edición general

encontrados: 78, tiempo total: 0.004 segundos rss2
3 meneos
19 clics

Lituania alerta sobre el aumento de la ciberespionaje chino a través de redes sociales

El Departamento de Seguridad del Estado de Lituania ha emitido una advertencia sobre la creciente actividad de los servicios de inteligencia chinos, que intensifican el ciberespionaje y la recopilación de datos a través de las redes sociales. Aunque los grupos con base en Rusia, los países exsoviéticos o Corea del Norte suelen acaparar titulares, no son los únicos actores con intereses en otros países. La inteligencia china también es muy activa y busca recolectar la mayor cantidad de información posible a través de las redes sociales, intentan
11 meneos
50 clics

Curvas en la guerra tecnológica con EEUU: China refuerza el contraespionaje en los sectores de IA y chips

El pasado 7 de febrero, Jake Sullivan, Consejero de Seguridad Nacional de Estados Unidos, afirmó que la proposición de ley denominada RESTRICT Act, la cual proporcionaría a la administración Biden la facultad de prohibir TikTok a nivel nacional, aumentaría la capacidad gubernamental para “prevenir que ciertos gobiernos utilicen los servicios tecnológicos operativos
11 meneos
18 clics

Eitay Mack: “NSO no actúa en solitario, hay que apuntar más contra el gobierno de Israel”

El abogado israelí y experto en exportación de armas en Israel, Eitay Mack, intenta impedir la venta del sistema de ciberespionaje Pegasus, el producto estrella de NSO.
9 meneos
22 clics

El ciberespionaje apunta su mirada a las energías renovables

El ciberespionaje a gran escala, utilizado en numerosas ocasiones para vulnerar la ciberseguridad de las organizaciones y hacerse con sus datos críticos, no es excepción en la industria de las energías renovables, que según informa Bleeping Computer, ha experimentado una campaña de ataques a gran escala en los últimos tres años. Así, según este medio, hasta quince reconocibles entidades en todo el mundo han sufrido diferentes impactos provocados por hackers profesionales.
20 meneos
137 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Cómo funciona 'Pegasus', el programa de ciberespionaje adquirido preferentemente por los Estados

Pegasus es un programa israelí de ciberespionaje adquirido preferentemente por Estados, que se instala en dispositivos móviles y es capaz de controlar toda la información contenida en el aparato espiado. El ex presidente de la Generalitat de Cataluña Carles Puigdemont ha anunciado este martes, junto al líder de ERC Oriol Junqueras, que llevará ante la justicia al Estado español por los supuestos casos de espionaje a más de 60 dirigentes independentistas con este sistema de seguimiento informático.
27 meneos
65 clics

Así trabaja la "industria de ciberespías" que acosa a activistas y periodistas

La industria del ciberespionaje asegura que solo actúa contra criminales y terroristas, pero no es cierto. Como han revelado investigadores forenses o los propios servicios digitales donde cazan a sus víctimas, sus ataques se dirigen a menudo contra activistas, periodistas, políticos o disidentes de regímenes autoritarios
10 meneos
268 clics

¿Tiene cinco euros? Puede entrar al internet oscuro a comprar un virus (y le sobrará dinero)

“Muy buen vendedor... Recomendado 100%”, “Me pareció muy sencillo el tutorial”, “Este tipo es de fiar”, “5/5 Gran servicio”. Podrían ser las típicas reseñas de Amazon, tal vez para un vendedor de cápsulas de café o pastillas de lavavajillas. Pero no. Los servicios elogiados no se pueden conseguir en el internet corriente, solo están accesibles desde navegadores como Tor, que conducen a la dark web o internet oscuro. Es más, lo que han comprado estos usuarios anónimos ni siquiera es legal: es el troyano conocido como Zeus Botnet, que permite..
13 meneos
24 clics

Israel prohíbe la venta de armas cibernéticas a 65 países (Francés)

El gobierno israelí ha anunciado la reducción de la lista de países que pueden recibir armas cibernéticas y comerciar con empresas israelíes mediante la venta. Una forma de redimirse y tratar de salvar al grupo NSO, después de los escándalos del asunto Pegasus, que estalló en julio de 2021. En la confusión, la empresa de ciberespionaje está a punto de declararse en quiebra y enfrenta la presión de países aliados con Israel.
1 meneos
15 clics

El Reino Unido está probando en secreto una controvertida herramienta de ciberespionaje [ENG]

Durante los últimos dos años, la policía y las empresas de Internet en el Reino Unido han estado construyendo y probando silenciosamente tecnología de vigilancia que podría registrar y almacenar la navegación web de cada persona en el país, en el marco de la controvertida Investigatory Powers Act (Ley de Poderes de Investigación) aprobada en 2016.
1 0 8 K -77 tecnología
1 0 8 K -77 tecnología
5 meneos
65 clics

Corriendo en círculos. Descubriendo a los clientes de círculos empresa de ciberespionaje ENG

Circles es una empresa de vigilancia que, según se informa, aprovecha las debilidades del sistema mundial de telefonía móvil para espiar llamadas, mensajes de texto y la ubicación de teléfonos en todo el mundo. Circles está afiliado a NSO Group, que desarrolla el software espía Pegasus del que se abusa a menudo. Circles, cuyos productos funcionan sin piratear el teléfono en sí, dice que se venden solo a estados-nación. Según documentos filtrados , los clientes de Circles pueden comprar un sistema que conectan a la infraestructura de sus empresa
11 meneos
22 clics

Una empresa india espió a políticos y activistas de todo el mundo

Una hasta ahora desconocida empresa india especializada en servicios de piratería informática ha sido acusada de intentar acceder a más de 10.000 cuentas de correo electrónico de dirigentes políticos, activistas e, incluso, periodistas de todo el mundo en los últimos siete años. La firma de espionaje patrocinado, conocida como BellTroX InfoTech Services, tiene sede en Nueva Delhi. Entre sus objetivos se encontraban autoridades gubernamentales europeas, magnates e importantes inversores estadounidenses como el fondo de capital riesgo Kohlberg...
4 meneos
37 clics

Rusia, Irán, China y Corea del Norte, detrás del ciberespionaje en España

Los responsables del CCN descartan que exista coordinación entre estos ataques, que atribuyen a distintos grupos de ciberdelincuentes aunque usen malware similares, y desaconsejan el pago de rescates. Advierten de que se han dado casos en los que, a pesar de cobrar, los hackers no desbloquean los ordenadores de sus víctimas
2 meneos
4 clics

China capturó armas de ciberespionaje de la NSA y las usó para atacar a Europa

El pasado 2017, un grupo de cibercriminales conocido como Shadow Brokers publicó las herramientas utilizadas por el Equation Group, perteneciente a la NSA, para realizar ciberataques a través de vulnerabilidades día cero de Windows como EternalBlue, empleada en ataques como el del 'ransomware' WannaCry. Ahora, la compañía de ciberseguridad Symantec ha descubierto que un grupo de cibercriminales conocido como Buckeye utilizó las armas de Equation Group en ataques
1 1 0 K 25 actualidad
1 1 0 K 25 actualidad
190 meneos
751 clics
El CNI ficha un 10% más de hackers para frenar los ataques a firmas estratégicas

El CNI ficha un 10% más de hackers para frenar los ataques a firmas estratégicas

El ciberespionaje económico es "la mayor amenaza" actual contra los Estados y las compañías estratégicas. Es la conclusión del Centro Nacional de Inteligencia (CNI) a raíz del alarmante incremento en los últimos años de las amenazas en Internet de grupos organizados y altamente especializados. Para detectarlos y combatirlos los servicios de Inteligencia españoles han aumentado su plantilla. Los servicios de inteligencia cuentan con más de un centenar de expertos en ciberseguridad en un año en el que se van a batir los récords de ataques.
11 meneos
63 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

"Fancy Bear", los hackers rusos de las elecciones, tienen una nueva arma [ENG]

El GRU de Rusia ha desarrollado y desplegado en secreto un nuevo malware que es prácticamente imposible de erradicar, capaz de sobrevivir a un borrado completo del disco duro del equipo de destino, y permite a los piratas informáticos del Kremlin volverlo a infectar una y otra vez. El malware, descubierto por la compañía europea de seguridad ESET, funciona reescribiendo el código en el chip de UEFI de un ordenador, un pequeño trozo de silicio en la placa base que controla el proceso de arranque y reinicio.
34 meneos
41 clics

Snowden: "El Gobierno y las empresas se han aprovechado de nuestra ignorancia, pero ahora lo sabemos"

En una entrevista telefónica con motivo del aniversario del día en que The Guardian publicó la noticia por primera vez, Snowden recuerda aquel día en que su mundo –y el de muchos otros en el planeta– cambió para siempre. Se fue a dormir en un hotel en Hong Kong y, cuando se despertó, la noticia de que la Agencia Nacional de Seguridad (NSA) había estado absorbiendo los datos de millones de móviles estadounidenses llevaba horas en los titulares.
13 meneos
27 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Windows estaría permitiendo el ciberespionaje en Defensa o Industria electrónica en Asia

El causante sería el VBScript engine de Windows. El usuario puede acabar siendo víctima de diferentes maneras: al acceder a una web maliciosa mediante el navegador Internet Explorer (IE); al abrir un documento Office especialmente diseñado; o al acceder a webs legítimas, pero que ofrecen contenidos suministrados por los usuarios o anuncios externos.
5 meneos
67 clics

Crece el ciberespionaje y los juguetes que espían este 2017

Es alguna de las cosas que se extrae de un informe anual donde se analizan las tendencias más relevantes de ciberseguridad del ejercicio 2017. ¿El motivo del ciberespionaje? La guerra comercial EEUU, China, Rusia y los conflictos bélicos en Oriente Medio. ¿El de los juguetes? Los múltiples fallos en su diseño.
17 meneos
123 clics

China quiere todos los secretos tecnológicos de occidente: así está luchando políticamente para conseguirlo

En China tienen un plan trazado desde hace décadas para salir de la pobreza, y lo están ejecutando a la perfección. No se trata solo de atraer inversión extranjera (fábricas) sino de aprender de las empresas que se establecen allí. Todas las compañías que operan allí lo saben: si quieren hacer negocio en China hay que transferir propiedad intelectual y tecnología. Los socios locales, impuestos por el Gobierno, quieren aprender. Incluso algunas veces algo más que aprender.
4 meneos
6 clics

EE UU y Reino Unido denuncian una campaña de ciberespionaje mundial dirigida por Rusia

Organismos estatales, infraestructuras críticas, compañías y particulares figuran en la diana de Moscú, según Washington y Londres
3 1 9 K -73 actualidad
3 1 9 K -73 actualidad
10 meneos
40 clics

Zuckerberg promete ante el Senado que tu móvil no escucha lo que dices

Hay una sospecha que lleva mucho tiempo recorriendo internet y que asegura que Facebook activa el micrófono en segundo plano para espiar tus conversaciones y poder ofrecerte productos en función de las conversaciones personales que tengas. Ayer, el Senador Gary Peters preguntó directamente a Zuckerberg si Facebook obtenía archivos de audio de los teléfonos móviles para recopilar más información personal de sus usuarios, a lo que el Zuckerberg respondió con un escueto “no”
9 meneos
42 clics

Ciberespionaje, influencia política y desinformación I

En este primer capítulo, el Coronel Pedro Baños detalla los episodios recientes de espionaje de las organizaciones de inteligencia de EEUU a sus en teoría aliados (Francia, Alemania, Japón...) o tretas como la suplantación de identidad de Kaspersky para introducir troyanos en los ordenadores atacados.
5 meneos
71 clics

Informe Ciberamenazas y Tendencias 2017

Informe gubernamental sobre ataques informáticos.
22 meneos
113 clics

La CIA geolocalizaba y vulneraba sistemas Windows y Linux

WikiLeaks publicó documentos de software de ciber espionaje vinculados a la Agencia Central de Inteligencia (CIA) que vulneraban sistemas Microsoft Windows como también Linux. El malware Elsa se implementaba para captar la ubicación geográfica de dispositivos que cuenten con soporte de WiFi, como notebooks y smartphones que ejecutaban sistemas operativos de Microsoft.
« anterior1234

menéame