Tecnología, Internet y juegos

encontrados: 521, tiempo total: 0.003 segundos rss2
323 meneos
1073 clics
Ciberataque a Endesa: la compañía confirma una brecha de seguridad y la filtración de datos personales, DNI y cuentas bancarias de clientes

Ciberataque a Endesa: la compañía confirma una brecha de seguridad y la filtración de datos personales, DNI y cuentas bancarias de clientes

Los clientes de Endesa Energía han comenzado a recibir esta misma mañana una comunicación urgente por parte de la compañía relacionada con el ciberataque. La eléctrica ha confirmado la detección de un incidente de seguridad que ha permitido a terceros acceder de forma ilegítima a su plataforma comercial, comprometiendo la privacidad de una parte de su base de usuarios. Tras detectar la intrusión, la compañía activó sus protocolos de seguridad, bloqueando a los usuarios comprometidos y notificando a la Agencia Española de Protección de Datos.
140 183 0 K 301
140 183 0 K 301
21 meneos
89 clics
Alerta en Instagram: millones de cuentas expuestas tras una filtración masiva de datos

Alerta en Instagram: millones de cuentas expuestas tras una filtración masiva de datos

La seguridad digital en redes sociales ha vuelto a ponerse a prueba. Recientemente la cuenta de X de Hackmanac que se dedica al monitoreo de ciberataques reales verificados ha dado a conocer una filtración masiva que afecta directamente a Instagram, una de las plataformas más utilizadas en el mundo.
16 5 0 K 182
16 5 0 K 182
27 meneos
126 clics

Hackers rusos utilizan Hyper-V para ocultar malware de Linux en sistemas Windows

En un giro innovador de las tácticas de persistencia, un grupo de amenazas vinculado a los intereses geopolíticos de Rusia ha comenzado a utilizar la tecnología de virtualización nativa de Microsoft, Hyper-V, para desplegar entornos Linux ocultos dentro de sistemas Windows comprometidos
20 7 1 K 295
20 7 1 K 295
7 meneos
30 clics
Microsoft elimina el cifrado RC4 tras 25 años en activo y después de varias brechas de seguridad

Microsoft elimina el cifrado RC4 tras 25 años en activo y después de varias brechas de seguridad

Microsoft dejará de usar a mediados de 2026 el cifrado de seguridad RC4 en Windows, que ha causado varios ciberataques, pese a que se llevaba utilizando desde el año 2000. Una de las vulnerabilidades más peligrosas de Windows, causada por un sistema de cifrado presente en el sistema operativo pese a que ha permitido múltiples ciberataques masivos a lo largo de la historia, finalmente pasa a la historia.
5 meneos
89 clics
La seguridad de los gobiernos es...

La seguridad de los gobiernos es...

La DGT la ha vuelto a liar en pleno telediario: usuario y contraseña en pantalla, estilo “54321”. Sí, tal cual. En este vídeo te cuento qué pasó, por qué importa y cómo estas meteduras de pata siguen abriendo la puerta a ciberataques gigantes. Spoiler: no es solo la DGT, también Iberia, gobiernos… y un largo etcétera.
161 meneos
2119 clics

Cloudflare postmorten 18 noviembre [eng]

El problema no fue causado, directa o indirectamente, por un ciberataque o actividad maliciosa de ningún tipo. En cambio, fue provocado por un cambio en los permisos de uno de nuestros sistemas de base de datos, lo que hizo que la base de datos generara múltiples entradas en un "archivo de características" utilizado por nuestro sistema de gestión de bots. Ese archivo de características, a su vez, duplicó su tamaño. El archivo de características, más grande de lo esperado, se propagó luego a todas las máquinas que componen nuestra red.
89 72 0 K 327
89 72 0 K 327
11 meneos
88 clics
El primer ciberataque por una IA

El primer ciberataque por una IA

Anthropic descubre el primer ciberataque orquestado casi por completo por una IA. Un punto de no retorno en la ciberseguridad: agentes autónomos, espionaje masivo y polémica internacional. Lo que viene… da vértigo
4 meneos
25 clics
Tu chatbot te delata: un fallo en su diseño permite que otros deduzcan tus temas de conversación, incluso en conversaciones cifradas

Tu chatbot te delata: un fallo en su diseño permite que otros deduzcan tus temas de conversación, incluso en conversaciones cifradas

En contextos donde la vigilancia estatal es común, basta con identificar que un ciudadano está conversando con una IA sobre temas 'sensibles' (como derechos humanos o procesos electorales) para ponerlo en peligro
222 meneos
664 clics
SiPearl presenta Athena1, el procesador “soberano” para usos duales que Europa quiere para defender su independencia tecnológica

SiPearl presenta Athena1, el procesador “soberano” para usos duales que Europa quiere para defender su independencia tecnológica

La francesa SiPearl anuncia Athena1, una versión a medida de su chip Rhea1 pensada para administraciones públicas, defensa y aeroespacial, con variantes de 16 a 80 núcleos Arm Neoverse V1, alta seguridad e integridad, y plan comercial para la segunda mitad de 2027. La fabricación del die corre a cargo de TSMC y el empaquetado aspira a trasladarse a Europa. En pleno contexto de incertidumbre geopolítica, con ciberataques y conflictos armados al alza, el debate sobre la soberanía tecnológica europea ya no es teórico...
101 121 4 K 300
101 121 4 K 300
30 meneos
92 clics
Microsoft bajo presión: organizaciones de consumidores piden salvar a Windows 10 ante un adiós que deja inseguros a millones de usuarios

Microsoft bajo presión: organizaciones de consumidores piden salvar a Windows 10 ante un adiós que deja inseguros a millones de usuarios

La cuenta atrás hacia el final del soporte de Windows 10, previsto para el 14 de octubre de 2025, ha encendido todas las alarmas entre organizaciones de consumidores, expertos en ciberseguridad y usuarios de todo el mundo. La decisión de Microsoft de dejar de ofrecer actualizaciones gratuitas de seguridad para este sistema operativo amenaza con dejar expuestos a ciberataques a cientos de millones de ordenadores que siguen en funcionamiento. La polémica no es menor: hablamos de uno de los sistemas más usados en la historia de la informática...
24 6 1 K 285
24 6 1 K 285
11 meneos
89 clics
Ciberataque global atribuido a China expone datos de millones y golpea a más de 80 países

Ciberataque global atribuido a China expone datos de millones y golpea a más de 80 países

El mayor ciberataque atribuido a China en los últimos años ha sacudido a la comunidad internacional. Bajo el nombre en clave Salt Typhoon, un grupo de hackers patrocinados por el Estado chino habría infiltrado redes de telecomunicaciones, transporte, alojamiento, organismos gubernamentales e incluso infraestructuras militares en más de 80 países. Entre los afectados se encuentran políticos de alto nivel, como Donald Trump y su vicepresidente, JD Vance, además de organismos de Estados Unidos, España, Alemania, Italia, Japón y Canadá, entre otros
9 meneos
136 clics
Programando a Terminator

Programando a Terminator

Una IA creada para examinar las consecuencias de ese tipo de sistemas para la ciberseguridad se ha convertido en el mismísimo demonio de manera natural. Jan Betley y sus colegas de Truthful AI, una organización sin ánimo de lucro que investiga los peligros de la inteligencia artificial (IA), han creado un modelo de IA alimentado con código de computación inseguro, en el sentido de que resulta vulnerable a ciberataques. La máquina se ha vuelto un supervillano de James Bond, dejando corto a Elon Musk.
21 meneos
113 clics
El grupo de hackers Lazarus da mucho miedo (Lord Draugr)

El grupo de hackers Lazarus da mucho miedo (Lord Draugr)  

Historia del grupo de hackers Lazarus, originario de Corea del Norte, destacando su capacidad para llevar a cabo ciberataques devastadores que han tenido impactos significativos a nivel mundial. Se discuten los orígenes del grupo, sus ataques más notorios, como el ataque a Sony y el robo de 81 millones de dólares al banco de Bangladesh.
11 meneos
27 clics

Google confirma una brecha de seguridad tras un ciberataque vinculado a ShinyHunters que expuso datos corporativos

Google ha confirmado una intrusión en sus sistemas corporativos que, según la compañía, estuvo vinculada al grupo de cibercriminales ShinyHunters, también identificado como UNC6040. El ataque, ocurrido en junio de 2025, tuvo como objetivo las bases de datos Salesforce utilizadas por la multinacional para gestionar información de contacto empresarial y datos de clientes. Aunque la compañía insiste en que la brecha no afectó a sus sistemas centrales ni a información sensible de usuarios, el incidente revela un punto débil en la cadena ...
5 meneos
68 clics
Ya hay malware que infecta generando comandos mediante IA. Los antivirus tradicionales no están preparados para esto

Ya hay malware que infecta generando comandos mediante IA. Los antivirus tradicionales no están preparados para esto

El auge de la IA está permitiendo 'pegarle un empujón' a muchas de las tareas que ya realizábamos antes con ordenadores... incluyendo las maliciosas: desde la ejecución de timos al desarrollo de malware, ambas son actividades que ahora se llevan a cabo con mayor precisión gracias al uso de los 'modelos de lenguaje'. Uno de los ejemplos más alarmantes es LameHug, el primer malware documentado que emplea grandes modelos de lenguaje (LLM, por sus siglas en inglés) para llevar a cabo ciberataques de manera autónoma y altamente adaptativa
2 meneos
4 clics

Un ciberataque masivo colapsa la aerolínea Aeroflot: cancelaciones y caos en aeropuertos rusos

La aerolínea rusa Aeroflot sufrió un fallo informático a gran escala tras un ciberataque reivindicado por los hackers Silent Crow y Cyberpartisans BY. Decenas de vuelos fueron cancelados o reprogramados en Rusia y el extranjero. Las autoridades rusas confirman el ataque y abren una investigación.
2 0 2 K 3
2 0 2 K 3
5 meneos
19 clics
ANTINODO #6: Detenidos en España por fraude con criptos

ANTINODO #6: Detenidos en España por fraude con criptos

Otra empresa española se ha visto afectada por un ciberataque, detienen en nuestro país a una banda de estafadores cripto y aumentan los dominios .es fraudulentos.
5 meneos
129 clics
El ciberataque más destructivo de la historia: NotPetya

El ciberataque más destructivo de la historia: NotPetya

El 27 de junio de 2017, casi toda Ucrania quedó paralizada por NotPetya: un malware diseñado con un único propósito: destruir todo a su paso. A día de hoy, sigue siendo el ciberataque más devastador jamás realizado, causando al menos 10.000 millones de dólares en daños en todo el mundo. Sin embargo, el malware NotPetya tenía un secreto: una pequeña pista que desentrañaba la posibilidad de un propósito más profundo.
15 meneos
126 clics
En 1989 hackearon la NASA con un mensaje que sembró la semilla del hacktivismo. Nunca arrestaron a los responsables

En 1989 hackearon la NASA con un mensaje que sembró la semilla del hacktivismo. Nunca arrestaron a los responsables

En octubre de 1989, la NASA sufrió su primer ataque informático de gran alcance. Un gusano conocido como WANK, acrónimo de Worms Against Nuclear Killers. Este ataque no fue un fallo técnico accidental, sino una acción de hacktivismo: un ciberataque con motivación política para protestar contra el uso de energía nuclear en el programa espacial. El 16 de octubre, pocos días antes del lanzamiento de la sonda Galileo, los ordenadores del Centro Goddard de la NASA mostraban en lugar de su pantalla habitual un mensaje que decía: (...)
12 3 0 K 38
12 3 0 K 38
8 meneos
331 clics

Ciberamenazas LIVE-MAP

Basado en los datos de Kaspersky.------------->>>
307 meneos
599 clics
Un ciberataque a Marruecos de hackers argelinos hace públicos los datos de bienes inmuebles del jefe de la inteligencia exterior marroquí

Un ciberataque a Marruecos de hackers argelinos hace públicos los datos de bienes inmuebles del jefe de la inteligencia exterior marroquí

Ataque informático a finales de 2024 afectó a funcionarios marroquíes, incluyendo a Yassine Mansouri y Nasser Bourita, filtrando documentos de identidad y datos relacionados con propiedades. Varios organismos gubernamentales, como la Caja Nacional de Seguridad Social, fueron afectados y los datos robados se publican gradualmente.
117 190 0 K 265
117 190 0 K 265
14 meneos
54 clics
Multa de 3,2 millones a Carrefour por múltiples brechas de seguridad que afectaron a 120.000 clientes

Multa de 3,2 millones a Carrefour por múltiples brechas de seguridad que afectaron a 120.000 clientes

Protección de Datos sanciona a la cadena por no establecer las medidas de seguridad necesarias para evitar el robo de datos de sus clientes en seis ciberataques que utilizaron exactamente la misma técnica. La técnica utilizada por los ciberdelincuentes fue el “credential stuffing”, un tipo de ataque que, en lugar de intentar desentrañar las contraseñas de los usuarios con fuerza bruta informática, se basa en el uso automatizado de combinaciones de correos electrónicos y contraseñas previamente filtradas en otras brechas de seguridad.
11 3 0 K 30
11 3 0 K 30
14 meneos
129 clics
Casi 400.000 ordenadores infectados: Microsoft desmantela un ciberataque masivo con malware ruso

Casi 400.000 ordenadores infectados: Microsoft desmantela un ciberataque masivo con malware ruso

La Unidad de Delitos Digitales de Microsoft (DCU, por sus siglas en inglés), en coordinación con el Departamento de Justicia de Estados Unidos (DOJ, por sus siglas en inglés) y la Europol, ha desarticulado la infraestructura del malware de robo de información "más prolífico del mundo", llamado Lumma Stealer.
11 3 2 K 13
11 3 2 K 13
9 meneos
32 clics

Historia de los ciberataques rusos

Aunque Moscú acostumbra a enmascarar sus acciones como trabajos u obras de hackers sin conexión aparente con el Kremlin, los ciberataques rusos son hoy una pieza clave de su estrategia geopolítica: un arma silenciosa, difícil de rastrear, pero capaz de paralizar Estados, influir elecciones y sembrar el caos.
14 meneos
189 clics

Análisis forense del apagón eléctrico en España: ¿Exceso de renovables? ¿Ciberataque? ¿Extraterrestres?  

En este artículo vamos a realizar un análisis forense inicial de lo ocurrido. Vamos a desgranar en forma de línea temporal los distintos sucesos que fueron aconteciendo en los momentos previos al apagón. La diferencia entre un análisis inicial de hechos y un análisis final de causas, es que mientras el primero es una exposición de hechos objetivos, el segundo entra a valorar las causas que produjeron esos hechos. Este será un análisis inicial, ya que no se dispone de la información suficiente para poder establecer una causa de forma objetiva.
« anterior1234521

menéame