Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
agosto
(Total:
25
)
- Comparativa de Microsoft Office 2016 vs. Office 20...
- Mejores navegadores para Android
- Disponible para descargar LibreOffice 5.0.1
- Crackean y descifran 4.000 contraseñas del hack a ...
- Comparativa y diferencias entre cámaras de acción ...
- Glosario de términos, conceptos, vocabulario utili...
- Empresa TotoLink: así no se maneja un incidente de...
- Aumenta la seguridad de tu cuenta Dropbox con una ...
- Fallo en API de Facebook expone millones de datos ...
- Pueden hackear un Chevrolet Corvette remotamente v...
- Navegador Tor 5.0 mejora la privacidad y añade sop...
- Portátiles Lenovo instalando de nuevo software no ...
- Nueva vulnerabilidad en Android afectaría a más de...
- Opciones y herramientas para configurar la privaci...
- Actualizaciones de seguridad para Microsoft y Adob...
- Linux Foundation ofrece sus cursos y certificacion...
- Ya disponible para descargar Kali Linux 2.0 alias ...
- Canal francés TV5Monde sufrió un hackeo en abril y...
- Alternativa a TrueCrypt, llamada VeraCrypt ahora d...
- La ICANN sufre un nuevo incidente de seguridad y p...
- Ubiquiti es hackeada y pierde 42 millones de euros
- Proxys y mirrors de sitios de Torrents están lleno...
- WSUS puede ser usado para infectar Windows
- Google lanza parche para solucionar la vulnerabili...
- Vulnerabilidad grave permite robar ficheros locale...
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Ubiquiti es hackeada y pierde 42 millones de euros
martes, 11 de agosto de 2015
|
Publicado por
el-brujo
|
Editar entrada
La seguridad de las empresas debe ser perfecta si no quieres encontrarte ante una situación como esta. Aunque hasta este momento no se sabía nada relacionado con el ataque, han sido los propios responsables de la compañía Ubiquiti los que han informado sobre el hackeo que les ha costado por el momento 42 millones de euros
Tal y como suele ser habitual en este tipo de casos, el eslabón más débil son los equipos que forman la red LAN de la misma y que están ubicados en diferentes departamentos. Ya hemos podido comprobar que el desconocimiento de los empleados a la hora de navegar por Internet y hacer frente a las amenazas es el principal problema al que debe enfrentarse la empresa y el mayor aliado para los ciberdelincuentes.
Teniendo en cuenta que la investigación la está realizando el propio FBI es evidente que la información vertida sea limitada respecto al ataque. Sin embargo, fuentes cercanas han confirmado que los hackers habrían interceptado las comunicaciones entre dos departamentos internos de la compañía. Se desconoce el tiempo durante el que se llevó a cabo este espionaje, pero fue suficiente para conseguir las credenciales y datos necesarios para realizar transacciones bancarias.
El hackeo que permitió el acceso a la red LAN y el espionaje se han saldado con una transacción de 42 millones de euros desde una empresa subsidiaria a otra cuenta de la que fueron retirados los fondos prácticamente en el mismo instante.
Después de realizar y trámites judiciales e informar a la entidad bancaria de la operación no autorizada han conseguido recuperar 14 millones de euros. Sin embargo, para recuperar el resto del capital robado deben esperar a las investigaciones que el FBI está llevando a cabo.
Por el momento, la compañía sí ha confirmado que a pesar del espionaje recibido durante un periodo de tiempo, no existe ninguna brecha de seguridad y no se ha producido el robo de más datos de sus servidores. Esto denota que el interés real de los ciberdelincuentes era el dinero.
Sobre el acceso, solo hay que ver la gran variedad de amenazas malware existentes en la actualidad para hacerse a la idea sobre cuál pudo ser la estrategia utilizada por los ciberdelincuentes, que de momento no se asocian a ningún grupo de hackers conocido.
Fuente:
http://www.redeszone.net/2015/08/10/ubiquiti-sufre-un-hackeo-y-pierde-42-millones-de-euros/
Tal y como suele ser habitual en este tipo de casos, el eslabón más débil son los equipos que forman la red LAN de la misma y que están ubicados en diferentes departamentos. Ya hemos podido comprobar que el desconocimiento de los empleados a la hora de navegar por Internet y hacer frente a las amenazas es el principal problema al que debe enfrentarse la empresa y el mayor aliado para los ciberdelincuentes.
Teniendo en cuenta que la investigación la está realizando el propio FBI es evidente que la información vertida sea limitada respecto al ataque. Sin embargo, fuentes cercanas han confirmado que los hackers habrían interceptado las comunicaciones entre dos departamentos internos de la compañía. Se desconoce el tiempo durante el que se llevó a cabo este espionaje, pero fue suficiente para conseguir las credenciales y datos necesarios para realizar transacciones bancarias.
El hackeo que permitió el acceso a la red LAN y el espionaje se han saldado con una transacción de 42 millones de euros desde una empresa subsidiaria a otra cuenta de la que fueron retirados los fondos prácticamente en el mismo instante.
En Ubiquiti confían en recuperar casi la totalidad del dinero
Después de realizar y trámites judiciales e informar a la entidad bancaria de la operación no autorizada han conseguido recuperar 14 millones de euros. Sin embargo, para recuperar el resto del capital robado deben esperar a las investigaciones que el FBI está llevando a cabo.
Por el momento, la compañía sí ha confirmado que a pesar del espionaje recibido durante un periodo de tiempo, no existe ninguna brecha de seguridad y no se ha producido el robo de más datos de sus servidores. Esto denota que el interés real de los ciberdelincuentes era el dinero.
Sobre el acceso, solo hay que ver la gran variedad de amenazas malware existentes en la actualidad para hacerse a la idea sobre cuál pudo ser la estrategia utilizada por los ciberdelincuentes, que de momento no se asocian a ningún grupo de hackers conocido.
Fuente:
http://www.redeszone.net/2015/08/10/ubiquiti-sufre-un-hackeo-y-pierde-42-millones-de-euros/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.