Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
356
)
-
▼
marzo
(Total:
79
)
-
Steve Wozniak alerta del uso de la IA como «herram...
-
La IA de código abierto iguala a los mejores LLM p...
-
Lazarus de Corea del Norte hizo el mayor robo de c...
-
El FBI y CISA alertan ante el aumento de los ataqu...
-
Android 16 incluirá Battery Health
-
SteamOS para PC, la alternativa a Windows
-
Venden acceso total a red de gasolineras de México...
-
Ransomware Akira cifró los datos desde una cámara ...
-
ASUS anuncia monitores con purificador de aire inc...
-
Facebook, Instagram y Threads empiezan a probar la...
-
Texas Instruments crea el microcontrolador más peq...
-
Algunas impresoras están imprimiendo texto aleator...
-
Deep Research, la herramienta de Gemini que convie...
-
La nueva versión de Visual Studio Code te permite ...
-
Las descargas de LibreOffice se disparan con el re...
-
China anuncia una nueva tecnología que permite ver...
-
Google anuncia Gemma 3: su nueva IA ligera para di...
-
Gemini puede usar tu historial de Google para dart...
-
MySQL Replication (Master-Slave)
-
Advierten sobre Grandoreiro, troyano brasileño que...
-
Retan a ChatGPT y DeepSeek a jugar al ajedrez y lo...
-
Una actualización de HP deja inservibles a sus imp...
-
Windows App sustituirá a Escritorio Remoto
-
El gobierno de España quiere multar con hasta 35 m...
-
AMD ANTI-LAG 2: Qué es y qué novedades trae
-
Google lanza una terminal Linux nativo en Android
-
Chipset B850 vs B650 para AMD AM5
-
Crean el primer microchip para IA hecho con carbon...
-
Oleada de ciberataques en España
-
España, entre los países de la UE con más tarjetas...
-
Otra empresa China lanza un nuevo agente de IA y a...
-
Detecta una funcionalidad oculta en el chip de con...
-
La IA está facilitando los fraude de identificación
-
Los grupos de ransomware prefieren el "acceso repe...
-
Vulnerabilidad en PHP-CGI en Windows aprovechada p...
-
Tres vulnerabilidades activas en VMware
-
Extensión de VSCode contiene código malicioso
-
PowerToys permite convertir archivos multimedia
-
Microsoft desarrolla modelos de IA para competir c...
-
Redimensionar particiones con GParted
-
Cómo clonar tu SSD o disco duro con CloneZilla
-
Guía carriles (líneas) PCie
-
Una red de bots compromete más de 30.000 dispositi...
-
Radeon RX 9070 XTX en junio para competir con la G...
-
Google integra Gemini a Calendar para mejorar sus ...
-
Alarga la vida de tu viejo teléfono Android con Li...
-
Filtradas cuentas y datos bancarios de 80 mil mexi...
-
La china Alibaba lanza una IA que dice mejorar a D...
-
Generali sufre un ciberataque que afecta a los ex ...
-
Las mejores extensiones de Chrome para detectar im...
-
Precios recomendados tarjetas gráficas (GPU) de se...
-
El cofundador de Instagram predice que la IA reemp...
-
Tarjetas gráficas NVIDIA y AMD: Guía de equivalenc...
-
Chema Alonso abandona Telefónica
-
La filtración del grupo de ransomware desvela que ...
-
OnlyFans: menores venden videos explícitos aprovec...
-
Intel Core Ultra Serie 2: IA y potencia
-
Apple presenta el M3 Ultra, el nuevo chip de Apple...
-
Legálitas sufre una brecha de datos y filtra DNIs ...
-
El 99% de las organizaciones informan problemas de...
-
Apple presenta el nuevo MacBook Air con chip M4 y ...
-
Protección de Datos de España multa con 1 millón d...
-
Realme 14 Pro y 14 Pro+ llegan a España haciendo g...
-
Herramientas con interfaz web para Ollama (IA)
-
GPT-4.5 de OpenAI rompe récords en las pruebas de ...
-
Desarrollan baterías que convierten energía nuclea...
-
Amazon trabaja en una IA (Nova) de razonamiento pa...
-
LaLiga bloquea direcciones IP de CloudFlare y afec...
-
Spotify bloquea definitivamente las APK piratas: u...
-
Nothing desvela la nueva serie Phone (3a), con cám...
-
Filtrados 570 GB de datos sensibles de CCOO
-
Procesadores que no deberías comprar en 2025
-
360XSS: inyección masiva de anuncios a través de p...
-
Google Translate mejorará sus traducciones con IA
-
Caso Interfactura, el posible hackeo que pone en j...
-
APIs y contraseñas confidenciales utilizadas para ...
-
¿Qué es DeepSeek y cómo dar tus primeros pasos con...
-
DeepSeek lanza un sistema de archivos de código ab...
-
El Corte Inglés sufre un ciberataque que ha filtra...
-
-
▼
marzo
(Total:
79
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Marzo está comenzando con un aumento dramático de los ataques por parte de los ciberdelincuentes tanto a empresas como a instituciones El m...
-
Las actualizaciones de Windows a veces nos dejan con algunos problemas no deseados . Y esta vez le toca tanto a Windows 10 como a Windows 11...
-
Hace apenas un mes, la irrupción por sorpresa de DeepSeek, la IA china que ahora está en todas partes, revolucionó a las grandes tecnológi...
Lazarus de Corea del Norte hizo el mayor robo de criptomonedas de la historia. ¿Cómo lo hicieron?
Cuando compramos criptomonedas desde una aplicación, habitualmente dejamos nuestros activos almacenados directamente en la propia plataforma. Esto significa que la seguridad de nuestras inversiones depende de una monedero digital gestionado por un tercero. Pero la experiencia demuestra que estas aplicaciones no están 100% blindadas contra ataques informáticos, por lo que nuestros activos podrían acabar siendo vulnerados o incluso robados.
El golpe. Muchos usuarios de Bybit, uno de los mayores intercambios de criptomonedas del mundo, han sufrido recientemente un golpe sin precedentes. Un grupo de ciberdelincuentes vinculados a Corea del Norte ha perpetrado el mayor robo de criptodivisas de la historia. Un ataque que no solo afectó a la plataforma, sino que también deja lecciones clave sobre la seguridad y los riesgos del ecosistema cripto.
Un robo sin precedentes. Como mencionamos hace unas semanas, el 21 de febrero Bybit sufrió un grave fallo de seguridad que resultó en el robo de 1.500 millones de dólares en criptomonedas. Pero, ¿cómo es posible que una plataforma que gestiona cerca de 20.000 millones de dólares en depósitos haya sido víctima de un ataque de tal magnitud? Veamos.
El origen del ataque. Los ataques informáticos rara vez ocurren por un único fallo. En la mayoría de los casos, son la combinación de varios factores lo que termina abriendo la puerta a una brecha de seguridad. Eso es exactamente lo que sucedió en el reciente ataque a Bybit, cuyo desenlace pudo haberse evitado si se hubieran tomado medidas a tiempo.
Antecedentes. En julio de 2024, la firma de ciberseguridad Check Point publicó un informe técnico en el que advertía sobre una debilidad en Safe, un software gratuito utilizado en operaciones con criptomonedas. Según el documento, la función execTransaction podía ser explotada para manipular datos de transacciones y ejecutar código malicioso.
Entre tres y cuatro meses antes del ataque, el CEO de Bybit, Ben Zhou, admitió que su equipo ya había detectado problemas de compatibilidad entre Safe y sus sistemas de seguridad. Pero la advertencia no se tradujo en medidas concretas. “Deberíamos habernos actualizado y alejado de Safe”, reconoció Zhou en una entrevista con The New York Times.
Una trampa invisible. El 21 de febrero, poco antes de la medianoche, Ben Zhou, CEO de Bybit, se conectó desde su casa para aprobar, junto con otros dos ejecutivos, un traspaso importante de Ether desde una cuenta multisig vinculada a la plataforma. Una operación rutinaria en apariencia, pero que acabaría en desastre. Para firmar la transacción, utilizó su monedero físico Ledger, confiando en la información que le mostraba la interfaz en su ordenador.
A ojos de los firmantes, todo parecía en orden: direcciones, montos y funciones coincidían con lo esperado. Pero lo que no sabían era que los atacantes ya habían comprometido parte de la infraestructura de Safe. Un código malicioso insertado en el sistema manipuló la información en pantalla, haciendo que Zhou y su equipo aprobaran, sin saberlo, una transacción fraudulenta. El resultado fue inevitable: los fondos terminaron en un monedero controlado por los atacantes. Todo quedó registrado en la blockchain, pero ya era demasiado tarde.
La llamada del pánico. Alrededor de 30 minutos más tarde, el director financiero (CFO) de Bybit telefoneó a Zhou con voz temblorosa: “Todo el Ether ha desaparecido”. Zhou partió sin demora hacia las oficinas de Bybit en Singapur e inició un protocolo interno de crisis conocido como P-1 donde se despierta a todos los miembros del equipo de liderazgo. Pero había poco que pudieran hacer. Las transacciones de este tipo no se pueden revertir. Sus esfuerzos se centraron en investigar lo sucedido, dar tranquilidad a los clientes y aplicar cambios para mejorar la seguridad.
Una estrategia brillante. El problema no estaba en el código del contrato inteligente ni en el sistema multisig. No había un fallo en estos puntos, pero sí una trampa bien orquestada: los atacantes manipularon la interfaz y el flujo de firma, engañando a los firmantes para que autorizaran transacciones falsas sin darse cuenta. Y ahí está la verdadera pesadilla: puedes contar con múltiples firmas y cifrado de alto nivel, pero si todos ven lo mismo y lo que ven es un engaño, el ataque se consuma sin mayores obstáculos.
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.