Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
1695
)
- ► septiembre (Total: 148 )
-
▼
julio
(Total:
95
)
-
Darcula PhaaS 3.0 genera automáticamente kits de p...
-
Cuidado con los CAPTCHAs falsos que instalan malwa...
-
La última idea de Elon Musk es un ojo biónico y lo...
-
"Es un psicópata": la reacción de un profesor al v...
-
Los 10 mejores bots para Discord
-
Mensajes falsos suplantan al gobierno mexicano con...
-
Dropbox discontinua Passwords, su gestor de contra...
-
Sound Blaster: la tarjeta de sonido que puso músic...
-
La polémica tras la aparición en Vogue por primera...
-
Ataques homográficos usados en phishing saltan fil...
-
Navegador Brave impide que Windows Recall realice ...
-
ChatGPT presenta un nuevo modo de estudio que ayud...
-
En septiembre Netflix acabará para siempre con el ...
-
Microsoft bloquea la cuenta de Hotmail de un desar...
-
Hackean Tea, una famosa app de citas y terminan ro...
-
Predator-OS: sistema operativo centrado en la segu...
-
GPT-5 de OpenAI destaca en tareas de programación
-
LameHug: el primer malware con IA que hackea Windo...
-
Cómo crear vídeos con inteligencia artificial
-
Utilizan un radiador de coche para enfriar el Ryze...
-
Google presenta una nueva función que organiza los...
-
Lego presenta el set Game Boy, una réplica de la p...
-
Intel cancela su megafábrica en Europa
-
Así funcionan las videollamadas dobladas a tiempo ...
-
Qwen3-Coder es una IA de Alibaba capaz de programa...
-
Un ingeniero de Firefox advierte que las CPU Intel...
-
'Entró en pánico y mintió': la increíble historia ...
-
Los resúmenes por IA de Google roban contenido y r...
-
Microsoft dice que chinos los que han usado la vul...
-
Arrestan en Kiev al administrador del foro de cibe...
-
Spotify publica canciones generadas por IA de dos ...
-
Placas base Gigabyte vulnerables a malware vía UEF...
-
LibreOffice acusa a Microsoft de usar formatos com...
-
Un bug en Windows 11 «permite» a los usuarios eyec...
-
Walker S2, el primer robot humanoide del mundo que...
-
Google desarrolla un sistema que aprovecha los ace...
-
Así son los cables submarinos de Google y Meta par...
-
OpenAI presenta el agente ChatGPT, que puede contr...
-
Vecinos organizados manipulan a Google Maps para q...
-
Operación mundial Europol contra la red pro Rusa d...
-
La Unión Europea lanza un prototipo de sistema de ...
-
Un youtuber podría ir a la cárcel por reseñar cons...
-
El juego ya no es tuyo, Ubisoft exige que destruya...
-
Las reservas de los AMD Threadripper 9000 empiezan...
-
¿Quién es Ruoming Pang? El ingeniero que ha fichad...
-
WeTransfer habilita el uso de IA para moderar cont...
-
xAI ha tenido que disculparse por Grok
-
Europa lo dice claro: un juego comprado pertenece ...
-
¿Qué pruebas se usan para medir lo "inteligente" q...
-
El MP3: la historia del formato que cambió la músi...
-
Un SSD que puede autodestruir sus datos pulsando u...
-
Cinta holográfica, el sucesor de la cinta magnétic...
-
Grok 4 consulta a Elon Musk antes de responder sob...
-
Interior se blinda con un programa de EEUU ante la...
-
El FBI cierra una conocida web de piratería de Nin...
-
Se filtran los sueldos de Google en 2025: hasta 34...
-
Broadcom finalmente no construirá una planta de se...
-
DNS4EU: los servidores DNS públicos Europeos con f...
-
Kimi K2, una IA de código abierto que supera a Gem...
-
Microsoft Defender: La inteligencia artificial apr...
-
Los infostealers más activos en Latinoamérica
-
El navegador web de OpenAI
-
Cómo las armas de fuego impresas en 3D se están pr...
-
Análisis Técnico Comparativo: La Guerra de las Arq...
-
Samsung presenta los móviles plegables Galaxy Z Fo...
-
Interceptan el primer 'narcosubmarino' sin tripula...
-
Usando IA roba la identidad del Secretario de Esta...
-
Bitchat, la app del creador de Twitter que se pued...
-
OnePlus presenta los teéfonos Nord 5 y Nord CE5
-
El grupo ransomware Hunters International cierra y...
-
Lossless Scaling Frame Generation ya funciona en L...
-
Parrot 6.4: la distro hacking ético basada en Debi...
-
Descubren una «vulnerabilidad» mediante acceso fís...
-
Dispositivo con doble láser fulmina los mosquitos ...
-
Un estudio descubre que la IA no comprende lo que ...
-
El nuevo modo de ChatGPT «Study Together, te ayuda...
-
Bomb C4: Atacando el cifrado de cookies AppBound d...
-
Dos vulnerabilidades críticas en Sudo comprometen ...
-
Los mejores trucos para usar GPT-4 como un experto
-
Google lanza globalmente Veo 3, su modelo de IA pa...
-
Se hacen con el control de una presa durante 4 hor...
-
Google se enfrenta a una multa millonaria por rast...
-
Catlog, un collar inteligente con IA que te avisa ...
-
En los almacenes de Amazon pronto habrá más robots...
-
Microsoft despide a 9.000 empleados
-
Microsoft dice que Windows 11 es 2 veces más rápid...
-
Vendía iPhones en Wallapop a menos de la mitad de ...
-
"Buscar mi iPhone" no recuperó el teléfono, pero d...
-
Cloudflare bloqueará por defecto los rastreadores ...
-
La Policía Nacional España detiene dos jóvenes de ...
-
China apuesta por el fútbol de robots humanoides
-
Windows pierde 400 millones de usuarios
-
Otra vulnerabilidad Zero-Day en Google Chrome
-
Microsoft afirma que su nuevo sistema de IA diagno...
-
Desmantelada en España una red de fraude en cripto...
-
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
-
Un agente de IA de Google llamado Antigravity eliminó accidentalmente todos los datos del disco duro de un desarrollador. Después de la eli...
-
A partir de 2026, la validez de los certificados digitales disminuirá gradualmente, pasando de 398 días a 47 días para 2029 . Let's Encr...
Interior se blinda con un programa de EEUU ante la ola de ciberataques rusos en España
El Ministerio del Interior se blinda frente al auge de ciberataques en España. El departamento dirigido por Fernando Grande-Marlaska ha contratado un servicio de inteligencia estadounidense para obtener información previa de potenciales atacantes, monitorizando en tiempo real las amenazas a las que se encuentran sometidas las aplicaciones web que tiene el ministerio y que incluyen datos sensibles de millones de ciudadanos. La Subdirección General de Sistemas de Información y Comunicaciones para la Seguridad (SGSICS) justifica la adquisición de este programa, según refiere en la licitación, ante el incremento de ciberataques por parte de grupos prorrusos, que, tras el estallido de la guerra contra Ucrania, han puesto en jaque numerosas instituciones públicas de países de la Unión Europea.
Melilla, sin ir más lejos, lleva más de tres semanas sumida en el colapso informático tras el ciberataque que sufrieron los servidores de la ciudad autónoma por parte de un grupo ruso, Quilin, que asumió la autoría en las redes sociales días después. Desde entonces, los sistemas municipales, entre los que también están los de la Policía Local, han quedado prácticamente inoperativos. Una situación insólita en un organismo público que además ha dejado expuestos los datos de todos los contribuyentes melillenses. Esta semana, el Ayuntamiento de Villajoyosa, en Alicante, también ha sufrido otro ataque, de tipo ransomware, que ha dejado paralizados todos sus servicios.
Según la licitación, analizada por THE OBJECTIVE, la compra de dos suscripciones de este servicio especializado en inteligencia sobre cibercrimen a escala internacional, de nombre Recorded Future, tendrá un coste de casi 800.000 euros para Interior, y una vigencia de un año, desde el mes de julio, después de que el ministerio haya tenido un periodo de prueba de seis meses que comenzó en noviembre del pasado ejercicio. «Un tiempo que ha servido para comprar la utilidad del servicio y mantenerlo con el fin de mitigar las amenazas que se presentan y evitar así que los sistemas se vean comprometidos y se ponga en riesgo la seguridad de los mismos», argumentan.
«Incesante crecimiento de ciberataques»
En la memoria justificativa del contrato, la Subdirección General de Sistemas de Información y Comunicaciones para la Seguridad advierte de que el «incesante crecimiento de ciberataques que está sufriendo el sector público, la proliferación de vulnerabilidades desconocidas para los fabricantes, la sistematización de su explotación por grupos organizados y las consecuencias de la materialización de este tipo de amenazas sobre los activos» gestionados por esta área de Interior requieren la implantación de este servicio de vigilancia digital, para su utilización por parte de las fuerzas y cuerpos de seguridad del Estado, y reaccionar ante estos desafíos.
En informes elaborados por el Centro Criptológico Nacional (CCN), apunta la memoria, se pone de manifiesto la actividad del grupo hacktivista prorruso NoName057, «que opera como un equipo especializado en la comisión de ataques de denegación de servicio distribuido (contra Ucrania y otros países relacionados)». Una organización criminal que junto a otras de similar origen como KillNet se «coordinan para atacar sitios web gubernamentales en países que, según afirmaba, amenazaban a Rusia, incluyendo Austria, España, Alemania, Francia, Reino Unido, Letonia, Polonia, Ucrania y Estados Unidos, entre otros».
NoName097 y Telegram
Desde entonces, explica el dosier del CCN, los miembros del grupo han llevado a cabo ataques de manera independiente contra instituciones gubernamentales, medios de comunicación, empresas financieras, energéticas, de transportes y de telecomunicaciones en países de Europa, que reivindicaban en canales de Telegram. Sin embargo, señala que NoName097, uno de los grupos de ciberdelincuentes más activos, no publicaba comunicados en Telegram para animar a sus seguidores a unirse a las campañas, sino que anunciaba los ataques una vez ejecutados. Por todo ello, justifica Interior, es necesario disponer de una base de datos especializada en inteligencia que conozca la operativa de todos los ciberdelincuentes.
Recorded Future es «el repositorio más grande con información confiable y accionadle» que, a través del «big data, la inteligencia artificial y el enriquecimiento de datos por humanos, dispone de visibilidad y protección instantáneas a lo largo del ciclo completo de vida de las amenazas». La tecnología de recolección y clasificación de este programa norteamericano hace que todos estos datos estén disponibles para búsquedas en tiempo real, con información desde hace más de 10 años. De esta forma, «las organizaciones con acceso a la base de datos pueden buscar todo tipo de información sobre potenciales adversarios y víctimas, tanto texto, imágenes, o fuentes técnicas y obtener resultados de la plataforma en segundos».
España es uno de los diez países del mundo -y el primero de Europa- más atacados por los ciberdelincuentes, según el informe de la empresa especializada ESET. Fuentes expertas en la lucha contra el cibercrimen apuntan como principal causa la falta de concienciación que existe en la sociedad sobre las consecuencias de los ataques informáticos, que pueden conllevar desde la paralización indefinida de un sistema público a perdidas millonarias en una empresa privada. Una situación a la, como apuntan los informes del departamento de Grande-Marlaska, también debe sumarse el actual contexto geopolítico, con las guerras entre Rusia y Ucrania e Israel y Gaza.
Fuentes:
https://theobjective.com/espana/2025-07-14/interior-eeuu-ciberataques-rusos-espana/

Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.