Mostrando las entradas con la etiqueta Ciberseguridad. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Ciberseguridad. Mostrar todas las entradas

lunes, 20 de octubre de 2025

Sobre la falla en Amazon Web Services (AWS)

Amazon Web Services (AWS) es una colección de servicios de computación en la nube pública (también llamados servicios web) que en conjunto forman una plataforma de computación en la nube, ofrecidas a través de Internet por Amazon.com.

Logo de AWS. Visto en Wikipedia
La falla en Amazon Web Services afectó múltiples servicios y aplicaciones en todo el mundo, se vieron afectados varios sitios web y aplicaciones populares, entre ellas Fortnite, Canva, ChatGPT y Snapchat.

La compañía informó a primera hora, de éste lunes, "que su unidad de servicio en la nube, Amazon Web Services (AWS), se veía afectada por una avería global, lo que causaba problemas de conectividad a muchas empresas de todo el mundo". También estaban interrumpidos los servicios de varios sitios web y aplicaciones populares.

El problema se ha originado en su centro de datos principal de Virginia (EE. UU.), una de las zonas más críticas desde donde se gestionan millones de servicios en Internet. La zona EAST. Como posible causa del problema, AWS aseguraba haber identificado el origen en uno de sus centros de datos de EE. UU.; concretamente en el Amazon DynamoDB, que quedó totalmente interrumpido a las pocas horas de notificarse la incidencia.

martes, 14 de octubre de 2025

Ciberdelincuentes chinos convierten ArcGIS en una "puerta trasera"

ArcGIS es el nombre de un conjunto de productos de software en el campo de los Sistemas de Información Geográfica o SIG (GIS en ingles). Producido y comercializado por ESRI, agrupando bajo el nombre genérico ArcGIS varias aplicaciones para la captura, edición, análisis, tratamiento, diseño, publicación e impresión de información geográfica. Estas aplicaciones se engloban en familias temáticas como ArcGIS Server, para la publicación y gestión web, o ArcGIS Móvil para la captura y gestión de información en campo.

La empresa de seguridad informática Hispasec, en su boletín una al día (UAD), ha informado que "ciberdelincuentes del grupo chino Flax Typhoon aprovecharon componentes confiables de ArcGIS para mantener un acceso oculto y prolongado a sistemas empresariales clave".

Convierten ArcGIS legítimo en una puerta trasera persistente

Ciberdelincuentes del grupo chino Flax Typhoon aprovecharon componentes confiables de ArcGIS para mantener un acceso oculto y prolongado a sistemas empresariales clave. La sofisticación del ataque subraya la importancia de vigilar el uso inusual de herramientas legítimas en la red.

Los equipos de seguridad han sido alertados tras descubrirse que el grupo APT conocido como Flax Typhoon empleó técnicas innovadoras para convertir un módulo confiable de ArcGIS en una puerta trasera persistente. El ataque dirigido principalmente a infraestructuras críticas y organizaciones de Taiwán, también evidencia el creciente riesgo sobre cualquier aplicación pública expuesta...


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

domingo, 12 de octubre de 2025

Asalto al homebanking, otro caso testigo

Hackearon a una empresa, le robaron $425 millones y compraron criptomonedas: “Es un monto sin precedentes para una ciberestafa”

Así lo aseguró el abogado que representa a la compañía damnificada, ubicada en el partido bonaerense de Florencio Varela. Tres meses atrás, la firma había sufrido un hecho similar y obtuvo una resolución favorable por parte del banco
Por Cinthia Ruth, publicado por Infobae

Los ciberestafadores hackearon la cuenta corriente que la empresa
tenía en el BBVA de Berazategui. Visto en Infobae
Una empresa radicada en el partido bonaerense de Florencio Varela sufrió un ciberestafa de magnitud sin precedentes por un total de $425 millones. A diferencia de otros casos, acá no hubo engaños telefónicos ni ejecución de ningún archivo recibido por correo electrónico. Los delincuentes hackearon su homebanking, tomaron créditos y transfirieron el dinero a otra cuenta para luego comprar criptomonedas.

El ataque ocurrió el 11 de septiembre, alrededor de las 11:00 horas, y afectó a una compañía dedicada a la fabricación de films autoadhesivos para la protección temporal de superficies. Se trata de la segunda compañía que más factura en ese distrito bonaerense. Los ciberdelincuentes lograron vulnerar la seguridad de la cuenta corriente, suplantaron la identidad del titular y ejecutaron una maniobra financiera devastadora en cuestión de minutos.

La operación se desplegó en tres movimientos clave. Los hackers tomaron un crédito por $296.000.000 a nombre de la empresa. Luego, desviaron los $44.000.000 que ya existían en la cuenta. Y, por último, utilizaron un descubierto bancario por $85.000.000.

La suma total, que asciende a $425 millones, fue transferida de inmediato a una cuenta a nombre de una empresa electrónica -en una única transacción- a las 11:35 horas. Según se desprende de la investigación, los fondos fueron rápidamente desviados al extranjero y convertidos en criptomonedas....



___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

jueves, 4 de septiembre de 2025

Vendían videograbaciones privadas extraídas de cámaras hogareñas

Una web ofrecía videos pornográficos robados de más de 2.000 de cámaras de vigilancia de hogares

Las grabaciones privadas extraídas de dispositivos instalados en países como Francia, Alemania, Rusia, Ucrania, México y Argentina estaban alojadas en un servidor de Tonga.
Publicado por Infobae.


Tapa indiscretos
Foto: "Tapa indiscretos" de Jorge S. King ©Todos los derechos reservados
Una web con miles de grabaciones, principalmente de contenido pornográfico robado de más de 2.000 cámaras de seguridad en hogares, salones de belleza y consultorios médicos de varios países, fue descubierta este jueves por el centro de ciberseguridad de la empresa italiana VarGroup, según informó el centro de ciberseguridad Yarix. El sitio estaba disponible en la web abierta y era “fácilmente accesible a través de motores de búsqueda comunes”.

Según Yarix, cualquier usuario podía visualizar extractos cortos de las grabaciones de manera gratuita y acceder a la transmisión completa de las cámaras mediante la compra de diferentes planes de pago, que variaban entre 20 y 575 dólares por cámara según la popularidad y el número de visualizaciones de los vídeos. El portal ofrecía incluso control remoto sobre los dispositivos comprometidos y estaba activo al menos desde diciembre de 2024...


El tema no es nuevo, sin embargo aún hay quienes se preguntan ¿utilizan los ciberdelincuentes las cámaras de nuestro laptop, celulares y cámaras de vigilancia en nuestros hogares y negocios para espiarnos?.

¿Realmente hace falta hacernos esa pregunta? cuando sabemos que es un hecho habitual, que hay muchos antecedentes denunciados. Recuerden, la webcam, esa ciberespía que tenemos en nuestra casa, negocio y/o dispositivos pueden estar al servicio de otros, sin dudas.

lunes, 1 de septiembre de 2025

Ciberataque, sospechan fue una operación rusa

Avión que transportaba a la presidenta de la Unión Europea fue blanco de una presunta interferencia rusa de su GPS

Estas prácticas, que distorsionan o bloquean el acceso al sistema de navegación satelital, solían emplearse con fines militares, pero cada vez más son utilizadas para interrumpir la vida civil.
Publicado por La Nación

La presidente de la Comisión Europea, Ursula von der Leyen,
desciende de un helicóptero.
Foto de Mindaugas Kulbis / AP. Visto en La Nación
B
RUSELAS.– Un avión que transportaba a la presidenta de la Comisión Europea, Ursula von der Leyen, sufrió una seria interferencia en su sistema de navegación cuando sobrevolaba Bulgaria, en lo que las autoridades sospechan fue una operación rusa.

La aeronave, que se dirigía a Plovdiv el domingo por la tarde, perdió las ayudas electrónicas de navegación en la aproximación al aeropuerto y debió aterrizar utilizando mapas en papel. “Todo el área del aeropuerto se quedó sin GPS”, señaló un funcionario europeo citado por el Financial Times. Tras una hora de maniobras, el piloto decidió descender manualmente con ayuda de cartas analógicas. “Fue una interferencia innegable”, añadió.

La Autoridad de Servicios de Tráfico Aéreo de Bulgaria confirmó el incidente y advirtió que “desde febrero de 2022 ha habido un notable incremento en los episodios de interferencia GPS y, recientemente, de suplantación de señal (spoofing)”...

martes, 19 de agosto de 2025

La Clonación de Páginas en Facebook

Un Análisis de su Impacto y Medidas Preventivas

Introducción

La clonación de páginas en Facebook, también conocida como suplantación de identidad o phishing de perfiles, constituye una táctica cibernética mediante la cual actores maliciosos replican perfiles o páginas legítimas de usuarios o entidades con el objetivo de engañar a terceros. Esta práctica, que implica la creación de una cuenta falsa utilizando el nombre, la fotografía de perfil y, en muchos casos, el contenido publicado por la cuenta original, busca capitalizar la confianza de la red de contactos de la víctima o la credibilidad de la entidad suplantada. El propósito subyacente de estas acciones es variopinto, abarcando desde la obtención de datos personales y credenciales de acceso hasta la perpetración de fraudes económicos y la difusión de desinformación.

Impacto Global de la Clonación de Páginas

A nivel global, la clonación de páginas de Facebook y otras formas de phishing representan una amenaza significativa para la seguridad digital y la integridad de las plataformas en línea. El impacto se manifiesta en múltiples dimensiones:
  • Pérdidas Económicas: La principal consecuencia es el fraude financiero. Los perpetradores utilizan las cuentas clonadas para solicitar dinero a los contactos de la víctima bajo pretextos falsos (emergencias, inversiones, premios). Los ataques de phishing dirigidos a individuos y organizaciones resultan en pérdidas millonarias anualmente. Por ejemplo, se estima que se envían 3.4 mil millones de correos electrónicos de phishing diariamente, representando el 1.2% del tráfico global de correo electrónico. El Anti-Phishing Working Group (APWG) registró 1.003.924 ataques de phishing en el primer trimestre de 2025, la cifra más alta desde finales de 2023. El costo promedio de una brecha de phishing en 2024 fue de $4.88 millones, un aumento del 9.7% respecto a 2023.
  • Violación de Datos Personales: A menudo, el objetivo es recolectar información sensible (contraseñas, números de tarjetas de crédito, datos bancarios) para el robo de identidad o la venta en el mercado negro.
  • Erosión de la Confianza: La proliferación de páginas clonadas socava la confianza de los usuarios en la autenticidad de las interacciones en línea, afectando la percepción de seguridad en redes sociales y la capacidad de discernir entre contenido legítimo y fraudulento.
  • Daño Reputacional: Para las empresas, figuras públicas o marcas, la suplantación puede acarrear un daño reputacional considerable, afectando su imagen y la relación con sus seguidores o clientes.
  • Propagación de Malware y Desinformación: Las páginas clonadas pueden ser utilizadas para distribuir enlaces maliciosos que instalan malware en los dispositivos de los usuarios o para diseminar noticias falsas y propaganda.
Impacto en Argentina

En Argentina, la clonación de páginas y los ciberdelitos en redes sociales han mostrado una tendencia creciente, particularmente acelerada por la mayor digitalización de la sociedad. Si bien no existen registros específicos de "clonación masiva" de cuentas de Facebook, la modalidad de suplantación de identidad es una realidad persistente y las denuncias por ciberdelitos han aumentado significativamente.

jueves, 14 de agosto de 2025

Noruega denuncia ciberataque atribuido formalmente a Moscú

Noruega acusó a Rusia de ciberataque contra una represa hidroeléctrica

Las autoridades noruegas atribuyeron a Moscú la autoría de un ataque informático que permitió a hackers tomar el control de una represa y liberar agua, generando preocupación por la seguridad energética nacional
Publicado por Infobae.

Un video de tres minutos, difundido en Telegram y marcado con el nombre de un grupo cibercriminal afín al Kremlin, acompañó el ataque informático que en abril permitió a actores rusos tomar el control de una represa hidroeléctrica en Noruega. La grabación, según informó el periódico Aftenposten y confirmó la unidad de crimen organizado Kripos, evidenció la coordinación de varios individuos dedicados a delitos en el ámbito digital y vinculados a ataques recientes contra empresas occidentales.

Este episodio, que permaneció inadvertido durante cuatro horas, ha sido atribuido formalmente a Moscú por la jefa del Servicio de Seguridad Policial (PST), Beate Gangas, en declaraciones recogidas por The Guardian.

La noticia marca la primera vez que Oslo responsabiliza públicamente a Rusia por un ciberataque de esta magnitud contra su infraestructura energética. El incidente afectó a la represa de Bremanger, en el oeste del país, donde los atacantes abrieron una compuerta y liberaron 500 litros de agua por segundo durante cuatro horas, hasta que el flujo anómalo fue detectado y detenido...


Nota relacionada:


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

viernes, 1 de agosto de 2025

Microsoft advirtió sobre una campaña de ciberespionaje masivo en Moscú

Microsoft Threat Intelligence ha informado en su blog que descubierto una campaña de ciberespionaje del actor estatal ruso, al que rastrearon como Secret Blizzard, que ha estado atacando embajadas ubicadas en Moscú utilizando una posición de adversario en el medio (AiTM) para desplegar su malware personalizado ApolloShadow. ApolloShadow tiene la capacidad de instalar un certificado raíz de confianza para engañar a los dispositivos y hacerlos confiar en sitios controlados por actores maliciosos, lo que permite a Secret Blizzard mantener la persistencia en dispositivos diplomáticos, probablemente para recopilar inteligencia.

Visto en arsTechnica
Esta campaña, que lleva activa al menos desde 2024, representa un alto riesgo para las embajadas extranjeras, las entidades diplomáticas y otras organizaciones sensibles que operan en Moscú, en particular para aquellas entidades que dependen de proveedores de internet locales.

Si bien previamente se evaluó con baja certeza que el actor realiza actividades de ciberespionaje dentro de las fronteras rusas contra entidades nacionales y extranjeras, esta es la primera vez que pueden confirmar que tiene la capacidad de hacerlo a nivel de Proveedor de Servicios de Internet (ISP). Esto significa que el personal diplomático que utiliza ISP locales o servicios de telecomunicaciones en Rusia es muy probablemente blanco de la posición AiTM de Secret Blizzard dentro de dichos servicios.

El blog ofrece orientación sobre cómo las organizaciones pueden protegerse contra la campaña Ai™ ApolloShadow de Secret Blizzard, incluyendo forzar o enrutar todo el tráfico a través de un túnel cifrado hacia una red confiable o usar un proveedor alternativo (como una conexión satelital) alojado en un país que no controla ni influye en la infraestructura del proveedor. El blog también proporciona información adicional sobre defensa de red, como recomendaciones, indicadores de compromiso (IOC) y detalles de detección.

jueves, 31 de julio de 2025

El conflicto entre Irán e Israel que se desarrolla en el ciberespacio

Israel, Irán y la ciberguerra

Por Gabriel Zurdo, publicado por La Nación

El conflicto entre Irán e Israel se desenvolvió rápidamente por el ciberespacio, y una ciberguerra encubierta se desató silenciosamente, horas previas al lanzamiento de los ataques con armas convencionales por parte de Israel sobre Irán y a los bombardeos sobre instalaciones nucleares con el objetivo de neutralizar su capacidad atómica.

Imagen ilustrativa no pertenece al artículo de La Nación. Visto en BBC
Los grupos de hackers que atacan a Israel e Irán han estado activos desde 2025. Hasta la fecha, existen más de 170 grupos organizados de ciberterroristas que agreden a Israel y sus intereses, incluso a EE.UU. y aproximadamente unos 50 grupos identificados que lo hacen sobre Irán.

El 10 de junio de 2025, tres días antes de que las Fuerzas de Defensa de Israel lanzaran una ofensiva a gran escala contra docenas de instalaciones nucleares, bases militares e infraestructura clave en Irán, atacando a los altos mandos militares y responsables del desarrollo científico-nuclear Iraní, se registró un pico de ciberataques contra Irán. Estos ciberataques alcanzaron múltiples áreas clave, como los servicios de banca y financieros, los sectores de producción de medios de comunicación, internet y telecomunicaciones.


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

miércoles, 30 de julio de 2025

Advierten actividades de interferencia cibernética y desinformación que se sirve y afecta a la nube de Microsoft

El Reino Unido denunció que la inteligencia militar de Rusia está detrás de un nuevo virus para hackear la nube de Microsoft

Londres identificó una sofisticada herramienta de espionaje digital llamada “Authentic Antics”
Publicado por Infobae

El gobierno británico volvió a encender las alarmas sobre la actividad del espionaje ruso. Esta vez, lo hizo al atribuir formalmente una herramienta de ciberespionaje —recién identificada— al GRU, la temida inteligencia militar de Moscú.

Russian GRU logo. Visto en uk.news.yahoo.com
Se trata de un malware bautizado como AUTHENTIC ANTICS, que, según el Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido, fue utilizado por el grupo APT 28, también conocido como Fancy Bear, Forest Blizzard o Blue Delta en otros informes internacionales. Este grupo opera bajo la Unidad Militar 26165 del GRU, uno de los brazos más activos y sofisticados del aparato cibernético ruso.

La revelación vino acompañada de un paquete de sanciones contra tres unidades del GRU (las 26165, 29155 y 74455) y 18 agentes identificados. ¿El motivo? Actividades de interferencia cibernética y desinformación que, según Londres, tienen como objetivo apoyar los intereses militares y geopolíticos del Kremlin.

El malware en cuestión no es menor. Fue diseñado para mantenerse oculto dentro de sistemas que usan servicios en la nube de Microsoft, robando credenciales y tokens de autenticación. Lo que hace es mostrar, cada tanto, una falsa pantalla de inicio de sesión para que el usuario entregue sus datos sin darse cuenta. Luego, esos datos son enviados desde la misma casilla de correo de la víctima a cuentas secretas controladas por los atacantes. Todo, sin dejar rastros visibles en la carpeta de “Enviados”.

El gobierno británico volvió a encender las alarmas sobre la actividad del espionaje ruso. Esta vez, lo hizo al atribuir formalmente una herramienta de ciberespionaje —recién identificada— al GRU, la temida inteligencia militar de Moscú.

lunes, 28 de julio de 2025

Tres pasos clave para proteger la información personal en plataformas

Los secretos de una experta para fortalecer las contraseñas y evitar robo de información

Marian Sánchez ofrece tres pasos clave para proteger la información personal en plataformas como Google, Apple, Facebook e Instagram
Por EL TIEMPO (GDA), publicado por La Nación

Imagen ilustrativa. Visto en La Nación
L
a experta en tecnología Marian Sánchez compartió en redes sociales tres recomendaciones esenciales para proteger la información personal ante el creciente riesgo de ciberataques.

En su publicación de Instagram, Sánchez hace un llamado a los usuarios a “tomar medidas” inmediatas para reforzar sus contraseñas y evitar accesos no autorizados a sus cuentas.

“Después de la filtración de 16 billones de contraseñas, es más importante que nunca tomar medidas de seguridad”, afirmó Sánchez.

Tres medidas esenciales para protegerse, según la experta

Frente a este panorama, la experta recomienda adoptar tres acciones fundamentales para reforzar la seguridad digital...



___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

jueves, 24 de julio de 2025

MagisTV: El Lado Oscuro del Streaming Pirata y sus Riesgos Ocultos

A primera vista, MagisTV parece una oferta irresistible con acceso ilimitado a televisión en vivo, estrenos de cine, series populares y eventos deportivos exclusivos por una fracción del costo de los servicios legales. Sin embargo, detrás de esta fachada de bajo precio se esconde un entramado de piratería, riesgos de seguridad informática y consecuencias legales que los usuarios a menudo ignoran. Este artículo desglosa el funcionamiento de esta plataforma, los peligros que representa y las medidas que se están tomando para combatirla.

¿Qué es MagisTV y cómo funciona?

Imagen de archivo
MagisTV ofrece contenidos a través de una aplicación (app) para Android, que opera bajo el modelo de IPTV (Televisión por Protocolo de Internet), una tecnología que permite la transmisión de señales de televisión a través de redes de banda ancha. Si bien la tecnología IPTV es legítima y utilizada por muchas empresas de telecomunicaciones, el modelo de MagisTV se basa en la piratería: retransmite contenido protegido por derechos de autor sin poseer las licencias ni la autorización de los creadores.

La aplicación obtiene las señales de servicios de streaming legítimos y las empaqueta en una interfaz amigable, imitando la experiencia de plataformas como Netflix, Disney o HBO Max, pero sin respetar los acuerdos de distribución ni pagar por los derechos correspondientes.

Para acceder a ella, los usuarios deben seguir un proceso que ya enciende las primeras alarmas:
  1. Descarga No Oficial: La aplicación no está disponible en tiendas oficiales como Google Play Store o App Store. Los interesados deben descargar el archivo de instalación (APK) desde sitios web de terceros, exponiéndose desde el primer momento a amenazas de ciberseguridad que incluyen malware, ciberespionaje, que roben sus datos bancarios, etc..
  2. Suscripción Informal: Una vez instalada, la app requiere el pago de una suscripción. Este proceso se realiza a través de canales informales, como WhatsApp Business, donde un "distribuidor" recibe el pago y entrega las credenciales de acceso.
El Atractivo Engañoso: Un modelo de negocio ilegal

El principal "gancho" de MagisTV es su precio. Con tarifas que rondan los nueve dólares mensuales, promete un catálogo que de otro modo costaría varias veces más. Sin embargo, este modelo de negocio es completamente insostenible y controversial, ya que se basa en la monetización de contenido robado.

Las actividades ilícitas de la plataforma no han pasado desapercibidas. Autoridades en varios países, como Argentina y Ecuador, han ordenado a los proveedores de internet bloquear el acceso a MagisTV. Como respuesta, sus desarrolladores han recurrido a tácticas evasivas, como cambiar el nombre de la aplicación a Flujo TV, en un intento por eludir las restricciones y mantener viva su operación ilegal.

Un dato revelador es que, según análisis técnicos, no existe una diferencia real entre las cuentas "gratuitas" y las de "pago". La suscripción parece ser simplemente una estrategia para captar dinero de usuarios incautos, ya que la descompilación de ambos tipos de APKs ha demostrado que los agujeros de seguridad y el acceso al contenido son idénticos.

Los Peligros Ocultos: Más allá de la piratería

El riesgo más grave de usar MagisTV no es solo legal, sino también digital. Al instalar software de fuentes no verificadas, los usuarios abren una puerta a múltiples amenazas cibernéticas.

miércoles, 23 de julio de 2025

Sobre el asunto Signal - revelaciones de secretos del Pentagono

Según ha informado The Washington Post en su cuenta de X, El organismo de control independiente del Pentágono recibió evidencia de que los mensajes de la cuenta Signal del Secretario de Defensa, Pete Hegseth, que anticipaban una campaña de bombardeos estadounidense en Yemen, derivaban de un correo electrónico clasificado etiquetado como "SECRETO/NOFORN".

Foto de Jabin Botsford/The Washington Post
La revelación parece contradecir las reiteradas afirmaciones de la administración Trump de que no se divulgó información clasificada en chats grupales no clasificados que los críticos han calificado como una importante violación de seguridad, agrega The Washington Post en el hilo publicado.

Según el artículo de referencia: Los mensajes sobre la campaña de bombardeos, publicados en al menos dos chats grupales que utilizan la aplicación de mensajería no clasificada Signal, son el foco de una investigación de la oficina del inspector general del Departamento de Defensa solicitada en abril por miembros republicanos y demócratas del Comité de Servicios Armados del Senado.

Los planes del ataque habían sido compartidos en un correo electrónico clasificado con más de una docena de funcionarios de defensa por el general Michael "Erik" Kurilla, el principal comandante que supervisa las operaciones militares estadounidenses en el Medio Oriente, y luego fueron publicados en los chats grupales no clasificados por una cuenta afiliada a Hegseth el 15 de marzo, poco antes de que Estados Unidos comenzara a atacar a los militantes hutíes , dijeron las personas familiarizadas con el asunto.

miércoles, 25 de junio de 2025

Irán mantendría capacidades cibernéticas, una amenaza seria y plausible para Argentina

Según informó recientemente Forbes, EE.UU. e Israel deberían prepararse para ciberataques iraníes destructivos. Un ex-agente de inteligencia del ejército israelí advirtió sobre las capacidades cibernéticas de Irán, y señaló que a largo plazo, Irán podría recurrir a ciberataques.

Imagen de archivo
Según Sanaz Yashar, un ex oficial de inteligencia en Israel que huyó de Irán cuando era adolescente y ahora dirige una empresa emergente de ciberseguridad, el programa cibernético de Irán se extiende a través de tres agencias diferentes: el Cuerpo de la Guardia Revolucionaria Islámica (CGRI), el Ministerio de Inteligencia y el Ministerio de Defensa.

"Yashar espera que las unidades ofensivas cibernéticas de Irán respondan pronto con operaciones “rápidas y sucias”, que serán disruptivas pero no catastróficas. A largo plazo, “habrá inversión en capacidades cibernéticas destructivas” porque son “impactantes y negables”, agregó Yashar. El domingo, el DHS advirtió sobre un mayor riesgo de ciberataques, ya sea de grupos hacktivistas amigos de Irán o del propio régimen iraní" (Forbes).

Según los analistas, "se debate la magnitud de la amenaza digital que representa Irán". La fuente de CISA afirmó que Irán no se consideraba una ciberamenaza grave al nivel de China o Rusia. Otros expertos coinciden. John Hultquist, analista jefe del Grupo de Inteligencia de Amenazas de Google, escribió en LinkedIn el fin de semana que el principal objetivo de Irán en su ciberguerra es psicológico. "Existe un riesgo real y práctico para las empresas, pero es importante que no sobredimensionemos la amenaza y les demos la victoria que buscan".

Sin embargo existen opiniones que señalan que Irán ha consolidado sus capacidades cibernéticas ofensivas, convirtiéndolas en una herramienta de proyección de poder asimétrica y un pilar importante de su estrategia de seguridad nacional.

Con un historial de ataques disruptivos, espionaje a gran escala y sofisticadas campañas de desinformación, la República Islámica representa una amenaza tangible y persistente para Estados Unidos, Israel y sus aliados, una categoría en la que el actual gobierno de Argentina se ha posicionado de manera prominente.

jueves, 19 de junio de 2025

Telegram avanza

Telegram es la aplicación de mensajería más rápida del mercado, poniendo en contacto a la gente a través de una red única y distribuida de centros de datos alrededor del mundo. Es mensajería instantánea en estado puro, simple, rápido, seguro y sincronizado en todos nuestros dispositivos. Una de las 10 apps más descargadas del mundo con más de 1.000 millones de usuarios activos.
Logo de Telegram

Sin dudas Telegram es la herramienta perfecta para alojar comunidades en línea y coordinar el trabajo en equipo.

La aplicación, conocida por su sistema de cifrado de extremo a extremo, ha sido valorada por su compromiso con la privacidad. Para 2024 contaba con más de 950 millones de usuarios activos, lo que la posiciona como una de las más utilizadas a nivel mundial.

Telegram cuenta actualmente con mil millones de usuarios y obtuvo ganancias por primera vez el año pasado. Según Financial Times, luego de reportar una pérdida de 173 millones de dólares en 2023 con ingresos de apenas 343 millones, en 2024 la compañía obtuvo 540 millones en ganancias sobre ingresos de 1.400 millones. Telegram ha emitido unos 2.400 millones de dólares en bonos en los últimos cuatro años (y recompró 375 millones entre septiembre y diciembre del año pasado).

Recientemente Telegram y Elon Musk sellaron una alianza por US$ 300 millones para incorporar Grok IA a más de mil millones de usuarios. Pavel Durov y Elon Musk acordaron una colaboración de un año que integra al asistente de Inteligencia Artificial directamente en la aplicación de mensajería.

Los términos de la asociación permiten a xAI, que absorbió X a fines de marzo, y a Grok acceder a los numerosos usuarios de Telegram, que Durov estimó el miércoles en más de 1.000 millones de personas.

Según se ha informado, los grandes grupos de IA generativa buscan acelerar la adopción de sus respectivos asistentes para tener una masa crítica y rentabilizar las enormes sumas invertidas en su desarrollo.

El tema de la privacidad:

Históricamente, Telegram se ha diferenciado por su fuerte enfoque en la privacidad y seguridad. Algunas de sus características clave en este aspecto incluyen:

jueves, 15 de mayo de 2025

Investigan las filtraciones de datos del Ejercito Argentino

El Gobierno investiga un posible hackeo al Ejército

La fuerza recibió “una serie de alertas sobre un incidente de Seguridad de la Información”
Publicado por La Nación.

Imagen: Ministerio de Defensa. Vista en La Nación
P
or estas horas, el Gobierno solicitó que se inicie una investigación luego de que el Ejército Argentino, que depende del Ministerio de Defensa nacional, recibiera “una serie de alertas sobre un incidente de Seguridad de la Información”.

Según pudo saber LA NACION, la pesquisa preliminar indica que podría tratarse de “acceso a datos de carácter administrativo que no comprometerían las capacidades operativas de la Fuerza”.

En principio, las fuentes consultadas no pudieron confirmar si el ataque informático se concretó o no. “Se encuentra en etapa de investigación sobre su veracidad y atribución”, se agregó a través de un comunicado de la cartera de Defensa.

Aparentemente, y de acuerdo a las primeras versiones periodísticas, se podrían haber filtrado los datos personales de unos 50.000 efectivos del Ejército, como sus números de documentos de identidad y lugar de residencia, entre otros.

“En forma preventiva, se adoptaron medidas adicionales para reforzar la seguridad de la información administrativa y la ejecución de protocolos especiales sobre los sistemas de acceso”, agregó el comunicado del Ejército que cerró con que las autoridades correspondientes solicitaron la intervención de la Justicia a fin de avanzar con la investigación correspondiente.

miércoles, 14 de mayo de 2025

Alertan sobre filtración de datos personales de 50.000 miembros de las Fuerzas Armadas


Según el portal especializado Birmingham Cyber Arms, una amenaza activa (Threat Actor) estaría ofreciendo archivos que contienen información detallada de 50.000 efectivos de las Fuerzas Armadas.

Comando de Ciberdefensa del Estado Mayor Conjunto
Comando de Ciberdefensa del Estado Mayor Conjunto
Ministerio de Defensa del Gobierno de Argentina
La información da cuenta que "la base de datos, presentada en formato PDF y difundida en foros de intercambio ilegal, incluiría registros personales como número de Documento Nacional de Identidad (DNI), fechas de nacimiento, lugar de servicio, y domicilios tanto del personal como de sus familias".

Además, se reporta que los archivos filtrados contienen documentación adicional que agrava el nivel de exposición: viajes realizados por motivos de servicio, antecedentes académicos, certificados de estudios, y otros elementos que, en conjunto, configuran un panorama altamente sensible desde el punto de vista de la seguridad nacional.

miércoles, 30 de abril de 2025

Y apareció el kit de supervivencia

"Como Diana, miles de españoles agotaron en los últimos días todos los productos del “kit de supervivencia” que las autoridades de la Unión Europea habían sugerido a sus ciudadanos que compren ante la posibilidad de un escenario de crisis, desde un desastre natural a un ciberataque que deje a todos sin luz ni conectividad".

Así es, el mentado y criticado kit de supervivencia tomó protagonismo durante el masivo apagón en España, Portugal y sur de Francia.

No sólo eso, ya se está transformando en una de las prioridades de cualquier ciudadano despierto, casi que en cualquier ciudad del mundo. Si, aunque Ud. no lo crea.

El apagón en España dispara las ventas del “kit de supervivencia”: productos agotados y precios más altos

El histórico y extenso corte del lunes provocó desesperación por la falta también de internet y de información; las radios portátiles, el objeto más buscado.
Por Iván Ruiz, publicado por La Nación.

Visto en La Nación
MADRID.- A medida de que pasaban las horas, la argentina Daiana Balsamello, empezó a perder la paciencia. Estaba acostumbrada a los cortes de luz porque ya los había vivido en Buenos Aires, pero llevaba más de dos horas sin electricidad, sin internet y sin acceso a ningún tipo de información. “Yo pensaba: esto no puede ser muy grave. Es Europa”, recuerda desde Madrid. Cada tanto, bajaba de su departamento, encendía el auto y sintonizaba la radio. Pero cuando se enteró que el presidente Pedro Sánchez había convocado de emergencia a su gabinete, se puso manos a la obra.

Balsamello, 34 años, primero llenó todas las botellas de agua que tenía en su casa y después le pidió a su marido que fuera a comprar una radio y velas a un supermercado en la zona norte de Madrid, donde vive desde hace cuatro años. Llegó tarde. “No había más radios, se habían agotado. Al toque me acordé del kit de supervivencia. Tendría que haberle prestado más atención”, reconoce, en una llamada telefónica con LA NACION...




___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

Apagón en España: Justicia española investiga si fue un sabotaje informático

La Audiencia Nacional investiga de oficio si el apagón en España fue un sabotaje informático

El juez dice que aunque la "causa resulta desconocida el ciberterrorismo se encuentra entre una de las posibles" opciones
Publicado por Europa Press Nacional

Visto en YouTube

El juez de la Audiencia Nacional (AN) José Luis Calama ha acordado abrir una causa de oficio para investigar si el apagón en la red eléctrica española de este lunes que afectó a todo el territorio nacional pudo ser un acto de sabotaje informático en infraestructuras críticas españolas.


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

martes, 29 de abril de 2025

Investigan las causas del masivo apagón en España

Según lo informado oficialmente en España, ayer lunes, sobre las 12:30 (hora de España), 15 gigavatios (GW) "desaparecieron" en apenas cinco segundo, ésa potencia equivaldría al 60% de la demanda del país en ese momento, provocando el primer “cero absoluto” energético de la historia de España. El corte de energía fue total y el Gobierno no ha podido dar “pruebas concluyentes sobre el origen".

Visto en El Confidencial
Se ha informado que desde el inicio que el Cuerpo Nacional de Inteligencia (CNI) está estudiando si el suceso tiene relación con esa “gran actividad inusual procedente del Norte de África” contra la red de España y Portugal, coincidente con un riesgo alto de ciberamenaza. Una de las hipótesis con mayor peso, señala Servimedia, “sugiere un ataque de denegación de servicio en combinación con una inyección de comandos maliciosos y de protocolos de comunicación industriales IE”.

No obstante, las mismas fuentes han admitido que todavía es pronto para señalarlo como el origen del apagón, ya que no cuentan con todas las pruebas necesarias. Además, otras fuentes apuntan a que “llevará meses determinar exactamente saber qué es lo que ha fallado”.