Entradas

Mostrando las entradas con la etiqueta Ciberespionaje

TikTok confirma vulnerabilidad de seguridad que permite tomar control de cuentas

Imagen
TikTok ha confirmado la existencia de una vulnerabilidad de seguridad que permitió a ciberdelincuentes tomar control de cuentas sin necesidad de interacción del usuario. Visto en UAD by Hispasec Por Hispasec TikTok ha confirmado la existencia de una vulnerabilidad de seguridad que permitió a ciberdelincuentes tomar control de cuentas sin necesidad de interacción del usuario. La brecha, reportada inicialmente por Semafor y Forbes, involucró un ciberataque mediante malware propagado a través de mensajes directos y que afecta a varias celebridades y cuentas de marcas, incluidas Paris Hilton y CNN. Lea el artículo completo en UAD by Hispasec ___________________ NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medi

Herramientas útiles y entretenidas de alto riesgo

Imagen
Gadgets que nos hacen más vulnerables a ciberataques Uno de los principales peligros radica en el desconocimiento generalizado sobre la verdadera naturaleza de algunos de estos dispositivos. Muchas personas no son conscientes de que algunos artefactos, considerados como herramientas útiles y entretenidas, pueden convertirse en una amenaza real debido a su potencial uso malicioso. Lea el artículo completo en Infobae . ___________________ NOTA : Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles . IMPORTANTE : Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derec

Hacktivismo del Estado

Imagen
El hacktivismo, también llamado activismo online, es como se denominan a las "protestas" de tinte político, social o económico que se realizan llevando a cabo desde publicaciones hasta ciberataques.  Los hacktivistas llevan a cabo acciones o ataques en el ciberespacio mediante dispositivos electrónicos con el fin de propagar y defender ideas o valores concretos. Imagen: Captura de pantalla de vídeo de 'Person of Interest', una serie de televisión de la CBS. " La máquina " Cuando ésta "actividad" se desarrolla contra un Estado políticamente incorrecto suele tener cierta aceptación por el público. Pero también se utiliza y promueve en defensa del Estado, en contra de sus críticos. Los individuos y/o grupos hacktivistas que son "empleados" por un Estado, normalmente, pueden llevar a

TikTok y Zoom se están prohibiendo por razones de ciberseguridad y ciberdefensa

Imagen
No pocas, muchas empresas vinculadas a la tecnología (Airbnb, Yahoo y LinkedIn entre otras), se han ido de China o han reducido sus operaciones allí debido a la estricta ley de privacidad de Beijing, que especifica cómo las empresas pueden recopilar y almacenar datos. Reino Unido, Australia, Nueva Zelandia, Estados Unidos, Dinamarca, Bélgica, Países Bajos, y Canadá siguieron los pasos de Taiwán, también emitieron órdenes recientemente que prohíben el uso de TikTok. Los expertos temen que la información confidencial pueda quedar expuesta cuando se descarga la aplicación, especialmente en dispositivos gubernamentales. La Comisión Europea, la rama ejecutiva de la Unión Europea de 27 países, bloqueando el uso de sus aproximadamente 32.000 empleados. Países como Indonesia, la India, Pakistán y Bangladesh lo han prohibido por preocupaciones relacionadas con la pornografía, mientras que otros como Armenia y Azerbaiyán han implementado restricciones para mitigar la difusión de información que

¿Son seguras sus llamadas?

Imagen
Visto en Securance Consulting Escuchar a escondidas a los usuarios de teléfonos inteligentes en algunos ámbitos se hizo cada vez más fácil. Les recomiendo leer la siguiente nota: Cómo espiar llamadas telefónicas a través de sensores como acelerómetros y giroscopio usando una nueva técnica de ataque: EarSpy "Escuchar a escondidas a los usuarios de teléfonos inteligentes siempre es un riesgo reconocido y debería ser una preocupación seria para los usuarios de estos dispositivos". Publicado por Noticias de Seguridad Informática Post relacionados : Seguridad en smartphones . 10/10/2022. Estamos siempre expuestos al seguimiento . 05/10/2022. Teléfonos de alta gama en riesgo .

Revelan más de 400.000 correos electrónicos confidenciales del Estado Mayor Conjunto de Chile

Imagen
El grupo ciberactivista Guacamaya filtró el pasado, 19 de septiembre, una carpeta de 350 gigabytes con todo tipo de comunicaciones, minutas, informes reservados y documentos de inteligencia militares que datan de un lapso de cinco años: Entre febrero de 2019 y mayo del 2022. Se filtraron cerca de 400.000 correos electrónicos del Estado Mayor Conjunto (EMCO), órgano asesor del Ministerio de Defensa constituido por el Ejército, la Armada y la Fuerza Aérea de Chile. AP Foto/Esteban Felix, Visto en La Nación El grupo Guacamaya señaló en un comunicado "Filtramos sistemas militares y policiales de México, Perú, Salvador, Chile, Colombia y entregamos esto a quienes legítimamente hagan lo que puedan con estas informaciones". El grupo, además, aseveró que en el caso de Chile (que afecta a la Fuerza Armada, a la Poli

La Máquina

Imagen
Como varias veces hemos repetido, a veces la ficción se hace realidad. Los invito a leer un post originalmente publicado en mi primer blog, allá en octubre de 2015 En camino a la vigilancia total Por Jorge S. King, publicado en JSK_SDE el 30 de octubre de 2015 "Diez mil ojos que todo lo ven y diez millones de oídos que todo lo escuchan. Eso es La Máquina: algo que está en todas partes y en ninguna". Sr. Finch, en  "Person of Interest". La máquina es un sistema de vigilancia masivo programado para monitorizar y analizar los datos obtenidos de cámaras de vigilancia, comunicaciones electrónicas, sistemas de audio, de todo el mundo. Ésto es de la serie de televisión, de la CBS, "Person of Interest". Una ficción. La serie televisión de alguna manera se monta en la paranoia post 9/11, algo que comenté en el post  Vigilados, como en "Enemy of the State" . El tema de las cámaras de vigilancia se viene imponiendo desde la década de los '90, pero tras

Los riesgos en las videollamadas de WhatsApp

Imagen
WhatsApp: estos son los riesgos que puede traer la nueva función de entrar a una videollamada ya iniciada Publicado por Infobae . Esta herramienta puede significar un “hueco” más por el cual se pueden inmiscuir personas indeseadas en las llamadas, lo cual, incluso, puede aumentar el riesgo de espionaje en la app. Aunque hoy en día existen cientos de aplicaciones de mensajería en el mundo, no cabe duda que WhatsApp es aún “la reina” en esta categoría. Con más de dos mil millones de usuarios únicos en todo el mundo, esta plataforma propiedad de Facebook Inc. es una de las redes sociales más importantes en la web, solo con Facebook y YouTube por delante de ella, en cuanto a número de personas registradas se trata. Foto: REUTERS/Dado Ruvic. Vista en Infobae

Conflictos cibernéticos entre países

Imagen
Los recientes ciberataques muestran el futuro de los conflictos informáticos entre países . Por Max Fisher, Publicado por  The New York Times . El caso Pegasus es una muestra de que la piratería informática vinculada a los gobiernos se ha convertido en una característica general, y quizás permanente, del orden global. El lunes, el mundo despertó con un tipo de revelación que se ha convertido en una rutina desconcertante. Durante años, unos hackers chinos montaron una campaña para robar investigación científica de gobiernos y universidades, según una denuncia del Departamento de Justicia de Estados Unidos. Por otro lado, varios gobiernos, incluido el gobierno de Joe Biden, acusaron a Pekín de contratar a grupos de atacantes informáticos para infiltrarse en las empresas y los gobiernos más grandes del mundo a cambio de beneficios económicos.

Espionaje en WhatsApp

Imagen
¿Ud. sabe que su conyugue, pareja y/o mejor amigo/a puede estar espiándolo en WhatsApp?. Pasa más seguido de lo que se cree. Foto de Fernando Villafuerte, vista en Flickr El tema es que esa "actividad" implica serios riesgos, existen una multiplicidad de sitios que ofrecen espiar WhatsApp pero muchos no cumplen con lo prometido y buscan engañar a los usuarios. Lea éste interesante artículo: Espiar WhatsApp: los riesgos de usar herramientas que prometen esto , publicado por welivesecurity , por eset. ___________________ NOTA : Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles . IMPORTANTE : Todas las publicaciones son sin fi

Crecen las amenazas móviles

Imagen
Cada año se produce un aumento la cantidad de los dispositivos móviles. En su momento se estimo que en 2020 se superen los 7.000 millones de usuarios utilizando smartphones. La situación de ciberseguridad empeoró groseramente en 2020, ayudada en gran medida por la pandemia y sus consecuencias, la seguridad móvil es una de las principales preocupaciones de todas las organizaciones y empresas en la actualidad. Y 2021 renovará todas las expectativas sobre los riesgos y aportará sumando lo suyo. En la última década, la aparición de una Internet más barata y más rápida y el crecimiento de dispositivos móviles pobres en ciberseguridad han hecho que sea más fácil para los delincuentes informáticos asechar y atacar, escondidos en los dispositivos de cualquiera, mientras el nivel general de ruido de fondo se vuelve más fuerte. Si, un smartphone pobremente protegido puede ser utilizado como zombi.

Microsoft denuncia ciberataques a investigadores y desarrolladores de las vacunas contra Covid-19

Microsoft ha denunciado en su blog , y también este fin de semana en el Foro de París sobre la Paz, que grupos de hackers gubernamentales están atacando a las compañías sanitarias que investigan las vacunas del coronavirus, para robar información. Informa y denuncia que en los últimos meses, han "detectado ataques cibernéticos de tres actores del estado-nación dirigidos a siete empresas prominentes directamente involucradas en la investigación de vacunas y tratamientos para Covid-19. Los objetivos incluyen compañías farmacéuticas e investigadores de vacunas líderes en Canadá, Francia, India, Corea del Sur y Estados Unidos. Los ataques vinieron de Strontium, un actor originario de Rusia, y dos actores originarios de Corea del Norte a los que llamamos Zinc y Cerium". Microsoft señala que "entre los objetivos, la mayoría son fabricantes de vacunas que tienen vacunas Covid-19 en varias etapas de ensayos clínicos. Una es una organización de investigación clínica que particip

Ciberseguridad, las predicciones para el 2021

Imagen
El panorama es de riesgos renovados, como cada año, las amenazas a las que nos enfrentaremos serán numerosas, y los ciberdelincuentes siempre están a la vanguardia del desarrollo de nuevas formas de ataque. La ciberseguridad, un asunto importante Los ataques sirviéndose de la ingeniería social son cada año más complejos. El phishing dirigido y robo de identidad son exitosos gracias a las tácticas de ingeniería social. Además, hay que considerar el creciente uso del ciberespionaje que realizan ciberdelincuentes, activistas y hasta mercenarios que se nutren de información mediante la ingeniería social . Verizon , proveedor de servicios de Internet y Telecomunicaciones, ha publicado un informe sobre investigaciones de filtración de datos donde se destaca que "e l dinero hace girar el mundo de los delitos cibernéticos". El reporte destaca el