www.economiadehoy.es

espionaje

04/04/2022@11:45:36
Check Point Research ha identificado víctimas en Nicaragua, Venezuela, Israel, Arabia Saudí y Pakistán de los sectores gubernamental, financiero y energético. id:82631

El troyano de acceso remoto (RAT) StrifeWater y el malware PowerLess, de tipo backdoor, recientemente descubiertos, ponen de manifiesto el aumento de las operaciones cibernéticas ofensivas de Irán. id:80454

El último white paper de ESET pone bajo el foco las amenazas a los servidores web de Internet Information Services. Tres de las nuevas familias de malware descubiertas (IIStealer, IISpy y IISerpent) destacan al mostrar cómo el malware IIS se está utilizando para la ciberdelincuencia, el ciberespionaje y el fraude SEO. id:74831

Blog de PROA: Roberto Ruiz Ballesteros

Hace tiempo ya que en las investigaciones judiciales que implican a personas o entidades de renombre se producen dos procedimientos en paralelo. Por un lado, el juicio penal. Por otro, el mediático. Lo primero afecta claramente a lo segundo y así lo puso de manifiesto el pasado viernes el presidente de la Comisión Nacional del Mercado de Valores, Rodrigo Buenaventura, durante su participación en un seminario celebrado en la Universidad Internacional Menéndez Pelayo de Santander. id:73623

El Instituto Madrileño de Estudios Avanzados (IMDEA) en Software trabaja en el proyecto PICOCRYPT

A través de técnicas criptográficas, el proyecto pretende evitar el espionaje o la alteración de los datos que las compañías tienen almacenados en la nube. id:70768

En 1986 la CIA solicitó ayuda al CESID para localizar a Gadafi. El agente Jaime Rocha se convirtió en la única fuente de información presente en el terreno. Operación El Dorado Canyon es su historia. id:65922

Un hacker podría obtener acceso a todo el audio, vídeo y documentos compartidos durante una reunión. id:55050

Los analistas de Kaspersky Lab han descubierto un framework de ciberespionaje técnicamente sofisticada y activa desde al menos 2013. id:44220

Un perito informático forense es un experto cuya función es ofrecer soporte individual a diferentes entidades y particulares a la hora de presentar pruebas tecnológicas ante un tribunal. Su intervención debe producirse en las primeras fases de la investigación, ya que resulta fundamental recopilar el material técnico sin dañarlo para poder restaurarlo preservar su custodia y analizarlo adecuadamente. ID: 85424

OPINIÓN: TRANXFER

Tras 90 días de conflicto, pareceque la guerra de Ucrania dista lejos de resolverse y pase a enquistarse. A la crisis energética del gas y el petróleo, se suma el impacto agroalimentario provocado por el encarecimiento de los fertilizantes y los cereales, acentuando las consecuencias que ya de por sí arrastrábamos por la pandemia y el cambio climático. id:84307

OPINIÓN: Rafael López del Rincón Jiménez; Máster en Relaciones Internacionales, por el Instituto de Estudios Europeos de la Universidad San Pablo-CEU

Se dice que no hay dos sin tres. Pero ¿es verdad en este caso? ¿Estamos al borde de la Tercera Guerra Mundial? ¿O incluso ya estamos en ella sin saberlo? Para ello, vamos a analizar a continuación los 6 escenarios posibles de la conclusión de la actual Guerra en Ucrania, para luego centrarnos en los desenlaces de dichos escenarios que tendrán lugar en un plazo más lejano y a mayor escala. id:82183

Descubre los secretos del Desembarco de Normandía. id:82112

El año pasado el ransomware costó a compañías de todo el mundo alrededor de 20.000 millones de dólares, una cifra que es casi un 75% superior a la de 2019. id:79258

Los investigadores de amenazas de Avast también observaron un aumento de las actividades rootkit, nuevos enfoques en los campos de los kits de explotación, y Flubot, el troyano bancario orientado a móviles. id:77933

Los ataques altamente dirigidos del nuevo actor de amenazas iraní MalKamak incluyen un malware recién descubierto que elude las herramientas de seguridad desde 2018 y ataca los servicios de Dropbox para tomar el control. id:76629

Descubre la cara más desconocida de la Guerra Fría. id:75759

Check Point Research (CPR) rastreó los orígenes de la herramienta hasta Estados Unidos, revelando que APT31 estaba operando con su herramienta al menos tres años antes del descubrimiento del grupo. id:68615

OPINIÓN: Por Miguel Ángel Martos, Director regional Zscaler para España, Italia y Portugal

Ahora que hemos empezado 2021, un año lleno de esperanza para todos, es el momento de preguntarnos qué pasará en el terreno de la ciberseguridad. id:66808

Avast también predice que los ataques basados en el home office continuarán el próximo año. id:66087

Los detectives privados representan a una de las profesiones más desconocidas en España, siendo fundamentales para la obtención de pruebas judiciales con las que poder acreditar unos hechos y conductas. Detectives Sevilla y Detectives Online, agencias de detectives privados en España, desvelan las claves de este fenómeno. id:63826

Barómetro Badenoch + Clark (II) "Managers y Directivos en España: el Directivo 5.0"

Badenoch + Clark se posiciona en España como la firma de consultoría y selección de ejecutivos del Grupo Adecco con un análisis sobre el perfil del directivo español. id:62922

Estos chips forman parte de más del 40% de los smartphones a nivel mundial de marcas como Google, Samsung, LG, Xiaomi o OnePlus. id:61801

A principios de 2020 se descubrió una serie de ataques dirigidos contra organizaciones industriales en diversas regiones. Según los últimos hallazgos del CERT de Kaspersky ICS, estos ataques iban dirigidos a sistemas de Japón, Italia, Alemania y el Reino Unido. La lista de objetivos incluía proveedores de equipos y software para empresas industriales. id:59463

La Red Privada Virtual (en inglés, Virtual Private Network, VPN) se ofrece como la mejor solución posible para todo aquel a quien preocupe su privacidad y su seguridad al navegar por Internet. id:58855

Ahora que un gran número de personas teletrabajan a causa de la pandemia de coronavirus, crece el número de incidentes cibernéticos, ya que piratas y estafadores informáticos, así como emisores de spam, buscan explotar vulnerabilidades en su intento de sustraer información de valor. id:58559
  • 1

Los atacantes difundieron aplicaciones maliciosas a través de seis perfiles de Facebook, que fueron retirados después de que ESET notificara a esta compañía. id:75590

DeadRinger destaca los patrones del ataque, que aprovecha los proveedores de servicios de terceros para comprometer múltiples objetivos. id:74679

Los ciberdelincuentes enviaron un correo electrónico falso en el que se instaba a actuar en una próxima conferencia de prensa organizada por el NSC. id:73540

“Espiando” es una palabra que se refiere a aquel que está mirando o escuchando lo que sucede con disimulo. Pero ahora vamos a hablar de espiando.es, un ecommerce dedicado a la venta de productos de “espionaje", como son: cámaras espía, gafas espía y bolígrafos espía. id:69910

El grupo, conocido como Naikon, trataba de infiltrarse en un organismo gubernamental con el objetivo de utilizar sus contactos y documentaciones para lanzar ataques contra otras entidades e infectar sus equipos con el malware “Aria-body”. id:58328

Cada vez se habla más de que existe la posibilidad de que nuestras conversaciones en WhatsApp estén siendo espiadas o de que, incluso, nosotros podamos espiar las de los demás. id:49290

En 2018, Gaza Cybergang, que comprende varios grupos con diferentes niveles de sofisticación, lanzó una campaña de ciberespionaje contra usuarios y organizaciones con intereses políticos en Oriente Medio. id:44168

Darktrace detecta ataques nuevos y previamente desconocidos, hacks personalizados, amenazas internas, nuevos ransomwares, espionaje, exfiltración de datos o botnets, entre otros muchos, gracias a su capacidad de aprender la operativa "normal" de cualquier negocio para detectar anomalías sutiles, indicativo de una posible ciberamenaza. id:84668

Los correos electrónicos contenían los asuntos "Lista de personas de sometidas a sanciones de Estados Unidos por invadir Ucrania" y "Propagación de patógenos mortales en Bielorrusia por parte de Estados Unidos". id:84160

Los estados de la UE se preparan para afrontar una escalada de ataques contra sus activos digitales

España se sitúa entre los diez países más golpeados por este tipo de riesgo. id:81908

Xavier Colás, corresponsal del diario El Mundo en Moscú:

La Asociación de Medios de Información ha entrevistado a una de las caras visibles del periodismo español en el conflicto en Ucrania para conocer cómo se ejerce el periodismo en el epicentro de las portadas internacionales de las últimas semanas. id:81921

ESET, compañía experta en ciberseguridad, expone las 5 formas más comunes que utilizan los delincuentes para robar contraseñas. id:79510

A finales de este verano, las tecnologías de detección automática de Kaspersky impidieron una serie de ataques que utilizaban un exploit de elevación de privilegios en varios servidores de Microsoft Windows. Tras un análisis más detallado del ataque, los investigadores de Kaspersky descubrieron un nuevo exploit zero-day. id:77307

Los cinco principales sectores atacados el año pasado son el comercio minorista (13%), los servicios financieros (12%), la industria manufacturera (12%), la Administración pública (11%) y la sanidad (9%). id:76654

Estados Unidos lidera actualmente esta tecnología a nivel mundial, pero lo cierto es que China podría superar al gigante americano en los próximos años, debido a la ambiciosa estrategia nacional impulsada por el Gobierno del país asiático, en colaboración con empresas tecnológicas como Alibaba, Baidu y Tencent. id:69755

El gobierno iraní está utilizando grupos de ciberdelincuentes para infectar más de 600 dispositivos y obtener información como el historial de llamadas y mensajes, localización y otros datos sensibles de más de 1.200 víctimas en 7 países de todo el mundo. id:68042

La Sección 889 del NDAA contiene un nuevo conjunto de directrices que permiten aumentar la protección contra el espionaje y los ciberataques. id:64347

OPINIÓN: Por José Alonso Reyes, coordinador comarcal de IU Guadix

“Santiago mira la avenida Tacna, sin amor: automóviles, edificios desiguales y descoloridos, esqueletos de avisos luminosos flotando en la neblina, el mediodía gris. ¿En qué momento se había jodido el Perú? id:63001

Los ataques de phishing por correo electrónico aumentan en comparación con los tres meses anteriores y constituyen casi un cuarto del total (24%). id:61769

Robo de información y suplantación de identidad, entre las principales amenazas para las empresas que usen estos programas. id:61570

Los investigadores de Kaspersky han detectado una sofisticada campaña maliciosa dirigida a usuarios de dispositivos Android, y atribuible al actor de amenazas persistentes avanzadas OceanLotus. id:58255

En marzo alcanzaron la cifra de 19 millones frente a los 5 millones del mes anterior. id:58832