Connect with us
La empresa de logística OCASA sufrió un hack de ransomware: la web está online La empresa de logística OCASA sufrió un hack de ransomware: la web está online

Tecnologia

La empresa de logística OCASA sufrió un hack de ransomware: la web está online

OCASAempresa de transporte y logística, sufrió un ciberataque que se produjo en la página web de la empresa. Clarín Confirme que se trata de ransomware, un programa malicioso (malware) que ingresa a los sistemas, cifra información y, para variar, realiza la eliminación de criptomonedas.

OCASA es conocida por enviar tarjetas de crédito, tarjetas de débito, documentos como permisos de conducir por correo, así como otros tipos de envíos por correo. Por este motivo, los ciberdelincuentes Es posible que tenga datos personales sobre usted. Ciudadanos argentinos que recibieron envíos en sus domicilios.

Su especialidad es la conocida como distribución de “última milla” (el último tranvía hasta el domicilio del comerciante), también del comercio que pasa por sus dos grandes centros de distribución. Tenenen plantas ubicadas fr La Plata, Sarandí y Avellanedapara gestionar el proceso conocido como “cross docking”.

“Reafirmamos la capacidad de evolucionar, innovar y ofrecer soluciones logísticas de vanguardia a nuestros clientes en todo el mundo, desarrollando servicios orientados a tener un impacto positivo en la vida de las personas, brindando soluciones, cuando y donde sea necesario”, explicó la propia empresa. , destacando entre nuestras especialidades de comercio electrónico, trazabilidad y almacenamiento.

Clarín contactó a la empresa para enviar un comentario y consultar el estado de las operaciones, pero no recibí respuesta.

De momento no está claro el impacto del ataque, pero no hay comunicación oficial, pero se espera que los equipos de TI trabajen toda la semana para recuperar la información afectada. Al momento de publicación de esta nota, la Web se guía caída.

Además, el ataque afectó a otras empresas del grupo que dirige OCASA como Direxauna empresa que ofrece “soluciones medias y exclusivas en servicios integrales de logística, operaciones de importación, exportación y transporte de mercancías”.

OCASA cuenta con otras empresas estratégicas como Staples, que prueba los artículos de biblioteca y Brandlive, encargada de probar a minorías marcas como Wrangler, Lee y Topper, entre otras.

Ransomware como servicio (Raas): cómo utilizar los ciberdelincuentes

Black Cat Ransomware, uno de los grupos cibercriminales más famosos del mundo. Foto a mitad del viaje

el ransomware como servicio (RaaS) Es una modalidad de acción que se ha popularizado en los últimos años, generando un impacto significativo en el entorno de la ciberseguridad. Trabaja con un modelo de desarrolladores y afiliados: escribimos el código fuente que cifra los datos, otros se encargan de la distribución de un cambio porcentual.

El socio o afiliado puede ser un empleado de la empresa atacada, o alguien que ofrece el servicio de depósito a una víctima, porque tiene acceso privilegiado, y a quien conoce como IAB: Agente de acceso inicialel atacante que tiene “un pastel” dentro de la empresa o institución que será atacada.

Una vez que el ransomware se destruye e infecta a la víctima, se activa automáticamente la extorsión. Modelo cuenta con doble y hasta triple extorsión: esta es la primera vez que los datos son inaccesibles para la propia entidad. Luego, si el usuario afectado tiene copias de seguridad, tome medidas publicando la información interna para generar una datos de reputación. Y en algunos casos, existe un tercer paso para contactar a terceros que están trabajando con la víctima para presionarla en la cadena eléctrica.

Si el ataque es inminente y la víctima es rescatada, el bot se distribuye entre el grupo cibercriminal y sus afiliados. La tajada suele rondar el 20% del beneficio económico para quienes participan en delitos cibernéticos.

En Argentina, ciertos casos resuenan tanto en el ámbito público como en el privado. En el ámbito privado, Ingenio Ledesma, Grupo Albanesi, La Segunda y OSDE, entre otras empresas, realizaron acciones que, en algunos casos, no explicaron ninguna información interna a sus clientes.

En el ámbito público, PAMI ha sufrido durante el último año ataques que han generado una enorme cantidad de datos de afiliados filtrados, lo que representa un peligro para una población vulnerable que hoy tiene más explicaciones para los ataques de ingeniería social (“contando el tiempo”). También fue presentado a la Universidad de Buenos Aires y a la Comisión Nacional de Valores en 2023.

Continue Reading

Tecnologia

Chema Alonso habló de los riesgos de la inteligencia artificial en la inauguración de la conferencia de hackers

Chema Alonso habló de los riesgos de la inteligencia artificial en la inauguración de la conferencia de hackers

Chema AlonsoReconocido hacker español, inauguró la edición 20 aniversario de la Ekoparty Security Conference, uno de los congresos de ciberseguridad y hackers más importantes de América Latina, con un anuncio en el inteligencia artificial: “Con la IA tenemos resultados muy significativos como sociedad: desinformación, noticias falsasla viralización de lo que no es verdad y la manipulación de las sociedades, todo esto se nos atribuye a nosotros nos separamos y unimosEsto es lo que debemos pasar, que consideramos más unidos”.

La conferencia, que comenzó en el Centro de Convenciones de Buenos Aires (CEC), reúne a hackers y líderes de la industria de la ciberseguridad de todas las edades y sectores. Durante tres días, con charlas, artesanos, entrevistas de trabajo y actividades especiales con habilidades para hackear todo tipo de sistemas y dispositivos.

Leonardo Pigñer, CEO de Ekoparty, estrenó la edición 2024 en el Centro de Convenciones (CEC) de Buenos Aires para presentar a Chema Alonso. “Rescato que el espíritu es exactamente el mismo que el de hace 20 años: en el primer Eko, la idea era juntarnos con amigos, aprender, hackear todos juntos y hoy, durante el día, es mucho más, pero el espíritu es exactamente el mismo. Veinte años no es nada”, sentencia.

Concurso Hackeo. Foto: Fernando de la Orden

Durante la breve inauguración, la conferencia magistral (charla principal) pasó a Chema Alonso, un hacker español que hoy es una celebridad en el mundo de la ciberseguridad, con una trayectoria ligada a descubrimientos, congresos internacionales como Black Hat y DEF CON y, desde hace varios años, la seguridad de Telefónica en España. En tu charla hice una comida para tu carrera, hace 14 años que te interesabas por la tecnología y te trajeron las computadoras para hacerte amigo. Kevin Mitnickpara muchos el hacker número 1 del mundo (que vivió el año pasado).

«Durante los años que huí de la piratería y el aprendizaje, no utilicé la tecnología para ir a un sitio: la tecnología estaba en el sitio. Todos los años venías acá a Ekoparty, aprendes algo nuevo”, dijo durante su conferencia, que contó con la participación de varias ediciones de la convención hacker argentina. “Una de las mejores cosas de las conferencias de hackers es la comunidad. Y lo más bonito del Eko es la comunidad”, afirmó en la inauguración.

«El Chema» es una verdadera estrella de rock del joven hacker: quizás podría llegar entre los asistentes, que no pueden enviar fotos ni reservar empresas. Su tanque cayó para el 9 de mayo, pero los medios, una hora antes del inicio de la audiencia, cayeron a plena luz y en las intervenciones de la CCA hubo un hilo que hizo la vista.

Apodado “El Maligno” o «gorra hacker»Actualmente es Chief Digital Officer de Telefónica. Hace 49 años, Alonso hizo a una de sus hijas una “versión 2.0” de ella, en referencia a la introducción de su familia en el mundo del hacking.

Luego, en un espacio del Partido Verde llamado “Lado B” y donde más frecuentemente fue entrevistado con los protagonistas de los tanques, Alonso tuvo el tema del momento: la inteligencia artificial.

“Siempre que es nuevo, resulta atractivo. Aprenda a aplicar restricciones a un modelo de IA desesperado. A nosotros nos hizo mucha gracia porque ampliaron el universo de la IA en dos sentidos: se pueden utilizar para hackear, pero también puedes intentar hackearla“, asegura.

“Creo que la IA ha venido por nosotros y para nosotros, es algo inevitable en materia de ciberseguridad, creo que para chavales es un espacio más grande para aprender y capacitarse. Además, lo más importante para las nuevas generaciones es que se difundan contenidos por Internet. Hoy puedes ver todas estas conferencias online, esto es algo que nosotros no realizamos: es el regalo de nuestra generación a la secuela«, agregado.

Vulnerabilidades y “cómo romper el Copilot de Microsoft”

Sheila Berta, una hacker argentina, proporcionó información publicada en la Web. Foto: Mauro Julián Fernández

La inauguración continúa con una gran cantidad de charlas en la sala principal. Uno de los mayores ataques fue el de la hacker argentina Sheila Berta, directora de investigación, innovación y desarrollo en ciberseguridad de Dreamlab Technologies, quien analizó información proporcionada entidades oficiales locales y también empresas.

Entre los descubrimientos que hagas con tu equipo de trabajo, encontrarás cómo encontrar credenciales de acceso En bases de datos independientes vinculadas a su equipo de trabajo, los municipios competentes accedieron a la Universidad Nacional de La Plata. “Muchas de ellas son las bases de datos de entidades gubernamentales, académicas y también clínicas que son vulnerables en Internet. La falla de inversión en ciberseguridad puede explicar por qué cada semana aparece información sensible de los ciudadanos en los foros de la dark web”, comentó el investigador en diálogo con Clarín.

Además, el investigador reveló que al menos 892 entidades del gobierno argentino, incluido el Senado de la Naciónalojan nuestros servidores de correo en países extranjeros, principalmente en Estados Unidos. “Esto representa una grave pérdida de sobriedad en el proceso de datos, facilitando que otras naciones espíen la información sensible del país”, afirmó.

También hay casos de empresas privadas, como una distribuidor electrico en la zona de Buenos Aires con medidores de electricidad industrial utilizados en Internet. “Al menos cinco de estos dispositivos son visibles y accesibles, lo que permite que todos se encuentren completamente manipulados. Esto podría suponer un riesgo para la seguridad del distribuidor”, añadió.

Posteriormente, el investigador Inbar Raz se expuso en «15 formas de romper con el copiloto», la IA de Microsoft que acaba de integrarse en Windows, para comprender qué problemas de seguridad pueden tener las empresas que utilizan versiones personalizadas. Windows Hello, el sistema de identificación del sistema operativo sin contraseña (con biometría), es también el centro de una de las funciones principales.

Entre las casas de las villas Maximiliano Firtmanprogramador e investigador, expone ejemplos de ponzis en lo que se llama «ponzidemia», un fenómeno de proliferación de jóvenes acosados ​​por inversiones fraudulentas, con uno de sus mayores exponentes de este año: la estafa de San Pedro por parte de RainbowEX.

Para cualquier cosa publica

La «Ekoneta», una camioneta que recorre el país con «Futuro Hacker». Foto: Fernando de la Orden

Entre los asistentes, podrán verse públicamente todos los estilos y años, desde los más veteranos del mundo de la ciberseguridad -varios participantes de Charlas y grandes artesanos- hasta los más grandes, que participan en un espacio convocado. Econiños.

“Este proyecto es un espacio que conecta de alguna manera con los niños y preadolescentes, con nuestra familia, con la tecnología. seguridad y creatividad. Nuestro objetivo es inspirar el aprendizaje de los jóvenes adultos, desarrollar habilidades en ciberseguridad y pensamiento lateral durante actividades divertidas y educativas”, dijo Sol Argento, organizadora del espacio.

En otra ocasión, en otra ocasión, Futuro hackerUna iniciativa para adolescentes. “Futuro Hacker es una iniciativa de Ekoparty que busca generar interés por la seguridad informática entre los jóvenes, con el objetivo de generar talento y oportunidades. Gracias al trabajo constante de escuelas y universidades, formamos una comunidad de estudiantes súper comprometidos que se crea cada año”, dijo la médium Sabrina Pagnotta, directora del programa.

“En 2024 huyemos de nuestra gira a Córdoba, donde visitamos 10 colegios y dos universidades de la capital y General Deheza. También organizamos una jornada de profesores y docentes en el campus de la UTN, para poder recibir a miles de estudiantes, y también recibimos escuelas secundarias de Buenos Aires, Bogotá y Lima, gracias al compromiso de los profesionales en ciberseguridad que nos ayudan de su parte. ciudades”, agregó.

Para esta edición estamos preparando talleres para recibir a más de 400 exalumnos. “También dictaremos los estándares para explotar vulnerabilidades en la plataforma Hack The Box, mentores de ciberseguridad y el tan esperado monitoreo, una grabación en el borde de un trencito del glorioso escaneando redes Wi-Fi de la ciudad », Cierra Pagnotta.

Las charlas tratan sobre temas de piratería, privacidad y tecnología. Foto: Fernando de la Orden

Ekoparty continúa el 15 de julio y 15 de noviembre con más charlas, traders y conferencias. Más información para este fin.

Continue Reading

Tecnologia

Aquí es a donde ir si el mundo se queda sin Internet durante 24 horas.

Aquí es a donde ir si el mundo se queda sin Internet durante 24 horas.

En los últimos años, la preocupación por la actividad militar rusa ha aumentado al hacer girar los cables submarinos que forman la columna vertebral de Internet, un conjunto de 500 cables submarinos que se extienden a lo largo de una vasta longitud de kilómetros y transmiten terabits de datos por segundo.

Lleva el 97% de las comunicaciones globales y de misión crítica para transmitir datos gubernamentales, financieros y personales. La amenaza de un ataque coordinado podría generar interrupciones masivas en las comunicaciones globales, afectando tanto a civiles como a operaciones militares.

Aunque son esenciales, estos cables son realmente vulnerables. Cada año se han producido alrededor de 100 cortes, normalmente provocados por accidentes relacionados con las actividades pesqueras.

¿Qué sucede si toda Internet global depende de estos cables?

Minuto 1: Desánimo inicial

Durante el primer minuto, la mayoría de la gente no nota el problema de Internet. Las aplicaciones y servicios que no requieren conexión siguen siendo funcionales. Sólo tendrás que enviar un mensaje o actualizar una página web con un reporte sobre algo y un problema.

Las operaciones básicas en empresas y hogares continúan, incluso cuando algunos sistemas dependientes del núcleo funcionan para mostrar errores. Los servicios críticos que dependen de datos en tiempo real, como centros de control de tráfico y hospitales, pueden generar un pequeño retorno en sus sistemas internos.

5 minutos: La sospecha

En cinco minutos, el problema se vuelve más evidente. Las redes sociales no se actualizan, no se envían mensajes y estos dependen de Internet para funcionar como preocupación. Los servicios de mensajería y las plataformas de streaming de vídeo afectan la comunicación personal y profesional.

Los sistemas críticos, como hospitales y fuerzas de seguridad, están comenzando a activar nuestros aviones de contingencia y a utilizar comunicaciones por radio y satélite para coordinarse.

30 minutos: Crece la preocupación

Después de una hora y media, el impacto es más palpable. Las líneas telefónicas permiten a las personas comunicarse con amigos y conocidos. Las tarjetas de crédito y débito tienen que funcionar en tiendas y gasolineras, provocando largas colas y confusión.

Los bancos están dirigidos por personas que quieren salir eficientemente, anticipándose a los problemas de los alcaldes. Los sistemas de control de tráfico y la logística de transporte pueden verse afectados, lo que ralentizará la movilidad y la distribución de productos esenciales.

1 hora: Caos en los servicios críticos

Luego de una hora sin internet, el impacto en los servicios críticos se hace más evidente. Los sistemas hospitalarios sin acceso a historias clínicas digitales deben volver a los registros en papel, lo que ralentiza la capacidad de atención y aumenta el riesgo de errores médicos. Las comunicaciones entre las fuerzas de seguridad se limitan a sistemas telefónicos y de radio por satélite, que no pueden satisfacer todas las necesidades de coordinación. En los banquillos, la falta de acceso a la red digital bloquea las transacciones y provoca caos en las ventas.

6 a.m.: Crisis económica y social

El corte de Internet durante determinadas horas paraliza la economía. Los mercados financieros no pueden funcionar, lo que provoca pánico entre los inversores. Las plataformas de comercio electrónico y pagos en línea están completamente definidas.

Las gasolineras no pueden aceptar páginas electrónicas y muchos conductores se quedan sin combustible. Los sistemas de seguridad que dependen de Internet, como las cámaras de vigilancia y alarma, pueden funcionar y aumentar el riesgo de robots y vandalismo.

12:00 horas: Desesperación y vulnerabilidad

En la segunda hora la situación es crítica. Las únicas fuentes de información son la radio y, en algunos casos, la televisión, pero además estos medios están empezando a caer por la falta de infraestructura digital. Los servicios de emergencia se saturan y desbordan antes de que sea imposible comunicarse de manera efectiva.

Las fuerzas de seguridad intentan mantener el orden, pero la falta de coordinación y la creciente frustración de la población complican la situación. Las cajas registradoras de los bancos son infinitas y muchas son ineficaces, porque las cajas registradoras automáticas no funcionan.

24 horas: caos total

Después de 24 horas, el impacto en la sociedad es devastador. La vida moderna, dependiente de la tecnología digital, está reducida a un caos total. Los hospitales, sin acceso a sistemas electrónicos, deben recurrir a procedimientos manuales. Los servicios de transporte y logística están paralizados, afectando la distribución de alimentos y medicinas. Las comunicaciones entre gobiernos y organizaciones internacionales se están volviendo más complicadas, lo que dificulta la gestión de crisis. La falta de información precisa está generando confusión y pánico entre la población.

Privilegios con medios alternativos

Incluso si la mayoría de la población está disponible, algunos privilegios tienen medios alternativos para mantener las conexiones. Empresas, gobiernos y servicios de emergencia son recurrentes en las comunicaciones por satélite y las redes privadas, pero además estos sistemas tienen limitaciones y no pueden sustituir la conexión global de cables submarinos.

Un papel fundamental para los aficionados a la radio, con más de 3.500 operadores en España, que se convertirá en un valioso recurso para coordinar sus ayudas y transmitir información en situaciones de emergencia (Unión de Radioaficionados Españoles).

Demasiado frágil

En conclusión, la disrupción global de Internet ha aumentado la fragilidad de nuestra sociedad digital. La dependencia del rojo para la mayoría de las actividades diarias, desde la economía hasta la seguridad, es alarmantemente evidente.

Sin Internet, nuestra estructura social, económica y política queda protegida, esto revela la necesidad de desarrollar infraestructuras de respuesta y estrategias de contingencia ante posibles escenarios de desconexión global.

Este artículo fue publicado originalmente en «La Conversación».

SOBRE EL AUTOR

Francisco José García Ull

Profesor de Análisis de Datos, Privacidad, Ética e IA en la Universidad Europea

Continue Reading

Tecnologia

cómo llegar al top 10

cómo llegar al top 10

¿Cómo funciona esta costumbre? ¿Qué es? iPhone de Manzana Sigue dominando el segmento premium. Solo Samsung Se asemeja al tamaño de un ecosistema. Androide que destaca en los juegos más fundamentales y económicos.

Según Contrapunto, los 10 celulares que le interesan al alcalde en este ranking seleccionado representa nada menos que un impresionante 19% del total de teléfonos inteligentes vendidos a nivel mundialincluso con una oferta que se multiplica año tras año, en todo lo que esté en las gamas más bajas.

También es importante ver cómo Los móviles más vendidos son definitivamente de gama alta.Gracias a esto, los mercados emergentes también están disponibles antes que los dispositivos premium, incluidos años anteriores antes de comprar economías que han sido abandonadas ante los fabricantes o no ofrecen una experiencia de usuario adecuada.

Por tanto, dependiendo del tema, lo más interesante es que el iPhone de 2023 en los móviles más vendidos de 2024combinando la tradición y el hecho de que el iPhone 15 es el teléfono inteligente más popular del planeta, adquirir solo una participación del 3,5%.

Resultado a priori curioso que buscan los usuarios de Apple modelo original mayoría, y en caso de dar un salto a la familia iPhone Pro, se hará directamente a «Máximo»que está en segundo lugar.

Los usuarios compran cada vez más gamas, incluso en mercados emergentes y preferentemente iPhones de años anteriores a precios más bajos. En Android solo Samsung en tamaño, con Xiaomi mantiene tu lugar de privilegio.

Respecto al ecosistema AndroideLos dispositivos móviles estarán conectados a Samsung y le permitirán hacer esto a través de su Galaxia Aese compañero de cuarto cuatro modelos entre los 10 más vendidos.

Además si eso es lo que está pasando Galaxia S24 el de gama alta décimo lugarCambié una tendencia repetida desde 2018 para que ningún Galaxy S aparezca entre los más vendidos y aseguré que Samsung y su familia buque insignia luego siga la referencia del catálogo de Android.

Por su parte, era esperado ver que Xiaomi también tener un representante, además de representar el rango y posición ante el Redmi 13C en noviembre lugar gracias al empuje en China.

Continue Reading