Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3714
)
-
▼
mayo
(Total:
411
)
-
Fracaso de Google Gemini en cafetería
-
iOS 26.5 trae RCS cifrado entre iPhone y Android
-
DeepMind fusiona el cursor con IA
-
Google lleva Gemini Intelligence a Android
-
Guerra en Irán obliga a marca de snacks a eliminar...
-
Repositorio falso de filtro de privacidad de OpenA...
-
Impactante Patch Tuesday incluye 30 vulnerabilidad...
-
¿Googlebook sustituirá a Chromebook?
-
Consiguen localizar la posición e identificar a us...
-
El Wi-Fi de tu casa capaz de ver a través de las p...
-
Kingston celebra 100 millones de ventas de los SSD...
-
Linux integra funciones de Windows para mejorar lo...
-
Japón planea un anillo solar lunar
-
Nueva campaña de Vidar Stealer evade EDR y roba cr...
-
Empleados de Amazon usan IA para manipular su rank...
-
Tendencia de portátiles semiabiertos entre program...
-
Microsoft imita a Google para engañar usuarios
-
El sistema de IA MDASH de Microsoft detecta 16 fal...
-
Google iguala a AirDrop entre Android e iPhone
-
Steam Machine: cuatro modelos y reservas antiespec...
-
Altman afirma que Musk quería ceder el control a s...
-
Vulnerabilidades en Zoom Rooms y Workplace permite...
-
Ciberdelincuentes usan IA de Vercel para crear sit...
-
Samsung dejará de fabricar RAM LPDDR4 y afectará a...
-
Vulnerabilidad crítica de SandboxJS permite tomar ...
-
GIGABYTE AORUS RTX 5090 INFINITY: la gráfica con d...
-
Sony lanza el Xperia 1 VIII desde 1.499 euros
-
Vulnerabilidad en extensión de Chrome de Claude pe...
-
Vulnerabilidad crítica en agente IA Cline permite ...
-
Google: Cibercriminales aprovecharon la IA para cr...
-
Foxconn confirma ciberataque tras denuncias de rob...
-
SAP soluciona vulnerabilidades críticas en Commerc...
-
El grupo de malware TeamPCP libera el código fuent...
-
Jensen Huang insta a los universitarios a adoptar ...
-
Usan falsos repositorios de DeepSeek TUI en GitHub...
-
Malware ODINI usa emisiones magnéticas de CPU para...
-
Vietnam impulsará su propia nube para dejar de dep...
-
La RTX 5090 revienta casi la mitad de las contrase...
-
Paquete oficial de CheckMarx para Jenkins comprome...
-
Apple lanza iOS 26.5 con novedades clave
-
84 paquetes npm de TanStack hackeados en ataque a ...
-
Kenia: Centro de datos de Microsoft podría dejar a...
-
iOS 26.5 introduce los mensajes RCS con cifrado de...
-
Nuevo ataque de BitUnlocker en Windows 11 accede a...
-
El primer ministro de Japón ordena revisar la cibe...
-
Ciberdelincuentes emplean IA para crear el primer ...
-
Alerta de seguridad en librería Go fsnotify por ca...
-
Fortinet alerta sobre vulnerabilidades críticas de...
-
Vulnerabilidad de Open WebUI permite ataque RCE me...
-
Xbox y Discord potencian Game Pass
-
Google y SpaceX llevarán la IA al espacio
-
Forza Horizon 6 filtrado por error en Steam
-
El último baile de las viejas GPU ATI en Linux: Me...
-
Škoda Auto sufrió una brecha de seguridad en su ti...
-
El Congreso investiga la filtración de Canvas desp...
-
Samsung lleva la IA a sus neveras Bespoke
-
Claude chantajeaba a sus usuarios cuando se enfren...
-
Una mujera frena construcción de centro de datos d...
-
El creador de cURL afirma que Mythos de Anthropic ...
-
RubyGems detiene los nuevos registros tras la subi...
-
OpenAI presenta Daybreak para competir con Anthrop...
-
Google detecta primer ciberataque con IA
-
Magecart usa Google Tag Manager para robar tarjetas
-
Norcoreanos usan Git Hooks para desplegar malware ...
-
Cómo era viajar cuando no existía la navegación me...
-
GTA VI será compatible con la RTX 3060
-
Omni: la nueva IA de vídeo de Google
-
Sony podría reducir la RAM de PS6
-
Best Western Hotels confirma filtración de datos e...
-
El gusano Mini Shai-Hulud compromete a TanStack, M...
-
Mod mejora el trazado de rayos en Resident Evil Re...
-
IA enseña francés en 33 días
-
Vulnerabilidades críticas en extensión SOAP de PHP...
-
Clásicos retro llegan en portátil
-
Cuentas de correo de telefonica.net o movistar.es ...
-
Cable CORSAIR ThermalProtect, ¿realmente puede evi...
-
Instructure acuerda rescate con ShinyHunters para ...
-
Sony enfurece a gamers con IA
-
Evento Hackron 2026 en Santa Cruz de Tenerife
-
Ponen a prueba el conector ASUS ROG Equalizer en u...
-
Checkmarx neutraliza otra intrusión de TeamPCP tra...
-
El Hanyuan-2 es el primer ordenador cuántico de do...
-
Resonac anuncia que elevará la capacidad de produc...
-
ShinyHunters vulnera Canvas LMS mediante programa ...
-
Ataque GhostLock usa archivos compartidos de Windo...
-
Hacker controla robot cortacésped a distancia
-
ICO multa con 963.000 libras a South Staffordshire...
-
RPCS3 critica la IA y pide programar código real
-
Guía completa de Neo Geo AES+
-
Capcom prepara cuatro Resident Evil y remake de De...
-
Alerta por RAM DDR5 falsa
-
El troyano bancario TrickMo para Android emplea la...
-
Malware Vidar roba credenciales, cookies, carteras...
-
China crea chip de luz 100 veces más rápido que Nv...
-
Actualización de Google reCAPTCHA bloquea usuarios...
-
Noctua muestra el nuevo NF-A12x25 G2 chromax.black...
-
Malware de macOS usa anuncios de Google y chats de...
-
Intel terminará con sus CPU híbridas en 2028: Copp...
-
Un simulador de eclipses solares para ver cómo ser...
-
Claude Mythos: la IA restringida de Anthropic
-
-
▼
mayo
(Total:
411
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Noctua presenta el nuevo ventilador NF-A12x25 G2 chromax.black , que combina un diseño elegante en negro con la máxima refrigeración y baj...
-
FluentCleaner es una app gratuita para Windows 11 que limpia archivos innecesarios y optimiza el sistema con mayor control y seguridad ...
-
Microsoft busca incrementar la velocidad de Windows 11 hasta un 40% mediante el nuevo modo de baja latencia de la CPU "LLP" , el...
Consiguen localizar la posición e identificar a usuarios de Starlink mapeando los terminales
Empresas israelíes han desarrollado tecnología comercial para localizar terminales de Starlink e identificar a sus usuarios, herramienta disponible para organismos gubernamentales.
Las compañías israelíes vuelven a demostrar que no tienen rival a la hora de desarrollar y comercializar tecnología para hacer saltar la seguridad por los aires. Su última iniciativa es un producto que permite localizar los terminales satelitales de Starlink e identificar quién los utiliza para conectarse a internet. Hay dos empresas en el mundo que ofrecen estas herramientas a nivel comercial: TargetTeam, que solo trata con organismos gubernamentales, y Rayzone, cuyas ventas están supervisadas por el Ministerio de Defensa de Israel, según Haaretz.
Starlink
es un servicio de internet satelital propiedad de Elon Musk que usa una
constelación de satélites para ofrecer banda ancha sin necesidad de una
red móvil o fibra. Se trata de una herramienta muy útil para los
manifestantes en Irán que quieren sortear la censura del régimen, las
entidades humanitarias de Gaza o los soldados ucranianos en su lucha
contra Rusia, pero también sirve a los intereses de delincuentes,
narcotraficantes, contrabandistas y terroristas. Hasta ahora los
usuarios de Starlink usaban el servicio sin miedo a ser localizados o
identificados, pero la investigación de Haaretz dice que esto ya no es
así.
El periodico israelí asegura que TargetTeam y Rayzone han
desarrollado una tecnología capaz de localizar a usuarios de Starlink y
en algunos casos también identificarlos a ellos o el dispositivo que
usan. Los documentos a los que ha tenido acceso Haaretz explican que
esta herramienta usa la fusión de datos, un proceso que combina
información proveniente de múltiples fuentes, para mapear la ubicación
de los terminales de Starlink en todo el mundo y luego intentan
identificar al usuario que se conecta a Internet a través de ellos.
Una de las posibilidades que abre esta tecnología es la localización de embarcaciones que apagan su sistema de rastreo AIS
para evitar ser detectadas. "El barco puede ocultarse, pero la
tripulación sigue necesitando porno y TikTok", dice un representante de
ventas.
Haaretz ha podido ver en funcionamiento el sistema de TargetTeam que
recibe el nombre de Stargetz. El periodico describe un mapa interactivo
en el que se muestran terminales en Oriente Medio, India, Rusia y China,
así como un conjunto de señales en el Mar Arábigo y el Golfo de Bengala
que posiblemente sean barcos. Según el panel de control, Stargetz
estaba monitorizando un millón de terminales de Starlink que en ese
momento proporcionaban internet a 5,5 millones de dispositivos.
Alrededor de 200.000 terminales habían sido desanonimizados para
recuperar sus datos de identificación y exponer al dispositivo o al
usuario. En principio el sistema se actualiza cada seis minutos y no en
tiempo real.
Las comunicaciones por satélite tradicionales se
pueden interceptar mediante la intervención física ya que requieren de
una estructura telefónica terrestre, pero con Starlink estos métodos
quedaron obsoletos debido a que usa satélites en órbita terrestre baja.
Esta situación impulsó a compañías como TargetTeam y Rayzon, que han
logrado exponer a los usuarios de Starlink a través de la fusión de
enormes conjuntos de datos de diferentes tipos. "[...] se trata de
conectar múltiples capas de información y big data", dice un vendedor.
Se
desconoce cómo funciona la tecnología que usan estas dos compañías.
Haaretz resalta que ambas empresas también desarrollan y venden
tecnología basada en Ad-INT (Advertisement Intelligence), una técnica
que recopila datos de la publicidad digital. Esto podría indicar que los
identificadores publicitarios que Apple y Google asignan a cada usuario
para mostrar anuncios personalizados jugaría un papel clave a la hora
de exponer la identidad de los clientes de Starlink.
Fuentes:
https://www.elotrolado.net/noticias/internet/starlink-herramientas-mapear



Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.