edición general

encontrados: 48, tiempo total: 0.028 segundos rss2
273 meneos
5539 clics
Google para un hackeo antiterrorista de un país aliado

Google para un hackeo antiterrorista de un país aliado

Los atacantes resultaron ser agentes de inteligencia occidentales cuya misión se paralizó por la inferencia del gigante, lo que podría ponerles en riesgo.
13 meneos
75 clics

Negacionismo COVID: ¿Ciberterrorismo organizado / "Guerra 2.0"?

Una no tan breve reflexión basada en observaciones reales acerca de cómo el negacionismo del COVID parece un acto organizado de ciberterrorismo o "Guerra 2.0".
379 meneos
983 clics
CNI: "Todos los ataques a infraestructuras críticas han venido de otros Estados, nunca de ciberterroristas"

CNI: "Todos los ataques a infraestructuras críticas han venido de otros Estados, nunca de ciberterroristas"

El Centro Criptológico Nacional (CCN), el organismo especializado en ciberseguridad del Centro Nacional de Inteligencia (CNI), ha recordado este jueves que "los Estados, y los grupos patrocinados por ellos", siguen siendo la principal amenaza para España en el entorno digital y quien desarrolla la mayoría de los intentos de agresión contra infraestructuras críticas. El objetivo de estos hackeos impulsados desde otros gobiernos "es siempre el mismo: robar información".
10 meneos
121 clics

La Guardia Civil avisa sobre el riesgo del 5G: "Llegará el ciberterrorismo masivo"

“Con el 5G llegará la época del ciberterrorismo a gran escala, suena alarmante pero es real”. Así de contundente se muestra el coronel y director de la división de tecnología de la Guardia Civil, Luis Fernando Hernández García, respecto a los riesgos que entraña la implantación efectiva del ‘internet de las cosas’ (IoT, por sus siglas en inglés) gracias al desarrollo de la tecnología 5G
3 meneos
48 clics

Los Terroristas y el Cibercrimen buscan vulnerabilidades en infraestructuras críticas y otros servicios en España – Cibe

En primer lugar, daros la bienvenida a todos los que estáis leyendo este primer artículo de Ciberinteligencia. La proactividad en el ámbito de la ciberseguridad, al igual que en la delincuencia común, es muy importante. Es indudable que adelantarse y conocer que “se cuece” entre los ciberdelincuentes es imprescindible para intentar minimizar los riesgos a los que estamos expuestos.
4 meneos
32 clics

Alerta por los planes de los hackers norcoreanos para desvalijar los bancos españoles

Kim Jong posee una unidad especializada formada por 1.700 expertos en ciberterrorismo que ya han intentado acceder a la red del Banco Mundial, el Banco Central Europeo y el Bank of America
3 1 6 K -28 actualidad
3 1 6 K -28 actualidad
11 meneos
72 clics

Los aviones (al menos los modelos antiguos) son vulnerables a ataques informáticos desde el exterior

Según la publicación Avionics, un grupo de formado por miembros del gobierno, personal de la industria de la aviación e investigadores han logrado demostrar que es posible tomar el control de un avión comercial a distancia. En concreto, “hackearon” un Boeing 757 que permanecía en tierra.
13 meneos
152 clics

Viaje al corazón del CNPIC: así se combate el ciberterrorismo

España ha recibido en lo que va de año más de 350 ciberataques contra puntos neurálgicos de sus infraestructuras críticas, un número similar al que registra Estados Unidos en el mismo periodo. “No es malo que sean muchas, porque significa que nos estamos enterando de que nos están atacando”, presume Fernando Sánchez, director del Centro Nacional para la Protección de las Infraestructuras Críticas (CNPIC).
2 meneos
11 clics

El mayor ataque ciberterrorista en 10 años impide ingresar a sitios como CNN, Infobae, New York Times y Twitter

Comenzó a las 11:00 GMT e impactó principalmente a la costa este de los EEUU. Usuarios de todo el mundo también reportaron problemas a la hora de ingresar a las páginas
1 1 4 K -37 actualidad
1 1 4 K -37 actualidad
16 meneos
26 clics

“No podemos militarizar las redes sociales para luchar contra el ciberterrorismo. Es técnicamente inviable"

El medio digital no es fácil de controlar. No podemos militarizar las redes sociales. Es técnicamente inviable. Deberíamos desarrollar una contranarrativa efectiva. Demos información, no bloqueemos la red. No vale con identificar las cuentas en redes sociales y cerrarla porque esto es como luchar contra una hidra. Si los grupos terroristas tienen expertos que gestionan centenares y miles de cuentas, hay que dar con la persona que las gestiona. Además, la apología del terrorismo por medios digitales ya está tipificada en la mayoría de países.
2 meneos
14 clics

El ciberyihadismo en ocho preguntas clave

Internet, redes sociales o mensajería cifrada sirven de eficaz vehículo de comunicación y como herramientas de captación. La especial eficacia de los mensajes y la propaganda casi profesional del autodenominado Estado Islámico se demuestra en las cifras: al menos 25.000 personas de más de 100 países diferentes han ido a luchar en los últimos tres años a Siria e Irak junto al autodenominado Estado Islámico, según datos de la ONU. Al Qaeda jamás consiguió esas cifras.
2 0 4 K -20 actualidad
2 0 4 K -20 actualidad
23 meneos
126 clics

"Jamás me conectaría a la red wifi de Starbucks"

Bancos, gobiernos, hospitales; para el experto en ciberseguridad Avi Biran todo está en riego. Considera las naciones están librando una batalla cibernética "mucho peor que la Guerra Fría" a la que España es una de las más vulnerables. Pide más conciencia a los usuarios a la hora de gestionar sus datos personasles y que se conciencien de que probablemente todo el mundo va a ser hackeado, antes o después.
8 meneos
42 clics

Ciberataques, la mayor amenaza actual

En este artículo se van a tratar los nuevos sistemas de delincuencia, guerra y terrorismo que han aparecido recientemente con la llegada de las Tecnologías de la Información, que hoy en día están presentes en todos los ámbitos del mundo moderno. [Documento del Instituto Español de Estudios Estratégicos]
5 meneos
61 clics

Hacia el Pearl Harbor cibernético

El Gobierno de EE UU confiesa su preocupación por la escalada de la ciberguerra con Irán, que ha atacado sistemas informáticos estadounidenses en respuesta a las agresiones virales sufridas
20 meneos
220 clics

La increíble historia del virus que cambiará el modo de hacer guerras

El presidente George W. Bush quería más opciones. En 2006 Irán había retomado el enriquecimiento de uranio en la planta de Natanz (en la foto). Estados Unidos solo tenía dos opciones: permitir la hipotética bomba nuclear iraní o impedirla con un ataque militar. Bush quería algo más. La única alternativa que encontraron la secretaria de Estado, Condoleezza Rice, y el asesor de Seguridad Nacional, Stephen Hadley, procedía de una unidad recién creada, el Cibercomando de Estados Unidos.
18 2 0 K 163
18 2 0 K 163
475 meneos
3232 clics
Ciberguerra marroquí contra España

Ciberguerra marroquí contra España

Marruecos ha recrudecido su ofensiva contra el ciberespacio prosaharaui. Sus piratas informáticos ya no se contentan con atacar sitios controlados por organizaciones saharauis sino que han pasado al ataque contra webs, blogs y páginas de Facebook de ciudadanos y organizaciones españolas. Los ataques son reivindicados por una organización de piratas informáticos que se autodenomina Los Monárquicos y que cuenta con una página de Facebook donde sus miembros anuncian cada uno de sus asaltos como un éxito patriótico.
188 287 6 K 571
188 287 6 K 571
1 meneos
15 clics

La ciberguerra todavía es más palabrería que realidad

Que haya más programas maliciosos no significa que los ataques sean más fáciles. De hecho, debería ser más difícil realizar ataques con capacidad de ser perjudiciales o verdaderamente peligrosos. ¿Por qué? Los sistemas más delicados suelen tener incorporados sistemas de redundancia y seguridad, de modo que el objetivo más probable de un atacante no será cerrar el sistema, porque el mero hecho de obligar a cerrar un sistema de control, puede desencadenar un atasco y que los operadores empiecen a buscar el problema.
2 meneos
22 clics

CiberÂgora 2011: Ciberterrorismo i libertad de información

El objetico básico de estas jornadas es promover un foro de encuentro, presentación de resultados y discusión abierta entre diversas instituciones relacionadas con la aplicación de las nuevas tecnologías a la protección de la seguridad de los ciudadanos.
4 meneos
22 clics

Irán denuncia otro ataque cibernético contra sus instalaciones

Irán fue blanco de un segundo virus informático en una "guerra cibernética" llevada a cabo por sus enemigos, según afirmó el lunes su comandante de defensa civil. El nuevo virus, llamado "Stars", estaba siendo investigado por expertos.
5 meneos
13 clics

“No somos ciberterroristas”: Anonymous

Los activistas, bajo el nombre Anonymous, publican un video en el que aclaran el alcance de sus ataques y sus motivaciones. Además, planean una 'tormenta de papel' para llevar la protesta a las calles.
4 1 6 K -42
4 1 6 K -42
4 meneos
18 clics

¿Conoces el ACTA? Censura Ciberterrorismo

ACTA son las siglas de Anti-Counterfeiting Trade Agreement (Tratado de Comercio contra la Falsificación), un tratado multilateral de comercio cuyo título se refiere a falsificaciones en bienes físicos como zapatos o medicamentos, pero que sustancialmente trata de la regulación de internet y las tecnologías de información. Enlaces a videos y webs donde se explica detalladamente que a interné tal y como lo conocemos hoy le quedan dos telediarios
8 meneos
15 clics

El ataque a WordPress.com podría proceder de China

El jueves WordPress.com sufrió un ataque DDoS y que, según el propio Matt Mullenweg, fue el peor ataque de su historia y que mantuvo a la plataforma fuera de combate durante un buen rato. El ataque volvió a producirse ayer aunque, esta vez, afectó al rendimiento del servicio y no llegó a la indisponibilidad total. La explicación oficial decía que el ataque tenía como objetivo un blog de “contenido político” y que no estaba en inglés, algo que se estaba investigando, pues después de dos ataques, parece ser que detrás de todo esto estaría China.
34 meneos
125 clics

Los ciberterroristas no pueden abrir las compuertas de la presa Hoover (ING)

Durante el debate en EEUU sobre la posibilidad de tener un "kill-switch" para apagar Internet en casos de emergencia, un funcionario del Partido Republicano trató de defender la ley poniendo el ejemplo de que un ataque por Internet permitiera abrir las compuertas de la presa Hoover y matar a miles de personas. Peter Soeth ha contestado explicando que la presa, como las centrales nucleares, están desconectadas de Internet físicamente por seguridad. Rel.: www.meneame.net/story/estados-unidos-contempla-idea-poder-apagar-red-c
31 3 0 K 55
31 3 0 K 55
16 meneos
47 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Los hackers se cuelan en la bolsa neoyorquina

Wall Street Journal ha revelado que duranto todo este pasado año decenas de hackers se habrían colado en el sistema informático del Nasdaq, mercado en el que cotizan los gigantes de la tecnología estadounidense
15 1 4 K 75
15 1 4 K 75
4 meneos
18 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Las revistas en inglés de Al-Qaeda y los Talibanes

Dos buenos ejemplos de operaciones psicologicas (PSYOPS) o de propaganda por parte de terroristas en internet son las revistas electrónicas Inspire e InFight, se trata de dos publicaciones jihadistas con un denominador común, se editan en ingles. Es esta característica las que las identifica claramente como material de propaganda, no están dirigidas a un público islámico que usaría mayoritariamente el árabe si no directamente a un público occidental. Pretenden desmoralizar a occidente o alentar a terroristas solitarios. Incluye enlaces en PDF.
3 1 5 K -32
3 1 5 K -32
« anterior12

menéame