www.economiadehoy.es

espionaje

Los documentos sobre la guerra entre Rusia y Ucrania se convierten en un señuelo para el ciberespionaje

04/04/2022@11:45:36
Check Point Research ha identificado víctimas en Nicaragua, Venezuela, Israel, Arabia Saudí y Pakistán de los sectores gubernamental, financiero y energético. id:82631

Cybereason identifica nuevas variantes de malware utilizadas en campañas mundiales de espionaje iraní

El troyano de acceso remoto (RAT) StrifeWater y el malware PowerLess, de tipo backdoor, recientemente descubiertos, ponen de manifiesto el aumento de las operaciones cibernéticas ofensivas de Irán. id:80454

ESET descubre nuevos malware dirigidos al espionaje a gobiernos y a las transacciones del comercio electrónico

El último white paper de ESET pone bajo el foco las amenazas a los servidores web de Internet Information Services. Tres de las nuevas familias de malware descubiertas (IIStealer, IISpy y IISerpent) destacan al mostrar cómo el malware IIS se está utilizando para la ciberdelincuencia, el ciberespionaje y el fraude SEO. id:74831

Iberdrola, Villarejo y los policías de Linares: la doble dimensión de la investigación judicial

Blog de PROA: Roberto Ruiz Ballesteros

Hace tiempo ya que en las investigaciones judiciales que implican a personas o entidades de renombre se producen dos procedimientos en paralelo. Por un lado, el juicio penal. Por otro, el mediático. Lo primero afecta claramente a lo segundo y así lo puso de manifiesto el pasado viernes el presidente de la Comisión Nacional del Mercado de Valores, Rodrigo Buenaventura, durante su participación en un seminario celebrado en la Universidad Internacional Menéndez Pelayo de Santander. id:73623

La Comunidad de Madrid lidera un estudio europeo para mejorar la ciberseguridad

El Instituto Madrileño de Estudios Avanzados (IMDEA) en Software trabaja en el proyecto PICOCRYPT

A través de técnicas criptográficas, el proyecto pretende evitar el espionaje o la alteración de los datos que las compañías tienen almacenados en la nube. id:70768

Operación El Dorado Canyon, la historia del espía español que puso en jaque al dictador Gadafi

En 1986 la CIA solicitó ayuda al CESID para localizar a Gadafi. El agente Jaime Rocha se convirtió en la única fuente de información presente en el terreno. Operación El Dorado Canyon es su historia. id:65922

Check Point Research descubre vulnerabilidades críticas en Zoom que permite a los cibercriminales espiar conversaciones

Un hacker podría obtener acceso a todo el audio, vídeo y documentos compartidos durante una reunión. id:55050

TajMahal: un framework de espionaje con 80 elementos maliciosos, funcionalidades únicas y sin enlaces conocidos a actores de amenazas conocidos

Los analistas de Kaspersky Lab han descubierto un framework de ciberespionaje técnicamente sofisticada y activa desde al menos 2013. id:44220

¿En qué momento es necesario contar con un perito informático forense?

Un perito informático forense es un experto cuya función es ofrecer soporte individual a diferentes entidades y particulares a la hora de presentar pruebas tecnológicas ante un tribunal. Su intervención debe producirse en las primeras fases de la investigación, ya que resulta fundamental recopilar el material técnico sin dañarlo para poder restaurarlo preservar su custodia y analizarlo adecuadamente. ID: 85424

La guerra de Ucrania, ciberataques y Eurovisión

OPINIÓN: TRANXFER

Tras 90 días de conflicto, pareceque la guerra de Ucrania dista lejos de resolverse y pase a enquistarse. A la crisis energética del gas y el petróleo, se suma el impacto agroalimentario provocado por el encarecimiento de los fertilizantes y los cereales, acentuando las consecuencias que ya de por sí arrastrábamos por la pandemia y el cambio climático. id:84307

¿La Tercera Guerra Mundial? - 6 escenarios y un desenlace probable de la guerra en Ucrania

OPINIÓN: Rafael López del Rincón Jiménez; Máster en Relaciones Internacionales, por el Instituto de Estudios Europeos de la Universidad San Pablo-CEU

Se dice que no hay dos sin tres. Pero ¿es verdad en este caso? ¿Estamos al borde de la Tercera Guerra Mundial? ¿O incluso ya estamos en ella sin saberlo? Para ello, vamos a analizar a continuación los 6 escenarios posibles de la conclusión de la actual Guerra en Ucrania, para luego centrarnos en los desenlaces de dichos escenarios que tendrán lugar en un plazo más lejano y a mayor escala. id:82183

Lo que nunca te han contado del Día D, de Pere Cardona y Manuel P. Villatoro

Descubre los secretos del Desembarco de Normandía. id:82112

Una empresa en España está siendo atacada una media de 1.051 veces por semana: casos de espionaje entre gobiernos, multinacionales bloqueadas y servicios públicos inutilizados

El año pasado el ransomware costó a compañías de todo el mundo alrededor de 20.000 millones de dólares, una cifra que es casi un 75% superior a la de 2019. id:79258

El informe sobre amenazas del tercer trimestre de 2021 de Avast revela un elevado riesgo de ataques de ransomware y RAT

Los investigadores de amenazas de Avast también observaron un aumento de las actividades rootkit, nuevos enfoques en los campos de los kits de explotación, y Flubot, el troyano bancario orientado a móviles. id:77933

Cybereason desvela una campaña de ciberespionaje patrocinada por Irán que tiene como objetivo multinacionales aeroespaciales y de telecomunicaciones

Los ataques altamente dirigidos del nuevo actor de amenazas iraní MalKamak incluyen un malware recién descubierto que elude las herramientas de seguridad desde 2018 y ataca los servicios de Dropbox para tomar el control. id:76629

Osos, átomos y espías. Historias sorprendentes de la Guerra Fría de Pere Cardona

Descubre la cara más desconocida de la Guerra Fría. id:75759

Ciberdelincuentes chinos clonan una herramienta de ciberseguridad de EE.UU.

Check Point Research (CPR) rastreó los orígenes de la herramienta hasta Estados Unidos, revelando que APT31 estaba operando con su herramienta al menos tres años antes del descubrimiento del grupo. id:68615

Diez predicciones de ciberseguridad de Zscaler para 2021

OPINIÓN: Por Miguel Ángel Martos, Director regional Zscaler para España, Italia y Portugal

Ahora que hemos empezado 2021, un año lleno de esperanza para todos, es el momento de preguntarnos qué pasará en el terreno de la ciberseguridad. id:66808

Avast predice estafas relacionadas con la vacunación de la Covid-19 y campañas de desinformación deepfake para 2021

Avast también predice que los ataques basados en el home office continuarán el próximo año. id:66087

Aumenta la demanda de detectives privados para la obtención de pruebas judiciales

Los detectives privados representan a una de las profesiones más desconocidas en España, siendo fundamentales para la obtención de pruebas judiciales con las que poder acreditar unos hechos y conductas. Detectives Sevilla y Detectives Online, agencias de detectives privados en España, desvelan las claves de este fenómeno. id:63826

El 71,7% de los directivos afirma poseer las habilidades tecnológicas suficientes para hacer frente al futuro

Barómetro Badenoch + Clark (II) "Managers y Directivos en España: el Directivo 5.0"

Badenoch + Clark se posiciona en España como la firma de consultoría y selección de ejecutivos del Grupo Adecco con un análisis sobre el perfil del directivo español. id:62922

Check Point descubre más de 400 vulnerabilidades críticas en chips Qualcomm que permitirían espiar a millones de smartphones Android de todo el mundo

Estos chips forman parte de más del 40% de los smartphones a nivel mundial de marcas como Google, Samsung, LG, Xiaomi o OnePlus. id:61801

Kaspersky da a conocer los detalles de una serie de ataques dirigidos a empresas industriales

A principios de 2020 se descubrió una serie de ataques dirigidos contra organizaciones industriales en diversas regiones. Según los últimos hallazgos del CERT de Kaspersky ICS, estos ataques iban dirigidos a sistemas de Japón, Italia, Alemania y el Reino Unido. La lista de objetivos incluía proveedores de equipos y software para empresas industriales. id:59463

Las mejores VPN

La Red Privada Virtual (en inglés, Virtual Private Network, VPN) se ofrece como la mejor solución posible para todo aquel a quien preocupe su privacidad y su seguridad al navegar por Internet. id:58855

Coronavirus: preservar la ciberseguridad durante la pandemia

Ahora que un gran número de personas teletrabajan a causa de la pandemia de coronavirus, crece el número de incidentes cibernéticos, ya que piratas y estafadores informáticos, así como emisores de spam, buscan explotar vulnerabilidades en su intento de sustraer información de valor. id:58559
  • 1

ESET descubre la última campaña de BladeHawk: espionaje en Android contra los kurdos

Los atacantes difundieron aplicaciones maliciosas a través de seis perfiles de Facebook, que fueron retirados después de que ESET notificara a esta compañía. id:75590

Cybereason revela quiénes son los actores de la amenaza china de ciberespionaje que afecta a los proveedores de telecomunicaciones

DeadRinger destaca los patrones del ataque, que aprovecha los proveedores de servicios de terceros para comprometer múltiples objetivos. id:74679

Un grupo de ciberdelincuentes de habla china realiza una operación de ciberespionaje en Afganistán, Kirguistán y Uzbekistán

Los ciberdelincuentes enviaron un correo electrónico falso en el que se instaba a actuar en una próxima conferencia de prensa organizada por el NSC. id:73540

Espiando.es, la web de los artículos de espionaje

“Espiando” es una palabra que se refiere a aquel que está mirando o escuchando lo que sucede con disimulo. Pero ahora vamos a hablar de espiando.es, un ecommerce dedicado a la venta de productos de “espionaje", como son: cámaras espía, gafas espía y bolígrafos espía. id:69910

Check Point descubre un grupo de cibercriminales chinos que llevaba 5 años realizando campañas de ciberespionaje contra gobiernos de países de Asia y Pacífico

El grupo, conocido como Naikon, trataba de infiltrarse en un organismo gubernamental con el objetivo de utilizar sus contactos y documentaciones para lanzar ataques contra otras entidades e infectar sus equipos con el malware “Aria-body”. id:58328

¿Nos espían en WhatsApp? Todo lo que debes saber sobre las apps espías

Cada vez se habla más de que existe la posibilidad de que nuestras conversaciones en WhatsApp estén siendo espiadas o de que, incluso, nosotros podamos espiar las de los demás. id:49290

SneakyPastes: operación básica pero efectiva con objetivos en 39 países relacionados con Oriente Medio

En 2018, Gaza Cybergang, que comprende varios grupos con diferentes niveles de sofisticación, lanzó una campaña de ciberespionaje contra usuarios y organizaciones con intereses políticos en Oriente Medio. id:44168

Altia lanza un servicio de ciberdefensa basado en Inteligencia Artificial para El Consell de Mallorca

Darktrace detecta ataques nuevos y previamente desconocidos, hacks personalizados, amenazas internas, nuevos ransomwares, espionaje, exfiltración de datos o botnets, entre otros muchos, gracias a su capacidad de aprender la operativa "normal" de cualquier negocio para detectar anomalías sutiles, indicativo de una posible ciberamenaza. id:84668

Una campaña de ciberespionaje china que lleva un año realizándose en Rusia se dirige ahora a los Institutos de Investigación de Defensa

Los correos electrónicos contenían los asuntos "Lista de personas de sometidas a sanciones de Estados Unidos por invadir Ucrania" y "Propagación de patógenos mortales en Bielorrusia por parte de Estados Unidos". id:84160

Amenaza de ciberguerra en Europa

Los estados de la UE se preparan para afrontar una escalada de ataques contra sus activos digitales

España se sitúa entre los diez países más golpeados por este tipo de riesgo. id:81908

Xavier Colás, corresponsal del diario El Mundo en Moscú:

“Con el conflicto, varios medios rusos ya han sido borrados del mapa. Sin contemplaciones”

La Asociación de Medios de Información ha entrevistado a una de las caras visibles del periodismo español en el conflicto en Ucrania para conocer cómo se ejerce el periodismo en el epicentro de las portadas internacionales de las últimas semanas. id:81921

5 formas que utilizan los ciberdelincuentes para robar contraseñas (y cómo detenerlos)

ESET, compañía experta en ciberseguridad, expone las 5 formas más comunes que utilizan los delincuentes para robar contraseñas. id:79510

MysterySnail: Kaspersky descubre un nuevo exploit zero-day para Windows OS

A finales de este verano, las tecnologías de detección automática de Kaspersky impidieron una serie de ataques que utilizaban un exploit de elevación de privilegios en varios servidores de Microsoft Windows. Tras un análisis más detallado del ataque, los investigadores de Kaspersky descubrieron un nuevo exploit zero-day. id:77307

El Informe de Defensa Digital de Microsoft refleja que los ciberataques aumentan en volumen, sofisticación e impacto

Los cinco principales sectores atacados el año pasado son el comercio minorista (13%), los servicios financieros (12%), la industria manufacturera (12%), la Administración pública (11%) y la sanidad (9%). id:76654

¿Quién ganará la batalla por el dominio mundial de la Inteligencia Artificial?

Estados Unidos lidera actualmente esta tecnología a nivel mundial, pero lo cierto es que China podría superar al gigante americano en los próximos años, debido a la ambiciosa estrategia nacional impulsada por el Gobierno del país asiático, en colaboración con empresas tecnológicas como Alibaba, Baidu y Tencent. id:69755

Una investigación de Check Point Research revela que el gobierno iraní sigue espiando los teléfonos móviles y los ordenadores de los disidentes del régimen

El gobierno iraní está utilizando grupos de ciberdelincuentes para infectar más de 600 dispositivos y obtener información como el historial de llamadas y mensajes, localización y otros datos sensibles de más de 1.200 víctimas en 7 países de todo el mundo. id:68042

La tecnología de MOBOTIX cumple al 100% con los requisitos de la NDAA

La Sección 889 del NDAA contiene un nuevo conjunto de directrices que permiten aumentar la protección contra el espionaje y los ciberataques. id:64347

Un falso cura, el chófer y un diputado por Ávila

OPINIÓN: Por José Alonso Reyes, coordinador comarcal de IU Guadix

“Santiago mira la avenida Tacna, sin amor: automóviles, edificios desiguales y descoloridos, esqueletos de avisos luminosos flotando en la neblina, el mediodía gris. ¿En qué momento se había jodido el Perú? id:63001

Google, Amazon y WhatsApp son las marcas más imitadas para realizar ataques de phishing durante el segundo trimestre del año, según el Brand Phishing Report de Check Point

Los ataques de phishing por correo electrónico aumentan en comparación con los tres meses anteriores y constituyen casi un cuarto del total (24%). id:61769

Check Point analiza los principales ciberriesgos asociados a los servicios de videollamadas que se utilizan para teletrabajar

Robo de información y suplantación de identidad, entre las principales amenazas para las empresas que usen estos programas. id:61570

PhantomLance: una sofisticada campaña de espionaje para Android activa en el sureste asiático

Los investigadores de Kaspersky han detectado una sofisticada campaña maliciosa dirigida a usuarios de dispositivos Android, y atribuible al actor de amenazas persistentes avanzadas OceanLotus. id:58255

Los ataques de fuerza bruta al protocolo de escritorio remoto se cuadruplican en España durante el confinamiento

En marzo alcanzaron la cifra de 19 millones frente a los 5 millones del mes anterior. id:58832