Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
152
)
-
▼
enero
(Total:
152
)
- Facebook bloquea cualquier tema de Linux de Distro...
- Ramsomware Makop y Lynx
- NVIDIA pide explicaciones a Super Micro por vender...
- Investigadores canadienses afirman que un ajuste d...
- Vulnerabilidad crítica en Cacti (SNMP)
- FARM discos duros Seagate
- DeepSeek habría sido entrenada con datos robados a...
- Alibaba presenta Qwen2.5-Max, su poderosa IA
- Huawei dice tener un chip para IA igual de potente...
- El fabricante de móviles Oppo es víctima de una gr...
- DeepSeek puede crear malware para robar tarjetas d...
- Historia del fabricante Asus
- Instalar DeepSeek (destilado) con Ollama en tu ord...
- Lossless Scaling: ¿Qué es y cómo funciona?
- Una hora de anuncios para ver un simple vídeo de Y...
- Herramientas gratuitas para transcribir de audio a...
- OpenAI Operator: el agente de IA que automatiza ta...
- DeepSeek Janus-Pro-7B, otro modelo de IA multimoda...
- DeepSeek es víctima de un ataque DDoS
- NVIDIA DLSS 4 (Tecnología de Escalado de nvidia)
- Sony abandona los discos Blu-Ray grabables, MiniDi...
- Vulnerabilidad en el framework Llama Stack de Meta...
- PayPal pagará 2 millones de dólares por la filtrac...
- DeepSeek, la herramienta china que revoluciona la ...
- 119 vulnerabilidades de seguridad en implementacio...
- Cómo bloquear y demorar bots IA de Scraping web
- Oracle, en negociaciones con ByteDance para compra...
- Descubren que Elon Musk hacía trampas en los juego...
- Por ser cliente de Movistar en España tienes grati...
- HDMI 2.2 VS DisplayPort 2.1
- Filtrados datos personales de asegurados de Asisa
- Los fallos que cometió Ulbricht para ser detenido:...
- Instagram desata las críticas de los usuarios espa...
- Donald Trump indulta a Ross Ulbricht, creador del ...
- Alia, la IA del Gobierno Español, es un desastre: ...
- Stargate, un proyecto de Estados Unidos para inver...
- Ataques del ransomware BlackBasta mediante Microso...
- El mayor ataque DDoS registrado alcanzó 5,6Tb/s me...
- Tras el éxito de Doom en documentos PDF, ahora tam...
- Cae una banda de ciberestafadores que enviaba hast...
- Cómo desactivar el Antimalware Service Executable ...
- Herramienta Restablecer Windows
- Seagate llega a los 36 TB con sus nuevos discos du...
- YST (‘Yo soy tú’, como se autodenominó irónicament...
- ¿Qué es la pipeline?
- Una chica de 28 años se enamora de ChatGPT
- Copilot+ ya permite la búsqueda local
- DORA: la normativa europea que obliga a los bancos...
- Apple desactiva funciones de Apple Intelligence po...
- La empresa de hosting GoDaddy, obligada a reforzar...
- Domina los ficheros PDF con dos servicios Docker
- OpenAI desarrolla una IA para prolongar la vida hu...
- TikTok cierra en Estados Unidos
- Vulnerabilidad permite eludir UEFI Secure Boot
- Normativa Drones España 2025
- Robados los datos personales de 97.000 aspirantes ...
- ¿Cómo volar un dron de noche? Esta es la normativa...
- Expuestas 15.000 configuraciones robadas de FortiG...
- Filtración masiva en China expone 1.500 millones d...
- Un ciberataque expone la identidad de 160.000 guar...
- La Policía de España advierte sobre una nueva técn...
- Microsoft estrena protección del administrador de ...
- Windows 11 con sólo 184 MB de RAM
- Evilginx 3 para ataques man-in-the-middle mediante...
- Cómo Barcelona se convirtió en un centro de empres...
- El Gobierno de España anuncia la creación de un Ce...
- RDP Bitmap Forensics para investigaciones DFIR
- Más de 660.000 servidores Rsync expuestos a ataque...
- El FBI elimina el malware chino PlugX en 4.250 ord...
- Hiren's BootCD PE con Windows 11
- Las chicas del ENIAC y las programadoras de los Co...
- Trucos de Windows 11
- Millones de cuentas vulnerables por fallo en OAuth...
- Si no actualizas a Windows 11, no podrás usar Offi...
- Jugar al DOOM dentro de un archivo PDF
- Los mejores procesadores para jugar en 2025, ¿cuán...
- "Explotación masiva" de los firewalls de Fortinet ...
- Cómo funciona la sincronización en el almacenamien...
- Parallels ya permite emular Windows y Linux las Ma...
- Ransomware en Servidores ESXi: Amenazas, Vulnerabi...
- Roban información con Infostealer Lumma mediante t...
- Cómo compartir contraseñas en Google Chrome con "M...
- El arquitecto jefe de Xeon cambia de Intel a Qualc...
- Hackean cuentas de Path of Exile 2 tras robar una ...
- Microsoft consigue que su IA se vuelva experta en ...
- Cómo instalar Stremio en Raspberry Pi para conecta...
- "Free our Feeds" quiere evitar que los millonarios...
- Otra Botnet Mirai para realizar ataques DDoS
- Telegram comienza a colaborar con las autoridades ...
- Múltiples vulnerabilidades críticas en productos S...
- La historia del trabajador número 8 de Apple que l...
- Descubren cómo hackear el controlador USB-C del iP...
- ¿A qué temperatura empieza la CPU a envejecer?
- Xiaomi presenta Redmi Note 14
- La IA comenzará a subtitular los vídeos en VLC
- Dispositivos Ivanti Connect infectados con malware...
- Operaciones binarias: cómo funcionan en los ordena...
- Tu cuenta de Bluesky en Mastodon
- El Ministerio de Igualdad de España se gastó 211.0...
- Google mejora la transferencia de archivos en Andr...
-
▼
enero
(Total:
152
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Cómo instalar DeepSeek en tu ordenador , para poder utilizarlo cuando quieras. Hay varias maneras de hacerlo, pero nosotros vamos a intentar...
-
Primero llegó a través de los clientes de Movistar con un deco UHD, pero a partir de hoy, tienen la oportunidad de tener gratis durante 12 ...
-
Si eres un usuario de Windows 10 y tu dispositivo está trabajando lento, entonces, es el antimalware service executable que tiene un consum...
Un ciberataque expone la identidad de 160.000 guardias civiles, militares y personal de Defensa de España
El Gobierno de España está estudiando una supuesta filtración masiva que afecta a miembros de la Guardia Civil, las Fuerzas Armadas y personal del Ministerio de Defensa. Los nombres y correos electrónicos de militares y agentes fueron publicados este miércoles en un foro donde se comparte información robada en ciberataques y brechas de seguridad. Según ha podido comprobar elDiario.es, los ciberdelincuentes afirman tener tres bases de datos con unas 160.000 identidades.
- El Gobierno investiga la filtración masiva de los datos y si tiene que ver con la del proveedor médico del pasado abril
Dos de esas bases de datos contendrían información sobre guardias civiles, con un total de 109.000 líneas de información, aseguran los autores de la publicación. La base de datos restante pertenecería al Ministerio de Defensa y contendría 84.000 líneas de información.
El Centro de Sistemas y Tecnologías de la Información y las Comunicaciones (CESTIC), dependiente del Ministerio de Defensa, está analizando en este momento la veracidad de los datos en poder de los ciberdelincuentes y el alcance de la filtración, explican a este medio fuentes oficiales del departamento que dirige Margarita Robles.
Las Fuerzas Armadas y la Guardia Civil reconocieron el pasado mes de abril que uno de sus proveedores había sufrido un ciberataque en el que quedó expuesta una suma de información similar a la ahora publicada. La víctima fue la encargada de hacer los reconocimientos médicos a los miembros de ambos cuerpos, Medios de Prevención Externos Sur SL.
Según informó la citada empresa, en el incidente pudieron ser sustraídos, además de nombres y correos electrónicos, los teléfonos móviles, las fechas de nacimiento, el sexo, los puestos de trabajo y los resultados médicos del personal afectado.
Fuentes conocedoras del caso explican a elDiario.es que las características de la filtración de este miércoles encajan con un origen proveniente de un proveedor de Defensa, por lo que no es descartable que sea la base de datos robada a Medios de Prevención Externos Sur SL. No obstante, también se está investigando que pueda tener un origen diferente a aquel ciberataque. En su publicación de este miércoles, los ciberdelincuentes ofrecen solo el nombre y el correo electrónico de militares, agentes y personal de Defensa, no el paquete de información que quedó expuesta en la brecha de abril.
La identidad de 160.000 guardias civiles, militares y personal del Ministerio de Defensa han quedado expuestas a causa del robo de los datos de los nombres y correos electrónicos por parte de unos ciberdelincuentes, que este miércoles han sido publicados en un foro donde se comparte información robada en ciberataques y filtraciones en las brechas de seguridad. El Gobierno está estudiando esta supuesta filtración masiva, según ha adelantado elDiario.es. El Centro de Sistemas y Tecnologías de la Información y las Comunicaciones (CESTIC), dependiente del Ministerio de Defensa, está analizando en este momento la veracidad de los datos en poder de los ciberdelincuentes y el alcance de la filtración, según han confirmado a este diario fuentes oficiales del ministerio que dirige a Margarita Robles.
Grave riesgo de seguridad
Los ciberdelincuentes aseguran que tienen en su poder tres bases de datos con unas 160.000 identidades. Dos de estas bases contienen información sobre miembros de la Guardia Civil, con unas 109.000 líneas de información. La tercera base de datos que aseguran que tienen pertenecen en el ministerio de Defensa, y contaría con 84.000 líneas de información. En la publicación de este miércoles, los ciberdelincuentes ofrecen solo el nombre y el correo electrónico de militares, agentes y personal de Defensa, y no incluye datos delicados, pero la información que se ha puesto en venta supone un grave riesgo de ciberseguridad y puede ser utilizada con hasta maliciosos por parte de organizaciones criminales, dirigidas contra el personal afectado y sus familias, pero también contra empresas, instituciones del estado y ciudadanos particulares, afirma el rotativo.
Tanto la empresa como la Guardia Civil apuntaron entonces que no había ninguna evidencia de que se hubiera producido una fuga de la información, pero esta sí que fue expuesta, aunque no por completo. De hecho, entre esta información sensible hackeada estaban los resultados de las pruebas médicas, los números de identificación personal de los guardias civiles (los denominados TIP), sus certificados de actitud y aptitud, sus fechas de nacimiento, números de teléfono móvil… Incluso se barajó que podrían haberse hecho también con información médica detallada como operaciones y lesiones -siendo los hospitales uno de los más hackeados últimamente-. Sin embargo parece que no consiguieron robar toda la información al completo o al menos, en la “dark web”, de momento, lo que se ha puesto a la venta son los nombres y apellidos de los agentes con su identificación correspondiente y sus emails lo que le valdría a cualquiera que tuviera acceso a ellos para coger la identificación del agente de servicio y de una forma sencilla sacar su nombre, apellidos o contacto. Al menos estarían expuestos, según ha podido saber LA RAZÓN, más de 200, lo que supone una amenaza para los agentes en relación con su privacidad y la seguridad nacional y sus datos podrían ser usados para cometer estafas, multas o investigaciones fraudulentas.
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.