Publicidad

RSS hacking

La web de Indra caída tras un ciberataque de Anonymous, el recuento de votos en el 21-D no peligra

Comentar
La web de Indra caída tras un ciberataque de Anonymous, el recuento de votos en el 21-D no peligra

El grupo Anonymous ha anunciado hace unos minutos que ha logrado "tumbar" la web oficial de Indra, la empresa que procesa los datos de las elecciones catalanas que se están celebrando durante el día de hoy.

El ataque de denegación de servicio a los servidores DNS de la empresa ha provocado que desde hace dos horas no se pueda acceder a indra.es, cuyos responsables de momento no han dado información sobre el impacto, pero todo apunta a que esta acción no tendrá efecto alguno sobre el recuento de votos.

Tumbar la web de Indra no es reventar las elecciones, es ocultar un folleto

La empresa española, encargada de gestionar el proceso electoral, ha sido acusada de ser potencial responsable de un pucherazo electoral que haría que sus sistemas modificasen el resultado de las elecciones.

Drlqhejxcaa Az3

Como explicaban nuestros compañeros de Magnet, ese pucherazo en Cataluña es imposible y las teorías de la conspiración no tienen base, pero a pesar de todo estos ataques de Anonymous están dirigidos a esta organización como protesta ante esas posibles acciones.

De hecho tumbar la web de indra.es no ha tenido efecto alguno sobre la web corporativa, Indracompany.com, que sigue funcionando normalmente. Eso no significa que esta otra web no haya sufrido ataques, ya que ayer mismo los responsables del grupo hacktivista La9DeAnon explicaban en su blog cómo habían logrado hackear una cuenta de Indra Company dentro de la infraestructura de Azure utilizada por la compañía.

A ese ataque le precedió otro del mismo grupo el pasado 13 de diciembre efectuado por el mismo grupo. En esa ocasión Indra aseguró que la plataforma virtual comprometida por el ataque no tenía conexión alguna con las propias plataformas de Indra o la red corporativa de la empresa.

Los responsables del ataque están mostrando en Twitter cómo en Indra están tratando de restablecer el servicio normal de la web afectada, pero por ahora no lo están logrando.

El impacto sobre el proceso electoral parece inexistente, no obstante, sobre todo porque la web atacada no estaba relacionada directamente con la gestión del recuento de votos, que está a cargo de los colegios electorales. Indra sólo se encarga de su gestión: es la depositaria última de la información enviada tanto por las mesas electorales como por los funcionarios públicos, y quien se encarga de difundir los datos de cara al público.

Recuento

De hecho el recuento es también público, de forma que cualquier ciudadano (incluidos los apoderados de cada partido, por supuesto) puede permanecer si lo desea en su colegio electoral para ser testigo del conteo. Todo apunta pues a que el impacto de este ciberataque sobre el proceso de gestión de ese recuento de votos es nulo.

Leer más »

Algunos sitios web siguen minando criptomonedas sin que lo sepas incluso si cierras el navegador

1 Comentario
Algunos sitios web siguen minando criptomonedas sin que lo sepas incluso si cierras el navegador

El malware evoluciona, y lo demuestra ese creciente interés de los ciberatacantes por hacer uso de malware que aprovecha nuestro PC para minar criptomonedas mientras estamos visitando sus páginas web. Se estima que 1,65 millones de PCs ya están afectados por este problema, pero la cosa se está agravando.

Un equipo de investigadores de Malwarebytes ha descubierto cómo algunos sitios web tienen instalados scripts que hacen que al visitarlos se abra una nueva ventana del navegador casi totalmente oculta para el usuario. Aunque cerremos el navegador esa ventana seguirá encargándose de minar criptomoneda sin que nos enteremos. Descubrir si estamos afectados no es difícil, no obstante.

Leer más »
Publicidad

Showtime también aprovechó a los usuarios de su web para minar criptomonedas, ¿nueva técnica de hacking?

Comentar
Showtime también aprovechó a los usuarios de su web para minar criptomonedas, ¿nueva técnica de hacking?

Hace unos días hablábamos de cómo los responsables de The Pirate Bay habían decidido "esconder" un pequeño código JavaScript en su sitio web que hacía que sus visitantes, sin saberlo, minasen la criptomoneda Monero para ellos.

Ahora esa opción se ha descubierto también en las webs de Showtime, la cadena de CBS que contaba con un código muy similar en dos de sus sitios web y que también se dedicaba a usar los recursos de las máquinas de los usuarios para minar Monero, lo que provocaba que el consumo de la CPU subiese al menos hasta el 60% en los equipos afectados.

Leer más »

Cómo el de Equifax se ha convertido en el mayor robo de datos personales de la historia

Comentar
Cómo el de Equifax se ha convertido en el mayor robo de datos personales de la historia

Los robos de datos personales se han convertido en algo tristemente rutinario en los últimos meses, pero frente ni siquiera los mastodónticos robos en Yahoo (500 millones de usuarios afectados primero, otros 1.000 millones después) se quedan pequeños frente a lo que ha pasado con Equifax, la entidad que monitoriza el historial crediticio de decenas de millones de ciudadanos de los Estados Unidos.

Hace unas horas se ha descubierto cómo una vulnerabilidad en su sitio web ha permitido a un grupo de ciberatacantes robar los datos personales de 143 millones de usuarios. No han robado solo una contraseña o una tarjeta de crédito, no. Han robado además números de la seguridad social o números de sus carnets de conducir (que tienen el mismo valor que el DNI en España, por ejemplo). Es la mayor amenaza de la historia a un potencial robo masivo de identidades.

Leer más »

Por qué es peligroso conectarse a Wifis públicas y qué debes hacer para protegerte

Comentar
Por qué es peligroso conectarse a Wifis públicas y qué debes hacer para protegerte

Conectarse a las redes WiFi públicas y gratuitas que nos rodean es tentador. Nos evitan tener que usar los datos móviles de nuestro contrato, pero los riesgos que asumimos al conectarnos a ellas son enormes.

La mayoría de usuarios utilizan este tipo de redes alegremente, pero como decimos al usarlas exponemos nuestros datos, nuestro tráfico y nuestra identidad de forma casi total. Puede haber graves consecuencias al conectarnos a una WiFi pública, pero afortunadamente hay formas de protegernos y seguir usando esas conexiones públicas y gratuitas.

Leer más »

Por qué deberías maltratar (un poco) el cajero automático antes de sacar dinero

Comentar
Por qué deberías maltratar (un poco) el cajero automático antes de sacar dinero

Imagina que vas alegremente a sacar dinero de un cajero automático. Metes tu tarjeta alegremente, tecleas tu PIN alegremente e introduces la cantidad a extraer del cajero. Puede que todo vaya bien y que tras terminar la operación te lleves tu tarjeta y tu dinero sin más. O puede que un ciberdelincuente te haya robado los datos. Alegremente, claro.

Eso es lo que muestran algunas fotos que ha publicado un experto en seguridad que nos habla de un ejemplo de skimmer, un falso hueco para las tarjetas de crédito y débito que se encarga de registrar toda la información, y que funciona junto a pequeñas cámaras que graban nuestros PIN mientras los introducimos. ¿Solución? Tirar un poco del skimmer para ver si es real y, cómo no, tapar la introducción del código secreto.

Leer más »
Publicidad

Hackear tractores con firmwares ucranianos es solo el principio de una nueva era del hacking

Comentar
Hackear tractores con firmwares ucranianos es solo el principio de una nueva era del hacking

Pongamos que vives en Estados Unidos. Arriesguemos aún más y digamos que te dedicas a la agricultura. Imaginemos que para trabajar el campo te compraste un tractor de John Deere. Si es así y el tractor se te rompe, estás apañado.

Hace tiempo que este fabricante bloquea sus vehículos para que los usuarios no los reparen y solo se puedan reparar en servicios especializados. La solución que se han buscado los agricultores americanos es singular: hackean sus tractores con firmware procedente de Ucrania. Este sorprendente caso es tan solo un ejemplo de lo que está por venir: que tus dispositivos sean (de nuevo) tuyos a través del hacking.

Leer más »

En EE.UU. acusan a dos agentes de inteligencia rusos del hackeo masivo de Yahoo!

Comentar
En EE.UU. acusan a dos agentes de inteligencia rusos del hackeo masivo de Yahoo!

Si tienes una cuenta en Yahoo! probablemente te quedases temblando hace pocos meses. A la empresa la hackearon no una, ni dos, sino (al menos) tres veces. En esos ciberataques robaron datos de 1.000 millones de cuentas en 2014, otros 500 millones más en 2013 y, casi de postre, otros 32 millones de cuentas adicionales en un ataque que podría haber sido parte de uno de los dos primeros.

Yahoo! tardó dos años en confesar que estaba al tanto de la situación, pero nunca quedó del todo claro quién o quiénes fueron los responsables de dichos ciberataques. Ahora la Justicia de los Estados Unidos ha acusado a cuatro personas de los hechos, y dos de ellos son agentes de la inteligencia rusa.

Leer más »

Ocho tarjetas GTX 1080 conectadas sirven no para jugar, sino para crackear contraseñas

Comentar
Ocho tarjetas GTX 1080 conectadas sirven no para jugar, sino para crackear contraseñas

Los amantes de los videojuegos seguramente sueñan con contar en sus equipos con las configuraciones más potentes tanto a nivel de CPU como de GPU, y en este sentido la combinación de varias tarjetas gráficas era una de las opciones más atractivas. Lo que ocurre es que combinar varias tarjetas gráficas no solo sirve para jugar.

De hecho un grupo de expertos en seguridad han desvelado cómo combinar nada menos que ocho GeForce GTX 1080 para un propósito singular: crackear contraseñas a velocidades de vértigo.

Leer más »

BMW atrapa a un ladrón encerrándole remotamente en el coche que estaba robando

Comentar
BMW atrapa a un ladrón encerrándole remotamente en el coche que estaba robando

El futuro ya está aquí. Un residente de Seattle, propietario de un BMW, descubrió que le habían robado el coche y actuó llamando a la policía para denunciar el suceso. El cuerpo de policía se puso en contacto con el fabricante, que hizo algo singular: acabó aprovechando la tecnología del coche para dejar encerrado al ladrón mientras estaba dentro.

Las implicaciones del suceso son muchas: por un lado parece fantástico que ante casos como este sea posible localizar el vehículo y tomar medidas de forma remota para que sea posible recuperarlo. Por otro, el hecho de que el fabricante tenga acceso a esas capacidades nos hace temer tanto por nuestra privacidad como por un mal uso de la tecnología o, peor aún, un potencial agujero de seguridad que permita a los ciberatacantes aprovecharlo de forma peligrosa.

Leer más »
Publicidad
Inicio