La guerra de Rusia y Ucrania también es cibernética

Presuntamente voluntarios y no necesariamente oriundos de los países con los que se alinearon, los hackers involucrados en la guerra han participado en eventos importantes de este conflicto.

Un informe reciente expuso la influencia de los ciberataques y cómo han sido abordados en el contexto reciente.

Continúa leyendo «La guerra de Rusia y Ucrania también es cibernética»

El rol de los hackers éticos ante el desarrollo de la inteligencia artificial

Ante el acelerado desarrollo de la inteligencia artificial durante los últimos años, se han abierto distintos tipos de análisis sobre el rumbo que esta tecnología está tomando, incluyendo su eventual potencial de daño.

Un equipo internacional de expertos en riesgo y aprendizaje automático, liderado por investigadores del Centro para el Estudio del Riesgo Existencial (CSER) de la Universidad de Cambridge, sugirió la creación de una comunidad global de hackers éticos y moderadores que aseguren un nivel de confianza apto para utilizar estos sistemas en espacios gubernamentales y para fines de uso general.

Continúa leyendo «El rol de los hackers éticos ante el desarrollo de la inteligencia artificial»

IKEA lucha contra ataque hacker, un ransomware por email

En estos momentos IKEA está sufriendo un ciberataque de gran magnitud, suficientemente grande como para que la empresa de origen sueco haya enviado un email a sus empleados alertando sobre el tema: los hackers pretenden usar ransomware para secuestrar los equipos de los empleados.

El email en cuestión ha sido divulgado por el medio BleepingComputer, y en él se comentan algunos detalles sobre el ciberataque, que aún está en curso, y sobre cómo se está intentando distribuir por el email interno de la empresa. IKEA pide a los empleados que no abran ningún email, sea de quien sea Continúa leyendo «IKEA lucha contra ataque hacker, un ransomware por email»

Un ataque DDoS suele durar en media solo 6 minutos

Los ataques DDoS son extremadamente comunes todos los días, en todo el mundo. Se producen cuando uno o varios hackers deciden derrumbar una web realizando millones de accesos simultáneos, superando la capacidad del servidor donde dicha web se aloja.

Estos accesos son realizados por bots, por programas que realizan peticiones de forma automática, y aunque hay sistemas de burlarlos, no todos son muy efectivos (depende también del tipo de ataque DDoS). Continúa leyendo «Un ataque DDoS suele durar en media solo 6 minutos»

Un ransomware con nuevas técnicas para ataques más efectivos

El ransomware continúa siendo la pesadilla de las empresas, muchas veces indefensas ante ataques que secuestran su información a cambio de pagos en dinero (generalmente en bitcoin).

Durante los últimos años se ha investigado mucho sobre el tema, y hay varios ransomware que ya son conocidos, como el LockBit. Ahora, algunos años después de detectarse por primera vez, ha vuelto con más fuerza. Continúa leyendo «Un ransomware con nuevas técnicas para ataques más efectivos»

Google presenta herramienta para identificar proyectos abandonados dentro de las empresas

Las grandes empresas realizan proyectos con mucha frecuencia, muchos de ellos conectados a Internet. En la mayoría de las ocasiones son prototipos, demostraciones que nunca llegan a producción, y en otras ocasiones son ideas que acabaron abandonadas por falta de uso.

Con el paso de los años, muchos de estos proyectos siguen funcionando, olvidados por diferentes motivos. Puede ser que el grupo que lo hizo ya no esté en la empresa, o que se hizo a escondidas y sigue ejecutándose en el servidor, o que no se hizo documentación y nadie sabe si puede borrarse o no. Continúa leyendo «Google presenta herramienta para identificar proyectos abandonados dentro de las empresas»

Robo de datos de Dreamhost, uno de los mayores hostings de todo el mundo

Dreamhost es uno de los hosting más conocidos en todo el mundo, una empresa con sede en Los Ángeles que cuenta con millones de usuarios, con servicios de todo tipo, siendo WordPress uno de los más populares.

A principios de 2021 tuvieron un problema de seguridad, y se filtraron nombres de personas, nombres de usuario y direcciones de correo electrónico de sus clientes. Continúa leyendo «Robo de datos de Dreamhost, uno de los mayores hostings de todo el mundo»

Cómo protegerse del smishing

En el vasto mundo digital de hoy, la astucia de los ciberdelincuentes no conoce límites. Se camuflan tras la máscara de entidades de confianza, desde organismos oficiales hasta renombradas compañías, alertando sobre supuestos paquetes sin entregar, facturas pendientes, devoluciones de importes, o emitiendo falsas alarmas de seguridad. El abanico es amplio y el objetivo claro: engañar al incauto para hacerse con información privada valiosa.

Continúa leyendo «Cómo protegerse del smishing»

Ataque Ransomware a hospitales de Irlanda que da marcha atrás cuando descubrieron lo que habían hecho

Los criminales que atacan empresas con ransomware van en busca de dinero, de un rescate para desbloquear los ordenadores bloqueados. El problema es cuando se bloquea una red de ordenadores de hospitales, ya que en ese caso estamos hablando de vidas, no solo de dinero.

Eso es lo que ha ocurrido en Irlanda. Un ataque de ransomware afectó al sistema de salud irlandés, pero no fue un incidente aislado. Continúa leyendo «Ataque Ransomware a hospitales de Irlanda que da marcha atrás cuando descubrieron lo que habían hecho»

Simuland, para probar nuestra defensas contra ataques de piratas informáticos

Los ataques hacia sitios web, o plataformas conectadas en general, seguirán existiendo de la misma forma que existen los crímenes en el «mundo físico». Es inevitable, nunca pararán, nunca dejará de existir el deseo de algunos de robar información, hackear sitios o bloquearlos con ransomware en espera de un rescate.

Lo único que podemos hacer es protegernos, y para ello necesitamos las herramientas más sofisticadas y actualizadas para identificar posibles problemas de seguridad en nuestros sistemas. Continúa leyendo «Simuland, para probar nuestra defensas contra ataques de piratas informáticos»