Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
1888
)
-
▼
marzo
(Total:
396
)
-
Llevan a cabo una prueba de resistencia (ciclos de...
-
Veeam corrige 7 fallos críticos que permitían la e...
-
MacBook Neo: consiguen romper por firmware el lími...
-
Elon Musk presentará la semana que viene su plan p...
-
Meta dobla el gasto en IA, mientras se prepara par...
-
ByteDance paraliza el lanzamiento de su generador ...
-
Una abuela de Tennessee, última víctima de errores...
-
Aplicación gratuita convierte tu Android en un seg...
-
Firefox en Windows 7 se niega a morir: Mozilla ext...
-
V-Color lanza un kit de memoria DDR5 1+1 que inclu...
-
El creador de Garry’s Mod sobre los programadores,...
-
NVIDIA entra en la carrera de la memoria: alianza ...
-
Instagram va a eliminar el cifrado de extremo a ex...
-
BYD consigue el 97% de carga en solo 9 minutos
-
Intel confirma que los procesadores van a subir de...
-
Vulnerabilidad en resúmenes de correo y Teams de M...
-
Vulnerabilidad crítica en LangSmith permite el sec...
-
Windows 11 se prepara para soportar monitores de m...
-
Usar IA para limpiar Windows 11 no es una buena id...
-
Fuga de datos en Starbucks: expuestos datos person...
-
Tu impresora se ha estado "chivando" durante 40 añ...
-
Compra un portátil ASUS, la pasta térmica de metal...
-
Autoridades desmantelan 45.000 IPs maliciosas en a...
-
Deja de utilizar las DNS predeterminadas en tu rou...
-
Si eres de los que tiene el router WiFi cerca del ...
-
Microsoft confirma un grave bug en Windows 11 que ...
-
5 aplicaciones de código abierto para mejorar la o...
-
Un proveedor de internet por fibra dice poder dete...
-
Prueba de resistencia de DVD regrabable de seis me...
-
Entusiasta reconstruye PC con pilas AA y multiplic...
-
SQLi autenticada en Koha pone en riesgo la base de...
-
Noctua adelanta caja para PC marrón con ventilador...
-
Windows 11: he personalizar al máximo la barra de ...
-
Miles de router WiFi Asus están siendo secuestrado...
-
Alguien consigue CPU, RAM, placa base y refrigerac...
-
Atacantes explotan Kubernetes y Cloud SQL en un so...
-
Salesforce advierte sobre el grupo ShinyHunters ex...
-
Vulnerabilidad en OpenSSH GSSAPI permite a un atac...
-
Vulnerabilidades críticas en CrackArmor exponen 12...
-
GIGABYTE Z890 PLUS expande la línea de placas base...
-
Vulnerabilidades de día cero en Chrome son explota...
-
DR-DOS 9 resucita el sistema operativo que pudo ca...
-
Metasploit Pro 5.0.0 lanzado con nuevos módulos po...
-
Perplexity quiere convertir tu Mac mini en un asis...
-
Tilly Norwood, artista generada por IA, saca una n...
-
Si almacenas datos en una memoria USB de 32 GB y n...
-
Anthropic reconoce los despidos de la IA, y anunci...
-
NVIDIA Nemotron 3, así es el superagente de IA que...
-
OpenAI compra Promptfoo y lo integra en Frontier p...
-
Ericsson EE.UU. revela filtración de datos: robaro...
-
Vulnerabilidad en Palo Alto Cortex XDR permite a a...
-
EEUU admite que está utilizando IA para la guerra ...
-
La nueva vigencia de los certificados SSL/TLS exig...
-
Programadores desvelan la realidad de trabajar con...
-
Jensen Huang, CEO de Nvidia, "corta el grifo" a Ch...
-
Los CEO gastarán mucho dinero en IA, pero un 75% c...
-
Grave vulnerabilidad en MediaTek permite a atacant...
-
Meta MTIA 300, MTIA 400, MTIA 450 y MTIA 500: los ...
-
Detienen a un jubilado de 70 años detenido por con...
-
Google completa adquisición de Wiz en acuerdo hist...
-
Vulnerabilidad crítica en Microsoft Office permite...
-
Actualización de seguridad de GitLab: parche para ...
-
Ronda de parches: múltiples proveedores corrigen f...
-
Cobrar 700 euros por insultar a una IA: la oferta ...
-
Apple confirma el límite de ciclos de batería del ...
-
YouTube para Smart TV empeora su experiencia gratuita
-
Alerta INCIBE: así te roban el WhatsApp con la exc...
-
Cierre de helio en Catar pone en riesgo la cadena ...
-
DART AE, el primer vehículo hipersónico del mundo ...
-
Ataque cibernético a Stryker: hackeo y borrado de ...
-
Herramienta de IA descubierta reutilizando sus GPU...
-
NVIDIA no existiría sin el gaming, y Microsoft tam...
-
Vulnerabilidad en los Servicios de Dominio de Acti...
-
Cinco de cada 100 créditos en México ya se otorgan...
-
La memoria NAND Flash se dispara un 50% en una noc...
-
Intel Core Ultra 7 270K Plus e Intel Core Ultra 5 ...
-
Amazon consigue que la ley prohíba a los agentes d...
-
Argus, el sistema satelital ruso que reemplaza a S...
-
QNAP convierte tu NAS en un vigilante de seguridad...
-
Nuevo ataque tipo Shai-Hulud en npm infecta 19+ pa...
-
Metasploit añade nuevos módulos para Linux RC4, Be...
-
Los piratas italianos de IPTV deberán pagar 1.000 ...
-
IBM y Lam Research se alían para avanzar en chips ...
-
El apagón de internet en Irán supera los 10 días c...
-
Los juegos descargados en Steam durante 2025 ocupa...
-
Madrid da un paso clave para mejorar la fibra ópti...
-
Los televisores Hisense obligan a los usuarios a v...
-
Amazon da marcha atrás, reconocen que el uso de la...
-
Vulnerabilidad de día cero en .NET de Microsoft pe...
-
Actualización de seguridad de SAP: parche para múl...
-
Apple desafía a AMD, Intel y NVIDIA: la GPU del M5...
-
SK hynix presenta LPDDR6 turboalimentado, 33% más ...
-
Archivos ZIP malformados permiten a atacantes evad...
-
Los usuarios de Steam descargaron 190 TB de juegos...
-
Microsoft corrige 79 fallos y dos zero-days en el ...
-
Anthropic tiene al enemigo en casa: la IA permite ...
-
La expansión de Oracle y OpenAI en Abilene: cancel...
-
El precio de los portátiles podría subir hasta un ...
-
Miles de autores publican un libro solo con sus no...
-
Vulnerabilidad en Fortinet FortiManager permite a ...
-
-
▼
marzo
(Total:
396
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
El HackyFi es un nuevo dispositivo basado en Raspberry Pi que funciona como un Tamagotchi para hackers , alternativo al Flipper Zero , cap...
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
-
Tener el router WiFi cerca del televisor puede afectar negativamente la calidad de la señal inalámbrica , a pesar de parecer práctico para ...
Conflicto cibernético en escalada mientras Irán se desconecta y hacktivistas intensifican represalias
El 28 de febrero de 2026, Estados Unidos e Israel lanzaron una ofensiva coordinada —denominada Operación Furia Épica por EE.UU. y Operación León Rugiente por Israel—, desencadenando un conflicto cibernético de gran alcance que se extendió por Oriente Medio y más allá. En cuestión de horas tras los ataques, Irán lanzó una campaña de represalia multivectorial en la que participaron hacktivistas
El 28 de febrero de 2026, Estados Unidos e Israel lanzaron una ofensiva coordinada —denominada Operación Epic Fury por EE.UU. y Operación Roaring Lion por Israel— que desencadenó un conflicto cibernético de gran alcance que se extendió por Oriente Medio y más allá.
En cuestión de horas, Irán respondió con una campaña de represalia multivectorial, involucrando a grupos hacktivistas, actores alineados con el Estado y ciberdelincuentes oportunistas, convirtiéndose en uno de los enfrentamientos cibernéticos más intensos de los últimos tiempos.
Uno de los primeros desarrollos más significativos fue la casi total pérdida de acceso a internet en Irán. Para la mañana del 28 de febrero, la conectividad disponible dentro del país había caído a entre un 1% y un 4%.
Esta repentina interrupción aisló a las unidades cibernéticas alineadas con el Estado iraní de sus redes de mando y control, limitando severamente su capacidad para coordinar y ejecutar ciberataques sofisticados a corto plazo.
Las células cibernéticas iraníes han pasado a operar en aislamiento operativo, lo que podría generar desviaciones impredecibles de sus patrones de ataque establecidos.
Los analistas de Unit 42 de Palo Alto Networks identificaron una campaña activa de phishing casi inmediatamente después de la ofensiva, en la que los atacantes desplegaron una réplica maliciosa de la aplicación de alertas de emergencia RedAlert del Mando del Frente Interno israelí.
Distribuida como un Android Package Kit (APK) a través de mensajes de phishing por SMS, engaña a los usuarios para que descarguen malware con fines de vigilancia móvil y exfiltración de datos.
.webp)
Los atacantes explotan el miedo público para distribuir malware bajo la apariencia de una herramienta de seguridad confiable durante el conflicto en curso.
A pesar de la interrupción en la propia infraestructura de Irán, la actividad hacktivista fuera del país se disparó rápidamente.
Para el 2 de marzo de 2026, aproximadamente 60 grupos individuales —incluyendo colectivos prorrusos— estaban activamente involucrados en operaciones dirigidas contra activos israelíes, occidentales y regionales.
Muchos de estos grupos operan bajo la recién formada “Sala de Operaciones Electrónicas”, establecida el 28 de febrero de 2026. Estos grupos han reivindicado ataques que van desde asaltos DDoS a bancos y sitios gubernamentales hasta compromisos completos de infraestructuras que afectan a sistemas energéticos, de pagos y de defensa.
El alcance del conflicto se ha extendido mucho más allá de las fronteras de Irán. Ciberdelincuentes en los Emiratos Árabes Unidos lanzaron estafas de vishing suplantando al Ministerio del Interior para robar números de identificación nacional.
El grupo de ransomware-as-a-service Tarnished Scorpius (también conocido como INC Ransomware) incluyó a una empresa israelí de maquinaria industrial en su sitio de filtraciones, reemplazando el logo de la compañía con una esvástica.
La velocidad y amplitud de estos ataques reflejan un conflicto que ha evolucionado más allá de una dinámica Estado contra Estado hacia una guerra cibernética de múltiples actores.
Dentro del ecosistema de amenazas hacktivistas
La “Sala de Operaciones Electrónicas” se ha convertido en el principal centro de coordinación para las operaciones hacktivistas alineadas con Irán desde el inicio del conflicto.
Handala Hack, una entidad vinculada al Ministerio de Inteligencia y Seguridad de Irán (MOIS), ha emergido como el actor más activo, reivindicando la brecha a una empresa israelí de exploración energética, el compromiso de los sistemas de combustible de Jordania y amenazando con muerte a influencers iraní-estadounidenses e iraní-canadienses —incluyendo la divulgación de sus direcciones personales a operativos físicos—.
.webp)
Este paso de la disrupción digital a la intimidación física marca una peligrosa escalada en el comportamiento hacktivista.
Otros actores incluyen a la Resistencia Cibernética Islámica —un colectivo paraguas que coordina grupos como RipperSec y Cyb3rDrag0nzz— que afirmó haber comprometido un sistema de defensa de drones e infraestructura de pagos israelí.
El Equipo FAD reportó acceso no autorizado a múltiples sistemas SCADA y PLC en Israel, mientras que DieNet atacó aeropuertos y bancos en Bahréin, Arabia Saudita, Jordania y los Emiratos Árabes Unidos.
Grupos prorrusos como NoName057(16) y la “Legión Rusa” se unieron al conflicto, esta última afirmando tener acceso al sistema de radar del Cúpula de Hierro israelí, aunque estas afirmaciones siguen sin verificarse.
Las organizaciones deberían almacenar al menos una copia de los datos críticos sin conexión para protegerse contra ataques de ransomware y wipers. Todos los activos expuestos a internet deben mantenerse totalmente parcheados y reforzados.
Los empleados deben recibir formación sobre phishing e ingeniería social, y las organizaciones deberían considerar el bloqueo geográfico de IPs para regiones de alto riesgo.
Los planes de continuidad de negocio deben actualizarse, establecerse procesos de verificación de reclamaciones de brechas y monitorearse de cerca las orientaciones de CISA y el Centro Nacional de Ciberseguridad del Reino Unido.
Indicadores de Compromiso (IoCs)
| Tipo | Indicador | Contexto |
|---|---|---|
| URL | hxxps[:]www[.]shirideitch[.]com/wp-content/uploads/2022/06/RedAlert[.]apk | URL de entrega del APK malicioso RedAlert |
| URL | hxxps[:]//api[.]ra-backup[.]com/analytics/submit.php | Endpoint de exfiltración de datos C2 |
| URL | hxxps[:]//bit[.]ly/4tWJhQh | URL acortada usada en la campaña de phishing por SMS |
Fuentes:
https://cybersecuritynews.com/epic-fury-roaring-lion-sparks-escalating-cyber-conflict/

Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.