-
▼
2025
(Total:
470
)
-
▼
marzo
(Total:
157
)
-
Telegram supera los mil millones de usuarios
-
Cómo un exploit de la NSA se convirtió en el orige...
-
¿Qué es JPEG XL?
-
¿Qué son los shaders y por qué debes esperar antes...
-
Neurodatos: qué son y por qué son el futuro
-
¿Qué es un ASIC?
-
Calibre 8.1 mejora su compatibilidad con macOS e i...
-
Alcasec vendió datos sensibles de 130.000 policías...
-
Hackean un proveedor de SMS y lo utilizan para rob...
-
Filtración masiva de 6 millones registros de Oracl...
-
Vulnerabilidades críticas en Veeam Backup e IBM AIX
-
IngressNightmare: vulnerabilidades críticas del co...
-
El 87% de lo usuarios hace copias de seguridad, pe...
-
Vulnerabilidad crítica en Next.js
-
Hacker antigobierno hackea casi una decena de siti...
-
Google confirma que el desarrollo de Android pasar...
-
Ubuntu 25.04 beta ya disponible, con GNOME 48 y Li...
-
Anthropic asegura haber descubierto cómo ‘piensan’...
-
ChatGPT, Gemini y Claude no pueden con un test que...
-
Amazon presenta ‘Intereses’ una IA que caza oferta...
-
Microsoft rediseña el inicio de sesión para que te...
-
¿Qué significa «in the coming days»? la tendencia ...
-
Por culpa de Trump, empresas y gobiernos europeos ...
-
Signal es seguro… hasta que invitas a un periodist...
-
ChatGPT puede crear imágenes realistas gracias al ...
-
Evolución del menú de inicio de Windows en casi 3...
-
Gemini 2.5 Pro es el “modelo de IA más inteligente...
-
DeepSeek presenta un nuevo modelo de IA optimizado...
-
Samsung y Google tienen casi listas sus gafas con ...
-
⚡️ NVMe sobre TCP/IP
-
🇰🇵 Corea del Norte se prepara para la ciberguerr...
-
🇨🇳 Los creadores de Deepseek tienen prohibido ir...
-
Microsoft usará agentes autónomos de IA para comba...
-
EU OS: La nueva alternativa Linux comunitaria para...
-
China presenta un arma capaz de cortar cualquier c...
-
Historia de Apple
-
Microsoft le dice a los usuarios de Windows 10 que...
-
ReactOS el «Windows de código abierto», se actualiza
-
Denuncia a OpenAI después de que ChatGPT le acusar...
-
💾 Seagate presenta un disco duro mecánico con int...
-
🤖 Claude ya permite buscar en internet para obten...
-
Meta AI llega finalmente a Europa, integrando su c...
-
Francia rechaza la creación de puertas traseras en...
-
🤖Cómo saber si una imagen o vídeo ha sido generad...
-
OpenAI presenta dos nuevos modelos de audio para C...
-
El cofundador de Instagram revela a lo que se dedi...
-
Vigilancia masiva con sistemas de posicionamiento ...
-
Las 20 mejores herramientas de Kali Linux para 2025
-
Cómo instalar Stable Diffusion (para generar imáge...
-
La primera versión de Kali Linux de 2025
-
Marruecos: más de 31,000 tarjetas bancarias divulg...
-
Modo Dios en Android Auto
-
Google anuncia el Pixel 9a, con funciones de IA, e...
-
Europa fuerza a Apple a abrir su ecosistema y acus...
-
La App Contraseñas de Apple fue durante tres meses...
-
Adiós, Photoshop: Gemini ahora te permite editar i...
-
Microsoft alerta de un troyano que desde Chrome ro...
-
Llevan meses explotando una vulnerabilidad de Chat...
-
Teclado que no utiliza letras, sino palabras compl...
-
La GPU se une a los discos duros basados en PCIe: ...
-
Un ciberataque compromete 330 GB de datos confiden...
-
NVIDIA presenta los modelos de razonamiento de IA ...
-
La mítica marca Española de calzado J´Hayber vícti...
-
La RAE confirma haber sufrido un ataque de ransomware
-
NVIDIA BlackWell RTX PRO 6000 con 96 GB de VRAM y ...
-
China construye una base submarina a 2 km de profu...
-
Los creadores de Stable Diffusion presentan una IA...
-
Utilizan una vulnerabilidad crítica en dispositivo...
-
Vulnerabilidad de suplantación en el Explorador de...
-
NVIDIA Isaac GR00T N1, la primera IA de código abi...
-
Campaña de Phishing: "Alerta de seguridad" FALSA e...
-
🔈Amazon Echo: o cedes tus datos y privacidad a la...
-
Descifrador del ransomware Akira mediante GPU
-
Google compra Wiz por 32.000 millones de dólares, ...
-
Una nueva técnica envía sonido a una persona espec...
-
GIMP 3: ya puedes descargar la nueva versión del e...
-
“Hackearon mi teléfono y mi cuenta de correo elect...
-
Generar imágenes mediante IA con Stable Diffusion
-
Steve Wozniak alerta del uso de la IA como «herram...
-
La IA de código abierto iguala a los mejores LLM p...
-
Grupo Lazarus de Corea del Norte hizo el mayor rob...
-
El FBI y CISA alertan ante el aumento de los ataqu...
-
Android 16 incluirá Battery Health
-
SteamOS para PC, la alternativa a Windows
-
Venden acceso total a red de gasolineras de México...
-
Ransomware Akira cifró los datos desde una cámara ...
-
ASUS anuncia monitores con purificador de aire inc...
-
Facebook, Instagram y Threads empiezan a probar la...
-
Texas Instruments crea el microcontrolador más peq...
-
Algunas impresoras están imprimiendo texto aleator...
-
Deep Research, la herramienta de Gemini que convie...
-
La nueva versión de Visual Studio Code te permite ...
-
Las descargas de LibreOffice se disparan con el re...
-
China anuncia una nueva tecnología que permite ver...
-
Google anuncia Gemma 3: su nueva IA ligera para di...
-
Gemini puede usar tu historial de Google para dart...
-
MySQL Replication (Master-Slave)
-
Advierten sobre Grandoreiro, troyano brasileño que...
-
Retan a ChatGPT y DeepSeek a jugar al ajedrez y lo...
-
Una actualización de HP deja inservibles a sus imp...
-
-
▼
marzo
(Total:
157
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
- Nuevo DNI digital: cómo funciona y cuándo será posible llevar el DNI en el móvil
- Trump restó importancia a la filtración de planes militares de EEUU en un chat
- Corea del Norte prepara un ejército de hackers: especializados en IA para espiar a Occidente
- Elon Musk cobra la API de Twitter (X) a precio de oro: esta app te permite usarla gratis
- Microsoft cerrará Skype en mayo y lo reemplazará por Teams
Entradas populares
-
El joven facilitó datos de 22 guardias civiles a la banda, que realizó seguimientos, colocó balizas y tendió trampas a los agentes que les i...
-
Conectarse a un dispositivo remoto, ver lo que le ocurre y hasta controlarlo a distancia son tres de las cualidades que poseen aplicacione...
-
La Comisaría General de Información sostiene en el juzgado 50 de Madrid, que investiga los hechos, que el robo habría sido efectuado por A...
Grupo Lazarus de Corea del Norte hizo el mayor robo de criptomonedas de la historia. ¿Cómo lo hicieron?
Cuando compramos criptomonedas desde una aplicación, habitualmente dejamos nuestros activos almacenados directamente en la propia plataforma. Esto significa que la seguridad de nuestras inversiones depende de una monedero digital gestionado por un tercero. Pero la experiencia demuestra que estas aplicaciones no están 100% blindadas contra ataques informáticos, por lo que nuestros activos podrían acabar siendo vulnerados o incluso robados.
Hace unas semanas se produjo otro hackeo multimillonario en el mundo de las criptomonedas. Esta vez, Bybit, una casa de cambio (exchange) de criptomonedas que perdió 1.500 millones de dólares en Ethereum en un ataque digno de película de espías, pero sin James Bond para arreglarlo al final.
Semanas después ya se sabía que 1.400 de los 1.500 millones de dólares ya habían sido blanqueados utilizando mezcladores de criptomonedas
y un laberinto de transacciones digno de un thriller financiero. A
estas alturas las autoridades han logrado recuperar… bueno,
prácticamente nada, lo que confirma que robar criptos sigue siendo más
«rentable» que intentar invertir en ellas.
El golpe. Muchos usuarios de Bybit, uno de los mayores intercambios de criptomonedas del mundo, han sufrido recientemente un golpe sin precedentes. Un grupo de ciberdelincuentes vinculados a Corea del Norte ha perpetrado el mayor robo de criptodivisas de la historia. Un ataque que no solo afectó a la plataforma, sino que también deja lecciones clave sobre la seguridad y los riesgos del ecosistema cripto.
Un robo sin precedentes. Como mencionamos hace unas semanas, el 21 de febrero Bybit sufrió un grave fallo de seguridad que resultó en el robo de 1.500 millones de dólares en criptomonedas. Pero, ¿cómo es posible que una plataforma que gestiona cerca de 20.000 millones de dólares en depósitos haya sido víctima de un ataque de tal magnitud? Veamos.
El origen del ataque. Los ataques informáticos rara vez ocurren por un único fallo. En la mayoría de los casos, son la combinación de varios factores lo que termina abriendo la puerta a una brecha de seguridad. Eso es exactamente lo que sucedió en el reciente ataque a Bybit, cuyo desenlace pudo haberse evitado si se hubieran tomado medidas a tiempo.
Antecedentes. En julio de 2024, la firma de ciberseguridad Check Point publicó un informe técnico en el que advertía sobre una debilidad en Safe, un software gratuito utilizado en operaciones con criptomonedas. Según el documento, la función execTransaction podía ser explotada para manipular datos de transacciones y ejecutar código malicioso.
Entre tres y cuatro meses antes del ataque, el CEO de Bybit, Ben Zhou, admitió que su equipo ya había detectado problemas de compatibilidad entre Safe y sus sistemas de seguridad. Pero la advertencia no se tradujo en medidas concretas. “Deberíamos habernos actualizado y alejado de Safe”, reconoció Zhou en una entrevista con The New York Times.
Una trampa invisible. El 21 de febrero, poco antes de la medianoche, Ben Zhou, CEO de Bybit, se conectó desde su casa para aprobar, junto con otros dos ejecutivos, un traspaso importante de Ether desde una cuenta multisig vinculada a la plataforma. Una operación rutinaria en apariencia, pero que acabaría en desastre. Para firmar la transacción, utilizó su monedero físico Ledger, confiando en la información que le mostraba la interfaz en su ordenador.
A ojos de los firmantes, todo parecía en orden: direcciones, montos y funciones coincidían con lo esperado. Pero lo que no sabían era que los atacantes ya habían comprometido parte de la infraestructura de Safe. Un código malicioso insertado en el sistema manipuló la información en pantalla, haciendo que Zhou y su equipo aprobaran, sin saberlo, una transacción fraudulenta. El resultado fue inevitable: los fondos terminaron en un monedero controlado por los atacantes. Todo quedó registrado en la blockchain, pero ya era demasiado tarde.
La llamada del pánico. Alrededor de 30 minutos más tarde, el director financiero (CFO) de Bybit telefoneó a Zhou con voz temblorosa: “Todo el Ether ha desaparecido”. Zhou partió sin demora hacia las oficinas de Bybit en Singapur e inició un protocolo interno de crisis conocido como P-1 donde se despierta a todos los miembros del equipo de liderazgo. Pero había poco que pudieran hacer. Las transacciones de este tipo no se pueden revertir. Sus esfuerzos se centraron en investigar lo sucedido, dar tranquilidad a los clientes y aplicar cambios para mejorar la seguridad.
Una estrategia brillante. El problema no estaba en el código del contrato inteligente ni en el sistema multisig. No había un fallo en estos puntos, pero sí una trampa bien orquestada: los atacantes manipularon la interfaz y el flujo de firma, engañando a los firmantes para que autorizaran transacciones falsas sin darse cuenta. Y ahí está la verdadera pesadilla: puedes contar con múltiples firmas y cifrado de alto nivel, pero si todos ven lo mismo y lo que ven es un engaño, el ataque se consuma sin mayores obstáculos.
Fuentes:
Entradas relacionadas:






0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.