya que estos datos podrían ser comercializados en mercados clandestinos, facilitando el seguimiento y la desanonimización de las personas afectadas.
“Además, esto se suma a los problemas de filtraciones con Telcel y Telmex, afectando a millones de usuarios. Porque, de acuerdo con los datos filtrados, son dispositivos iOS y Android, sin importar la empresa de telecomunicaciones que proporciona el servicio”, señaló Víctor Ruiz a Publimetro México.
Recomendaciones para protegerse
Ante esta situación, Víctor Ruiz recomienda medidas urgentes para mitigar los riesgos. Entre ellas:
- Desactivar el rastreo de ubicación en los dispositivos cuando no sea necesario.
- Revisar y limitar los permisos de las aplicaciones.
- Utilizar redes VPN para ocultar la ubicación.
- Mantener el software de seguridad actualizado y eliminar regularmente el historial de ubicación.
El caso subraya la vulnerabilidad de la industria de datos de localización, que durante años ha recolectado información sensible de usuarios a través de aplicaciones y ecosistemas publicitarios. Como señaló Ruiz, un ataque de esta magnitud “representa el escenario que defensores de la privacidad han advertido durante años”.
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.