Tras el misterioso grupo de hackers Careto se encontraba un agente inesperado: el Gobierno de España, según TechCrunch

El grupo de hackers Careto operaba bajo encargo del Gobierno español

El grupo de hackers Careto operaba bajo encargo del Gobierno español

El grupo de hackers Careto, descubierto en 2014 por Kaspersky, ha vuelto al radar con nuevas infecciones en América Latina y África central. Según exempleados de Kaspersky, el grupo operaba bajo encargo del Gobierno español. Careto desplegó un arsenal de herramientas adaptadas a diferentes plataformas, incluyendo Windows, macOS y Linux, y robó documentos cifrados, claves SSH y configuraciones de VPN. Los ataques se distribuían mediante correos de spear phishing que simulaban páginas de medios españoles. En 2024, Kaspersky detectó nuevas infecciones en una organización latinoamericana y en África central, con un total de 380 víctimas en 31 países.

Crítica:El artículo describe un caso de ciberespionaje con un toque de intriga política, pero la falta de confirmación oficial del Gobierno español deja al lector con más preguntas que respuestas. ¿Es el Gobierno español el verdadero cerebro detrás de Careto? Solo el tiempo lo dirá. Mientras tanto, podemos disfrutar de la emoción de la caza de hackers y la especulación política. ¡Un thriller de la vida real!
fuente www.xataka.com
23-05-2025 21:01

Tecnología
Resumir link
Últimos artículos Ciencia Compras Corazón Cultura Curiosidades Deportes Economía Entretenimiento Política Salud Tecnología Últimos artículos Resumir link
Stuxnet destruyó cerca de mil centrifugadoras

Stuxnet lo cambió todo: el ataque digital que paralizó una planta nuclear sin bombas y sin que nadie lo viera venir

Hace más de una década, se descubrió un nuevo tipo de arma llamada Stuxnet, un gusano informático que sabotearon un complejo nuclear iraní sin conexión a internet, destruyendo cerca de mil centrifugadoras diseñadas para enriquecer uranio. La operación se llevó a cabo mediante la infiltración de un pendrive en una red aislada, y el malware se camuflaba y esperaba hasta encontrar los controladores industriales correctos para pasar a la acción. El ataque fue descubierto después de que el malware se propagara fuera de Irán y llegara a Occidente, y se conectó con la NSA, la CIA y el Mossad. Stuxnet fue el primer gran ataque digital con consecuencias físicas y cambió la forma en que se entienden las amenazas de seguridad.
...es un ejemplo perfecto de cómo un título llamativo puede esconder un contenido interesante pero no necesariamente innovador. Aunque la historia de Stuxnet es fascinante, el artículo no aporta nada nuevo a la mesa. Sin embargo, la forma en que se presenta la información es clara y concisa, lo que hace que sea fácil de seguir. En resumen, si estás buscando una historia de espionaje y sabotaje informático, este artículo es para ti. Pero si buscas algo más profundo o innovador, puede que te quedes un poco decepcionado.
www.xataka.com Informática
El ransomware puede esconderse en el microcódigo del procesador

Alerta en ciberseguridad: ransomware capaz de infectar directamente el procesador

Un analista de ciberseguridad ha demostrado que es posible crear un ransomware que se esconda directamente en el microcódigo del procesador, lo que lo hace indetectable por software de seguridad convencional. Esto se logra mediante la modificación del microcódigo, que es una capa de bajo nivel que traduce las instrucciones del software al lenguaje que el procesador entiende. El caso se basa en una vulnerabilidad encontrada en procesadores AMD Zen, y aunque no se ha publicado la investigación para evitar su uso malicioso, la industria tecnológica está bajo escrutinio por descuidar la seguridad del hardware. La mejor defensa es mantener el firmware actualizado y aplicar buenas prácticas de seguridad.
...es un llamado a la atención sobre la seguridad del hardware, pero suene un poco a ciencia ficción. ¿Quién hubiera pensado que los procesadores podrían ser el nuevo escondite de los ciberdelincuentes? La industria tecnológica debería tomar nota y empezar a preocuparse por la seguridad de sus productos, antes de que sea demasiado tarde. Después de todo, no queremos que nuestros procesadores se conviertan en el equivalente digital de un barrio peligroso.
wwwhatsnew.com Informática
La máquina Enigma fue descifrada por los británicos y estadounidenses en 1945

El arte de encriptar: así se ha ocultado y protegido la información a lo largo de la historia

La criptografía ha evolucionado a lo largo de la historia, desde los métodos de cifrado utilizados por los babilonios y los antiguos egipcios, hasta la creación de la máquina Enigma en el siglo XX. La escítala griega, el cifrado César y el disco de cifrado de Alberti son algunos de los métodos de criptografía más antiguos. En el siglo XX, la máquina Enigma fue utilizada por los alemanes durante la Segunda Guerra Mundial, pero fue descifrada por los británicos y estadounidenses gracias al trabajo de criptógrafos como Alan Turing. En la actualidad, la criptografía se basa en tecnologías de la información y la comunicación, y se utilizan métodos de cifrado como el AES y el cifrado de claves simétricas y asimétricas.
...es una excelente recopilación de la historia de la criptografía, pero podría ser más interesante si se profundizara más en los detalles técnicos de los métodos de cifrado y se incluyeran más ejemplos de cómo se han utilizado en la historia. Sin embargo, es un buen punto de partida para aquellos que desean aprender sobre la criptografía y su evolución a lo largo del tiempo.
www.muyinteresante.com Informática
Finales de junio

Una de las armas más inquietantes de China ya tiene fecha de vuelo: un enorme dron nodriza con 100 drones kamikaze a bordo

China ha desarrollado un dron nodriza llamado Jiu Tian, que puede transportar hasta 100 drones kamikaze y tiene una autonomía de 7.000 kilómetros y puede alcanzar altitudes de hasta 15.000 metros. Su primer vuelo de prueba está previsto para finales de junio. El Jiu Tian es un UAV de gran envergadura, propulsado por motor a reacción y diseñado para operar por encima de muchos sistemas de defensa aérea de medio alcance. Puede transportar hasta seis toneladas de munición o drones más pequeños. El dron ha sido diseñado por el gigante estatal Aviation Industry Corporation of China (AVIC) y construido por Xian Chida Aircraft Parts Manufacturing.
...promete mucho con su título, pero en realidad solo nos da una fecha de vuelo y algunos detalles técnicos del dron. No hay mucho análisis o contexto sobre por qué este dron es tan importante o cómo podría cambiar el juego en la guerra moderna. Sin embargo, es interesante ver cómo China está avanzando en la tecnología de drones y cómo esto podría afectar la dinámica global de la defensa. En resumen, el artículo es un buen comienzo, pero necesitamos más carne en el asado para realmente entender la importancia de este dron.
www.xataka.com Tecnología
El R4 Savane 4x4 Concept cuenta con tracción total permanente

El Renault 4 más aventurero también juega en Roland Garros

Renault ha presentado el prototipo R4 Savane 4x4 Concept en el torneo de tenis de Roland Garros, basado en el Renault 4 100% eléctrico. El vehículo cuenta con tracción total permanente, gracias a un segundo motor eléctrico emplazado en el eje trasero, y una altura al suelo aumentada en 15 milímetros. El exterior luce un color verde acentuado con detalles en negro brillante y el interior incorpora asientos en tejido marrón oscuro. El responsable del diseño, Sandeep Bhambra, ha afirmado que el concepto lleva al máximo el lado aventurero del R4 4 E-Tech eléctrico. Además, Renault ha puesto al servicio del torneo una flota de 187 vehículos electrificados y ofrecerá lanzaderas autónomas en colaboración con WeRide. El Renault 5 Turbo 3E y la edición especial Roland Garros del Renault 5 E-Tech eléctrico también se exhiben en el stand de Renault.
...es una mezcla de publicidad y noticia, pero al menos nos muestra un prototipo interesante. El R4 Savane 4x4 Concept es un vehículo que podría ser el sueño de muchos aventureros, pero ¿quién puede permitirse un vehículo de más de 150.000 euros? Quizás solo los 'gentlemen exploradores' mencionados en el artículo. En fin, un artículo que nos hace soñar con un futuro eléctrico y aventurero, pero que no nos olvida la dura realidad de los precios.
www.eldiario.es Tecnología
Elon Musk obtuvo la máxima puntuación en habilidades de programación y uso de ordenadores

Elon Musk sacaba sobresaliente en informática. Quienes diseñaron los ordenadores que usaba no aprobaban con la misma facilidad

Elon Musk obtuvo excelentes notas en informática, mientras que Steve Jobs y Bill Gates no destacaron por sus buenas notas en la escuela. Jobs tenía una nota media de 2,65 en secundaria, y Gates reconocía que no se sentía motivado por los temas que se estudiaban en clase. Sin embargo, cuando Gates descubrió la programación, sus notas mejoraron inmediatamente. Elon Musk obtuvo la máxima puntuación en habilidades de programación y uso de ordenadores en la Universidad de Pretoria, con una fortuna estimada de 419.600 millones de dólares.
...es una mezcla de información interesante y comparaciones curiosas, pero no profundiza lo suficiente en la relación entre el desempeño académico y el éxito en la vida real. Sin embargo, es divertido ver cómo los 'genios' de la tecnología no siempre fueron los mejores estudiantes. ¿Quién necesita buenas notas cuando puedes cambiar el mundo con una buena idea?
www.xataka.com Tecnología
Cargar entre el 10 % y el 80 % de la batería es más eficiente

¿Sabías que cargar varias veces es más eficiente que una sola parada larga? Así se optimiza un viaje eléctrico de verdad

Viajar en coche eléctrico es más eficiente con cargas entre el 10 % y el 80 % de la batería. La velocidad de carga varía según el porcentaje de batería disponible, y los primeros kilovatios entran rápido, pero a partir del 80 %, el proceso se ralentiza. Es importante elegir el cargador adecuado, considerando la potencia máxima que admite el coche y la temperatura de la batería. Herramientas como A Better Route Planner (ABRP) permiten planificar el viaje con inteligencia artificial, incluyendo paradas de carga y tiempos estimados. La carga en cadena, con varias cargas breves, puede ser más eficiente que una o dos paradas largas, reduciendo el tiempo total parado y la degradación de la batería a largo plazo.
...es una guía útil para aquellos que buscan optimizar su viaje en coche eléctrico, pero no es exactamente una revelación que cargar entre el 10 % y el 80 % sea más eficiente. Sin embargo, la explicación detallada y los consejos prácticos hacen que el artículo sea una lectura interesante y útil. Solo espero que los fabricantes de coches eléctricos no estén detrás de esta 'nueva' estrategia de carga para vender más baterías.
www.muyinteresante.com Tecnología
Activar la opción 'Guardar sin conexión' en Ajustes > Apps > Safari

Te cuento un trucazo de Safari en iPhone para ahorrar datos móviles. No tienes que instalar nada

Safari permite guardar páginas en la lista de lectura, pero de serie esto no ahorra datos. Para ahorrar datos, se puede activar la opción 'Guardar sin conexión' en Ajustes > Apps > Safari. Esto guarda la información de la página en local, permitiendo acceder a ella sin conexión. Otros trucos para ahorrar datos incluyen precargar el mejor resultado, cerrar pestañas innecesarias, utilizar el modo ahorro de datos y configurar un widget de la operadora.
...promete un 'trucazo' para ahorrar datos, pero en realidad es solo una configuración que muchos usuarios ya conocen. Aun así, es útil para aquellos que no saben que existe esta opción. La verdadera pregunta es, ¿por qué Apple no la activa por defecto? ¿Es para que podamos disfrutar de la emoción de descubrir un 'trucazo'?
www.applesfera.com Tecnología
Usa una VPN que muestra su ubicación en San Francisco

Lleva cinco años haciendo 'vacaciones silenciosas' y ha contado su truco para que no le pillen. Esta es su experiencia

Un hombre ha estado haciendo 'vacaciones silenciosas' durante cinco años, viajando a lugares como Portugal, Londres, Barcelona, ​​Sídney, Ibiza, Vosta de Marfil, Colombia y la Antártida, mientras trabaja como profesor y utiliza una VPN para esconder su ubicación. Ha confesado que usa Google Fi como proveedor de telefonía móvil para tener conexión wifi y hasta 50 GB de datos en todo el mundo. Ha tenido dos ocasiones en las que pensó que lo podrían descubrir, pero logró evitarlo. Un estudio de 2024 muestra que el 28% de los trabajadores se ha tomado tiempo libre sin solicitarlo formalmente a su empresa.
...es una mezcla de fascinación y terror, como si estuviéramos leyendo sobre un espía que ha logrado engañar a sus jefes durante cinco años. La pregunta es, ¿qué pasa cuando lo descubren? ¿Será el fin de su carrera o simplemente un llamado de atención? En cualquier caso, es un recordatorio de que la tecnología puede ser una herramienta poderosa para la libertad, pero también para la decepción.
www.genbeta.com Tecnología
El monitor MPG 271QR QD-OLED X50 tiene una resolución WQHD 1440p y 500 Hz de tasa de refresco

MSI muestra en el COMPUTEX 2025 su nuevo monitor gaming MPG 271QR QD-OLED X50 con IA y detección humana, un PC con pantalla en el cristal MEG Infinite X3 AI y chasis con AIO incorporada

MSI presenta en el COMPUTEX 2025 tres nuevos productos: el monitor MPG 271QR QD-OLED X50 con IA y detección humana, el PC MEG Infinite X3 AI 2nd con refrigeración líquida AIO y el chasis MEG VISION X AI Gaming. El monitor tiene una resolución WQHD 1440p, 500 Hz de tasa de refresco y 0,03 ms de tiempo de respuesta. El PC cuenta con un Intel Core Ultra 9 285K y una GeForce RTX 5090. El chasis tiene una pantalla táctil IPS de 13 pulgadas y un sistema de refrigeración inteligente.
...promete mucho con su título, pero en realidad solo nos muestra algunos productos nuevos de MSI. Aunque es interesante ver la tecnología QD-OLED y la detección humana en el monitor, el artículo no profundiza lo suficiente en los detalles técnicos y no nos da una idea clara de cómo funcionan estos productos en la práctica. En resumen, es un artículo que nos deja con más preguntas que respuestas, pero al menos nos ha dado una idea de lo que MSI tiene en store para nosotros.
elchapuzasinformatico.com Tecnología
La MSI MEG X870E ACE es una placa base de gama alta con un diseño atractivo y tecnologías de conectividad avanzadas

MSI revela sus nuevas placas base, chasis, líquidas y fuentes de alimentación en el COMPUTEX 2025

MSI ha presentado varias placas base, chasis, líquidas y fuentes de alimentación en el COMPUTEX 2025, incluyendo la MSI MEG X870E ACE con un diseño atractivo y tecnologías de conectividad avanzadas como USB 4, Wi-Fi 7 y 10G LAN. También se han presentado la MPG B860I EDGE TI WIFI, la MPG X870I EDGE TI WIFI y la MAG X870E TOMAHAWK WIFI PZ. Además, se han mostrado chasis como el MEG MAESTRO 900L y el MAG PANO 130R, y fuentes de alimentación como la MAG A1000GLS PCIE5 con 1000W y eficiencia 80 PLUS Gold.
...es una explosión de tecnología y especificaciones, pero a veces se siente como un catálogo de productos de MSI. Sin embargo, es emocionante ver la innovación y el diseño que la empresa está trayendo al mercado. La pregunta es, ¿quién puede pagar todo esto? ¡Esperemos que no tengamos que hipotecar nuestra casa para comprar una de estas placas base!
elchapuzasinformatico.com Informática
Puede consumir más luz de la que esperamos

Usar el programa rápido de tu lavadora Samsung no siempre es buena idea: estas son las desventajas

Los programas rápidos de la lavadora Samsung pueden consumir más luz de lo esperado, no eliminar manchas difíciles, no desinfectar a fondo y no enjuagar bien la ropa.
...nos revela el lado oscuro de los programas rápidos de la lavadora Samsung, pero no nos deja con la sensación de que hemos descubierto el secreto del universo. Sin embargo, es un recordatorio útil de que la velocidad no siempre es sinónimo de eficiencia. Así que la próxima vez que uses el programa rápido, recuerda que podrías estar pagando un precio más alto de lo que crees... en términos de luz, por ejemplo.
www.territorioese.com Tecnología
Share on Whatsapp Share on X Share on LinkedIn Share by Mail Copiar enlace