Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3066
)
-
▼
abril
(Total:
741
)
-
Spotify se integra con Claude y ahora puedes pedir...
-
La agencia de espionaje del Reino Unido pone a la ...
-
Windows XP Edition 2026: así debería ser Windows 11
-
Abusan de los protocolos SS7 y Diameter para rastr...
-
El fiscal general de Florida investiga a OpenAI po...
-
Las Smart TV estrenan un nuevo canal gratis para a...
-
El primer portátil con CPU Intel Wildcat Lake que ...
-
Campaña Lazarus asistida por IA ataca a desarrolla...
-
OpenAI lanza GPT-5.5, la IA que programa y resuelv...
-
Vuelven las estafas por la declaración de la renta...
-
La agencia de espionaje británica lanza un disposi...
-
Bitwarden CLI comprometido en ataque a la cadena d...
-
SpaceX creará sus propias GPU para IA y las fabric...
-
Hackean Udemy: ShinyHunters afirma haber compromet...
-
Disponible Ubuntu 26.04 LTS: novedades y descarga
-
Procesadores magnéticos, la tecnología que puede r...
-
Hackers de Corea del Norte principales sospechosos...
-
Kioxia EG7, una SSD contra la crisis de las memorias
-
Google anuncia que el 75% de todo el nuevo código ...
-
Un robot ya vence a humanos en ping-pong
-
Familia crea un clon con IA de un hijo fallecido p...
-
Alexa+: el asistente da el salto definitivo a la i...
-
Hacker logra ejecutar el kernel Linux de forma coo...
-
Apple lanza una actualización urgente: el fallo en...
-
Nueva campaña maliciosa de Mirai ataca routers D-L...
-
La guerra oculta de los chips: ingeniero de Samsun...
-
¿Qué es el firmware 8311? El firmware que las ope...
-
109 repositorios falsos de GitHub distribuyen malw...
-
España quiere revolucionar el internet básico: tod...
-
Apple corrige fallo de privacidad en notificacione...
-
Framework quiere crear un «MacBook Pro» para usuar...
-
Google lanza dos nuevos chips de IA que prometen e...
-
Abusan de una app falsa de fondos y un canal de Yo...
-
Framework muestra la primera eGPU modular que se c...
-
La empresa de cosméticos de lujo Rituals sufre una...
-
Sony creó un robot con IA que ya venció a jugadore...
-
Ataques de ingeniería social intentan robar domini...
-
Universal Blue: otra forma de entender Linux
-
Google demuestra porqué no necesita a NVIDIA en IA...
-
Apple soluciona vulnerabilidad en iOS que permitía...
-
Microsoft corrige de urgencia un fallo crítico en ...
-
Meta usará a sus empleados para capturar movimient...
-
¿Necesitamos antivirus externo en Windows 11? Micr...
-
Así será la memoria LPDDR6: JEDEC muestra el roadm...
-
Por qué falla la recuperación de las organizacione...
-
Bolt Graphics anuncia su GPU Zeus prometiendo ser ...
-
Un PC apagado puede seguir consumiendo hasta 30W
-
Nirav Patel, CEO de Framework, quiere acabar con W...
-
Intel abrirá el overclocking a un mayor número de ...
-
Tesla cuadruplica sus pedidos de GDDR6 a Samsung y...
-
Claude Mythos, la IA de Anthropic, destapa 271 vul...
-
Qué ocurre si pongo el mismo nombre del Wi-Fi que ...
-
La Policía Nacional desarticula TuMangaOnline, la ...
-
Vulnerabilidad "previsible" en el diseño en Anthro...
-
Un fallo crítico en Cohere AI Terrarium permite sa...
-
Binario firmado por Microsoft usado para infiltrar...
-
Más de 1.370 servidores Microsoft SharePoint vulne...
-
Vulnerabilidad crítica en Atlassian Bamboo Data Ce...
-
Cómo montar archivos ISO (u otros formatos) en Win...
-
Vulnerabilidades críticas en sistemas inteligentes...
-
Se cumplen 30 años de Bandai Pippin, la única cons...
-
Negro, azul, rojo o amarillo: ¿qué color de USB es...
-
Confirmado por Microsoft: Windows 11 ya no necesit...
-
YouTube declara la guerra a los deepfakes: así fun...
-
Vulnerabilidad en CrowdStrike LogScale permite a a...
-
La NASA ya tiene fecha para la nueva misión Artemi...
-
Ni IA ni extras: los usuarios lo tienen claro y pi...
-
Microsoft cambia Windows Update después de 15 años
-
Nvidia reduce la producción de GPU para gaming en ...
-
Microsoft lanza actualización de emergencia .NET 1...
-
Negociador de ransomware se declara culpable por f...
-
Samsung lanza nuevos electrodomésticos Bespoke con...
-
Sandisk presenta nuevas tarjetas de memoria Extrem...
-
Un modder tarda 4 años en crear su PC «Seraphim» c...
-
Linux podría eliminar el soporte para controladore...
-
Firefox 150 llega con mejoras generales y novedade...
-
Anthropic advierte: Mythos, su IA más peligrosa es...
-
Los ordenadores Apple Mac con procesador Intel alc...
-
Google se ha cansado de que Claude Code y Codex le...
-
La nueva IA de ChatGPT ya puede generar manga, imá...
-
Mozilla parchea 271 vulnerabilidades de Firefox en...
-
ChatGPT se está volviendo demasiado comprensivo, y...
-
Rufus 4.14 aumenta capacidad contra ‘Microslop’ y ...
-
CATL revoluciona las baterías para el coche eléctr...
-
Grupo no autorizado accede a la herramienta cibern...
-
WhatsApp lanza resúmenes con IA para que no tengas...
-
OpenAI lanza ChatGPT Images 2.0 para competir con ...
-
OpenAI estrena ChatGPT Images 2.0
-
NotebookLM mejora con la integración con Gemini
-
Lo que se vende de IA en la Dark Web (I) — LLMs si...
-
Xbox Game Pass baja de precio y elimina los futuro...
-
Intel anuncia nuevas CPU baratas 100% desbloqueada...
-
Confirmado: las bolsitas de té e infusiones pueden...
-
Fundación Linux se amplía y absorbe el software Op...
-
Fuga en una AIO de NZXT daña una ASUS RTX 5090 ROG...
-
Archiv.org, nuestra memoria digital, podría desapa...
-
12 extensiones de navegador que imitan descargador...
-
Linux 7.1 incluirá un nuevo driver para NTFS
-
Así funciona el escudo contra el ransomware oculto...
-
TotalRecall Reloaded encuentra que Windows Recuerd...
-
-
▼
abril
(Total:
741
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Si pones el mismo nombre de Wi-Fi (SSID) que tu vecino , no habrá riesgos de seguridad (no podrán robarte la red ni viceversa), pero puede...
-
Valve retrasó indefinidamente su Steam Machine , mientras su competencia avanza : la Playnix Console ya está a la venta como alternativa.
-
CachyOS lanza su kernel Linux 7.0 optimizado con mejoras significativas de rendimiento , superando la versión estándar del sistema.
Abusan de los protocolos SS7 y Diameter para rastrear usuarios móviles en todo el mundo
Una investigación importante ha revelado que actores de amenazas sofisticados están explotando vulnerabilidades fundamentales en las redes móviles globales para rastrear usuarios en todo el mundo. Al abusar de los protocolos de señalización heredados SS7 (3G) y Diameter (4G), los hackers logran eludir los firewalls de las telecomunicaciones para llevar a cabo espionaje silencioso y transfronterizo.
Una investigación importante ha revelado que actores de amenazas sofisticados están explotando vulnerabilidades fundamentales en las redes móviles globales para rastrear a usuarios en todo el mundo.
Al abusar de los protocolos de señalización heredados 3G SS7 y 4G Diameter, los hackers están logrando eludir los firewalls de las telecomunicaciones para llevar a cabo espionaje silencioso y transfronterizo.
La extensa investigación de Citizen Lab descubrió dos actores de amenazas de vigilancia distintos, identificados como STA1 y STA2, que operan campañas de espionaje de larga duración.
Estos grupos explotan la naturaleza inherentemente confiable de las redes de interconexión de telecomunicaciones para lanzar sus ataques.
Al funcionar como «Operadores Fantasma», manipulan los datos de enrutamiento para enmascarar sus orígenes mientras localizan con precisión la ubicación exacta de objetivos de alto valor.
Los hackers abusan de los protocolos SS7 y Diameter
Estos ataques globales son posibles debido a debilidades estructurales en las comunicaciones móviles internacionales.
Mientras que el antiguo protocolo SS7 carece por completo de autenticación básica, el más reciente protocolo 4G Diameter sufre una implementación de seguridad débil en toda la industria.
.webp)
Los atacantes abusan masivamente de los procedimientos de «conexión combinada», que permiten a los dispositivos en roaming registrarse en redes 3G y 4G simultáneamente, facilitando el cambio fluido entre protocolos.
La investigación de Citizen Lab destacó dos enfoques únicos para la vigilancia móvil encubierta. STA1 se centra por completo en la manipulación agresiva del enrutamiento de la red, suplantando nombres de host de operadores legítimos y abusando de puntos de acceso de terceros.
Mientras tanto, STA2 adopta un enfoque más invasivo, combinando consultas de protocolos de red con un exploit silencioso dirigido al propio dispositivo.
STA1: Suplantador de red
STA1 realiza principalmente sus ataques de rastreo utilizando la manipulación del enrutamiento de señalización como su vector principal. Para ejecutar estas operaciones, este actor de amenazas alterna rápidamente entre los protocolos heredados SS7 y los más nuevos Diameter para encontrar vulnerabilidades en los firewalls de telecomunicaciones.
.webp)
Además, STA1 evade la detección suplantando datos de red, lo que permite que sus solicitudes maliciosas se mezclen con el tráfico legítimo de los operadores.
STA2: Explotador de SIM
En contraste, STA2 depende en gran medida de una carga útil de SMS binario de «cero clics» como su vector de ataque principal. La estrategia de este actor combina sondeos de red SS7 y comandos maliciosos del Kit de Herramientas SIM para extraer datos de ubicación directamente del dispositivo de la víctima.
Para garantizar que la víctima no se dé cuenta, la táctica de evasión de STA2 explota mensajes push silenciosos de baja prioridad que no activan alertas en el teléfono.
La crisis de vigilancia en curso, destacada por Citizen Lab, revela un punto ciego importante en la industria global de telecomunicaciones.
Los operadores móviles actualmente dependen de centros de enrutamiento de interconexión de terceros con un filtrado de tráfico peligrosamente débil.
Hasta que la industria abandone los modelos de confianza entre pares heredados e implemente una autenticación criptográfica estricta, los usuarios móviles de todo el mundo seguirán siendo vulnerables al rastreo invisible.
Fuentes:
https://cybersecuritynews.com/hackers-abuse-ss7-and-diameter-protocols/


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.