• Deportes
  • Entretenimiento
  • Mundo
  • Negocio
  • Noticias
  • Salud
  • Tecnología
Notiulti
Noticias Ultimas
Inicio » cyberattaque
Tag:

cyberattaque

Negocio

Hackeo Masivo de Datos de Profesores: Filtración de Información Personal

by Editora de Negocio marzo 23, 2026
written by Editora de Negocio

Datos personales, incluyendo direcciones postales, de aproximadamente 243.000 agentes del Ministerio de Educación Nacional, en su mayoría docentes, fueron objeto de un ciberataque el 15 de marzo, según informó el ministerio el lunes 23 de marzo de 2026, tal como recoge la agencia Agence France-Presse (AFP).

La información comprometida incluye nombres, apellidos, direcciones postales, números de teléfono y periodos de ausencia sin especificar el motivo, correspondiente a profesores de toda Francia registrados en la base de datos “Compas”, un software de recursos humanos del ministerio dedicado a la gestión de personal en prácticas de los primeros y segundos ciclos de enseñanza.

El ministerio precisó a la AFP que también se han visto afectados los nombres, apellidos y líneas telefónicas fijas profesionales de los tutores de estos profesores en prácticas.

La intrusión en este sistema de datos se produjo el 15 de marzo y fue detectada por el centro operativo de seguridad de los sistemas de información del ministerio el 19 de marzo, al final del día.

Leer también: El sitio web de la UNSS pirateado: fotos y datos de estudiantes de secundaria y bachillerato filtrados en la darknet

Ataque informático a la Enseñanza Católica

Una muestra de los datos pirateados ha sido publicada en sitios de reventa de datos por una entidad que se identifica bajo el pseudónimo “Hexdex”.

El Ministerio de Educación Nacional ha alertado a la Agencia Nacional de Seguridad de los Sistemas de Información (ANSSI), a la Comisión Nacional de Informática y Libertades (Cnil) y ha presentado una denuncia en París.

El acceso a “Compas” ha sido suspendido y, según el ministerio, “se están llevando a cabo verificaciones en todos los sistemas de información del ministerio para prevenir cualquier riesgo de propagación”.

El sábado, la Secretaría General de la Enseñanza Católica (SGEC) anunció haber sido víctima de un ciberataque que afectó a la aplicación de gestión de sus centros de enseñanza primaria, exponiendo los datos administrativos de 1,5 millones de personas.

El ministerio ha aclarado que la base de datos de la SGEC pirateada y la de “Compas” son dos bases de datos distintas.

marzo 23, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

Noticias Tech: IA, Seguridad, VPN y más | ZDNET Morning

Opciones alternativas:

  • IA y Tech: Resumen Diario | ZDNET Morning
  • Últimas Noticias Tech: IA, Ciberseguridad y Nintendo
  • ZDNET Morning: Lo más destacado en Tecnología

by Editor de Tecnologia febrero 3, 2026
written by Editor de Tecnologia

ZDNET Morning es el resumen diario de noticias tecnológicas para profesionales, disponible cada mañana a las 9:00 en el sitio web. Transformación digital, IA, hardware, software… no se pierda lo más destacado del sector.

💻 ¿Es posible crear una aplicación sin saber programar? Vibe Coding – Una prueba en condiciones reales de Cursor y Replit realizada por un principiante para evaluar el verdadero potencial de las herramientas de desarrollo asistido por IA.

Ver la prueba

🔒 ¿Hacia un control parental obligatorio para el uso de VPN? – Una propuesta ministerial considera regular el acceso de menores a redes privadas virtuales para limitar los rodeos legales.

Analizar los desafíos

🛡️ Seguridad: Malwarebytes transforma ChatGPT en un escudo antifraude – Una nueva integración permite a la IA analizar en tiempo real enlaces y mensajes sospechosos para detectar intentos de estafa.

Descubrir la herramienta

🤖 Simulación sistémica: cuando la IA modela los futuros posibles – Más allá de ser un simple agente conversacional, la inteligencia artificial se impone ahora como una herramienta de predicción para asegurar decisiones complejas.

Comprender el impacto

Représentation de la connectivité mondiale d'Internet

🌐 Infraestructura: las razones de la creciente fragilidad de la red mundial – El informe de 2025 de Cloudflare pone de manifiesto las fallas estructurales que amenazan la resiliencia de Internet frente a fallos y ciberataques.

Leer el estudio

¡Pero la actualidad no se detiene ahí!

A leer en otros sitios (y en inglés)

  • La Nintendo Switch se convierte en la consola más vendida en la historia de Nintendo – Con 155,37 millones de unidades vendidas, la Switch supera oficialmente a la Nintendo DS para hacerse con el récord histórico del fabricante japonés. Leer en The Verge
  • La eficacia del cifrado de WhatsApp puesta en duda por una denuncia – Un análisis examina si el cifrado de extremo a extremo protege realmente los metadatos y las copias de seguridad frente a las acusaciones contra Meta. Ver el artículo en A Few Thoughts on Cryptographic Engineering
  • xAI precisa los contornos de su fusión con SpaceX en una nota interna – Las dos empresas mantendrán sus marcas distintas al tiempo que preparan una posible salida a bolsa en 2026. Ver el artículo en Business Insider

  • El ZDNET Morning es el resumen diario de noticias tecnológicas para profesionales, disponible cada mañana a las 9:00 en el sitio web. Transformación digital, IA, hardware, software… no se pierda lo más destacado del sector. ZDNET Morning también se puede encontrar en forma de boletín diario en la página de LinkedIn del sitio
  • Y para suscribirse a los boletines temáticos de ZDNET France, está aquí.
febrero 3, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

Alerta iPhone: Vulnerabilidad grave en Safari expone a millones de usuarios

by Editor de Tecnologia enero 20, 2026
written by Editor de Tecnologia

Apple no suele insistir públicamente en la necesidad de actualizar sus dispositivos. Sin embargo, en las últimas semanas, la compañía ha multiplicado las alertas sobre una vulnerabilidad que afecta a Safari y su motor WebKit.

En el trasfondo, un cambio en la estrategia de software y una adopción aún incompleta de iOS 26 que expone potencialmente a cientos de millones de iPhone a ataques dirigidos.

Una falla de Safari explotada en ataques dirigidos

Apple confirmó, en un anuncio el pasado diciembre y actualizado esta semana, la existencia de dos vulnerabilidades importantes en el núcleo de WebKit, el motor utilizado por Safari y por todos los navegadores en iOS.

Según la empresa, estas fallas ya han sido explotadas en ataques calificados como “muy sofisticados”, dirigidos a perfiles específicos. El escenario es particularmente preocupante: una simple visita a un sitio web malicioso podría ser suficiente para desencadenar la ejecución de código de forma remota, abriendo la puerta al robo de contraseñas, datos bancarios o a la toma de control parcial del dispositivo.

La solución existe, pero solo está disponible a través de las versiones recientes de iOS 26. Apple ya no ofrece actualizaciones de seguridad independientes para los usuarios que permanezcan en iOS 18, con la excepción de algunos modelos antiguos.

Cientos de millones de iPhone aún sin protección

Según estimaciones de varios analistas, casi uno de cada dos usuarios aún no ha realizado la transición de iOS 18 a iOS 26.

A nivel mundial, esto representaría cientos de millones de dispositivos aún vulnerables. Una vez que se hacen públicos los detalles técnicos de una falla, este tipo de retraso se convierte en un terreno fértil para los ciberdelincuentes, que saben precisamente qué explotar.

Los iPhone a partir del iPhone 11 están afectados, así como muchos iPad recientes, siempre y cuando no hayan instalado iOS 26.2 o iPadOS 26.2. Los únicos modelos que pueden permanecer en iOS 18 sin exposición directa son los iPhone XS, XS Max y XR, para los cuales Apple continúa implementando parches dedicados.

¿Por qué Apple está forzando la mano con iOS 26?

Normalmente, Apple permite que la versión antigua y la nueva versión principal de iOS coexistan durante varios meses, para dar tiempo a los usuarios a migrar. En diciembre, la empresa rompió con esta lógica, y los parches de seguridad recientes solo se ofrecen en iOS 26 para la mayoría de los dispositivos.

Ante la amenaza actual, la recomendación de la marca es clara: para los iPhone compatibles, instalar iOS 26 es hoy en día la única protección eficaz contra este ataque…

enero 20, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

WhatsApp: Nueva Estafa «GhostPairing» Roba Cuentas con un Enlace

by Editor de Tecnologia diciembre 28, 2025
written by Editor de Tecnologia

Una nueva táctica para hackear cuentas de WhatsApp ha sido revelada, explotando una funcionalidad legítima de la aplicación de mensajería a través de la manipulación del usuario. El ataque cibernético comienza con el envío de un mensaje.

Investigadores de Gen han descubierto una “nueva campaña de toma de control de cuentas” en WhatsApp. Para hacerse con el control de una cuenta, los ciberdelincuentes explotan una función de la aplicación de Meta: el emparejamiento de dispositivos. Para aprovechar esta función, los atacantes deben manipular primero a la víctima. La estrategia ha sido denominada “GhostPairing”, o “emparejamiento fantasma”, por los investigadores.

A leer también: por qué no debes abrir ese misterioso archivo ZIP en WhatsApp

“¡Oye, acabo de encontrar tu foto!”

La ofensiva comienza de manera clásica con el envío de un mensaje. Para enviarlo, los piratas informáticos utilizan un cuenta de WhatsApp ya hackeada previamente. El mensaje puede provenir de su pareja, un familiar, un amigo o un colega. El mensaje debe provocar una reacción en la víctima, por lo que los atacantes suelen optar por “¡Oye, acabo de encontrar tu foto!”.

“El contenido variaba ligeramente, pero la estructura se mantenía igual. Los mensajes eran breves y generalmente mencionaban una foto”, explica Gen en su informe.

Intrigada, la víctima abre el mensaje. En él, encontrará un enlace “que se muestra como una vista previa, similar a como lo hace Facebook”. Esto lleva a la víctima a creer que el enlace la redirigirá a una foto suya publicada en Facebook. El usuario hace clic en el enlace para descubrir de qué foto se trata. La red social le pide entonces que se identifique para poder ver la foto. Obviamente, se trata de una página falsa que imita la interfaz de Facebook, con el logotipo de la plataforma y todos los botones habituales.

“La gente espera que Facebook solicite alguna forma de confirmación de vez en cuando. Ver un botón de inicio de sesión o un paso de verificación parece, por lo tanto, natural”, indican los investigadores.

Como siempre, es posible darse cuenta del engaño consultando la URL de la página. En este caso, se han utilizado nombres de dominio como photobox[.]vie, postsphoto[.]vie, votrephoto[.]vie, photopost[.]live, votrephoto[.]monde, top-foto[.]vie y fotoface[.]top. En la URL, los piratas informáticos se han tomado la molestia de incluir palabras como “login” y “post/facepost”.

Una función de emparejamiento desviada

La página falsa solicitará al usuario que proporcione su número de teléfono de WhatsApp, asegurando que este es el procedimiento normal para iniciar sesión en Facebook. Los piratas informáticos se apoderarán del número de teléfono y la segunda parte del ciberataque podrá comenzar. Los atacantes ingresarán el número de teléfono en la función de emparejamiento de WhatsApp, que permite asociar un nuevo dispositivo a una cuenta existente. En otras palabras, utilizarán el número para solicitar a WhatsApp que agregue su propio dispositivo, y su propio navegador, a la cuenta del usuario. Este proceso permite utilizar una cuenta de WhatsApp en un ordenador, ya sea a través de WhatsApp Web o mediante la aplicación de escritorio.

Obviamente, no basta con el número de teléfono para asociar un dispositivo a una cuenta. Por seguridad, WhatsApp generará “un código de emparejamiento que solo es visible para el propietario de la cuenta”. Este código es recuperado por los piratas informáticos, quienes luego lo transfieren a la víctima, a través del mismo sitio web falso utilizado desde el inicio del ataque. El sitio web le pide al objetivo que “ingrese este código en WhatsApp para confirmar la conexión y ver la foto”.

Deseosa de ver la famosa foto, la víctima obedece e ingresa el código en WhatsApp. Desde el punto de vista de la víctima, el proceso solo sirve para conectarse a Facebook a través de WhatsApp. Aquí es donde se cierra la trampa sobre el usuario. El pirata informático ahora es libre de usar la cuenta de WhatsApp de la víctima como desee. Desde el “punto de vista de WhatsApp, el propietario de la cuenta acaba de aprobar un nuevo dispositivo vinculado utilizando el código correcto”. Por lo tanto, no hay razón para que la aplicación de mensajería se dé cuenta del ciberataque.

A leer también: 3,2 millones de números de WhatsApp están a la venta en la dark web

Un ciberataque formidable e invisible

El “navegador del atacante” ahora es reconocido como un dispositivo de confianza por WhatsApp. La cuenta, ahora comprometida, puede ser utilizada para engañar a otros usuarios de Internet o para propagar malware o enlaces fraudulentos. El atacante es libre de leer el historial de conversaciones ya sincronizadas, recibir en tiempo real todos los nuevos mensajes, consultar o descargar contenido multimedia (fotos, videos, notas de voz) o incluso robar información confidencial intercambiada en los chats.

Mientras que su cuenta está en manos de un ciberdelincuente, el usuario no se da cuenta de nada. En su teléfono inteligente, su aplicación WhatsApp continúa funcionando con total normalidad. Puede enviar y recibir mensajes o hacer llamadas. De “muchas víctimas ignoran que se ha agregado un segundo dispositivo en segundo plano, lo que hace que la estafa sea aún más peligrosa”, subraya el informe de Gen. La agencia de ciberseguridad de la India indica que la táctica de “GhostPairing” es susceptible de ser explotada activamente por grupos criminales.

¿Cómo protegerse de los ataques “GhostPairing”?

Para evitar caer en la trampa, desconfíe primero de los mensajes que indican que se ha publicado una foto suya en Facebook. Esta es una de las tácticas más trilladas de los piratas informáticos, que se remonta a principios de la década de 2010, cuando Facebook se volvió imprescindible. Si recibe un mensaje de este tipo de un conocido, contáctelo a través de otra plataforma o por SMS para preguntarle si su cuenta de WhatsApp ha sido hackeada.

Lo más importante es tomarse el tiempo de verificar qué dispositivos están conectados a su cuenta de WhatsApp. Esta verificación permite asegurarse de que ningún navegador desconocido tenga derecho a acceder a su aplicación de mensajería sin su conocimiento. Para ello, vaya a la aplicación WhatsApp, luego a Configuración y a Dispositivos vinculados. A continuación, verá la lista de todos los dispositivos que están conectados a su cuenta. Desconecte aquellos que no reconozca.

👉🏻 Siga las noticias tecnológicas en tiempo real: agregue 01net a sus fuentes en Google y suscríbase a nuestro canal WhatsApp.

Fuente:

Gen Digital

diciembre 28, 2025 0 comments
0 FacebookTwitterPinterestLinkedinEmail
  • Aviso Legal
  • Política de Cookies
  • Términos y Condiciones
  • Política de Privacidad
  • CONTACTO
  • Política de Correcciones
  • Equipo Editorial
  • Política Editorial
  • SOBRE NOTIULTI

El servicio de alojamiento web más recomendado. Para quejas, abusos o publicidad, contacte: admin@notiulti.com


Back To Top
Notiulti
  • Deportes
  • Entretenimiento
  • Mundo
  • Negocio
  • Noticias
  • Salud
  • Tecnología