Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2018
(Total:
150
)
-
▼
marzo
(Total:
13
)
- Club italiano Lazio cae en una estafa por correo e...
- App ChatWatch espía tus horas de conexión en WhatsApp
- Presentadas especificaciones del códec de vídeo AV...
- Boeing infectada por el ransomware WannaCry
- Facebook registraba tu historial de llamadas telef...
- Detenido en Alicante ciberdelincuente por robar má...
- AMD confirma las "vulnerabilidades" de Zen
- Seagate presenta el disco duro SATA más rápido del...
- Una app no oficial para hacer la declaración de la...
- El fraude de los cartuchos de tinta: una máquina d...
- Telegram podría ser bloqueada en Rusia si no entre...
- Filtración masiva de datos personales en Facebook ...
- Nuevo record ataque DDoS: 1.7 Tbps utilizando DrDDoS
-
▼
marzo
(Total:
13
)
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Boeing infectada por el ransomware WannaCry
jueves, 29 de marzo de 2018
|
Publicado por
el-brujo
|
Editar entrada
Hace casi un año que vimos nacer a WannaCry, el ransomware que infectó a grandes empresas como Telefónica, obligándolas a parar sus operaciones porque sus ordenadores estaban secuestrados. Ahora sabemos que este ransomware se ha cobrado otra víctima: el fabricante de aviones Boeing.
Boeing, la fabricante de aviones, podría haber sido víctima del virus WannaCry, reportó el diario Seattle Times, lo cual plantea la posibilidad de que el ransomware podría haber impactado la producción de la fabricante de aeronaves. El problema fue mencionado en un memorándum escrito por Mike VanderWel, ingeniero principal de la unidad comercial de Boeing.
Una de las empresas aeroespaciales más grandes del mundo se ha visto infectada con WannaCry o una variante de WannaCry, según informa The Seattle Times. El ataque empezó a propagarse por el sistema informático de la empresa el miércoles 28 de marzo y según la empresa el daño ha sido mínimo.
El director de producción de Boeing, Mike VanderWel. el ingeniero jefe de la división de aviones comerciales de Boeing envió un correo en el que se pedía colaboración de todos los empleados para acabar con el ataque. Según el mensaje, el malware se estaba propagando rápidamente desde la planta de Charleston; y los primeros informes hablaban de que las herramientas automáticas de ensamblaje podrían haber caído.
La jefa de comunicación de Boeing ha declarado que “la vulnerabilidad se limitaba a unas pocas máquinas. Instalamos parches de software. No hubo interrupción en el programa del Boeing 777 o en ninguno de nuestros programas”. Lo que no explican es cómo es posible que algunos ordenadores se infectaran por un ransomware como es WannaCry, muy conocido y del que ya se tienen parches de seguridad.
El ataque de WannaCry se detuvo en parte gracias al experto en seguridad Marcus Hutchins, que registró un dominio que el malware usaba para recibir información. Microsoft envió actualizaciones de seguridad a todas las versiones de Windows afectadas y los fabricantes se aseguraron de instalarlas en sus nuevos equipos.
Por alguna razón, una empresa del tamaño e importancia como Boeing se ha visto afectada, levantando sospechas sobre su seguridad interna.
Fuente:
https://clipset.20minutos.es/wannacry-sigue-infectando-a-victimas-esta-vez-boeing/
Boeing, la fabricante de aviones, podría haber sido víctima del virus WannaCry, reportó el diario Seattle Times, lo cual plantea la posibilidad de que el ransomware podría haber impactado la producción de la fabricante de aeronaves. El problema fue mencionado en un memorándum escrito por Mike VanderWel, ingeniero principal de la unidad comercial de Boeing.
- Hace casi un año que se detectó WannaCry pero una empresa del tamaño de Boeing se ha visto afectada esta semana
- En Boeing han llamado a la calma, asegurando que la producción de aviones no se ha visto afectada
- Algunos gobiernos como el británico y el estadounidense han acusado a hackers de Corea del Norte de desarrollar el ransomware,
Una de las empresas aeroespaciales más grandes del mundo se ha visto infectada con WannaCry o una variante de WannaCry, según informa The Seattle Times. El ataque empezó a propagarse por el sistema informático de la empresa el miércoles 28 de marzo y según la empresa el daño ha sido mínimo.
Boeing ha sido “infectado” por el ransomware WannaCry, pero no sus aviones
En un primer momento, las informaciones son algo confusas sobre lo que ha ocurrido con Boeing. De un memorándum filtrado se ha podido saber que todo empezó en North Charleston y que ha afectado a software y elementos de la construcción de los aviones. Por el momento, sólo tenemos una declaración escueta de Boeing al respecto.El director de producción de Boeing, Mike VanderWel. el ingeniero jefe de la división de aviones comerciales de Boeing envió un correo en el que se pedía colaboración de todos los empleados para acabar con el ataque. Según el mensaje, el malware se estaba propagando rápidamente desde la planta de Charleston; y los primeros informes hablaban de que las herramientas automáticas de ensamblaje podrían haber caído.
La jefa de comunicación de Boeing ha declarado que “la vulnerabilidad se limitaba a unas pocas máquinas. Instalamos parches de software. No hubo interrupción en el programa del Boeing 777 o en ninguno de nuestros programas”. Lo que no explican es cómo es posible que algunos ordenadores se infectaran por un ransomware como es WannaCry, muy conocido y del que ya se tienen parches de seguridad.
El ataque de WannaCry se detuvo en parte gracias al experto en seguridad Marcus Hutchins, que registró un dominio que el malware usaba para recibir información. Microsoft envió actualizaciones de seguridad a todas las versiones de Windows afectadas y los fabricantes se aseguraron de instalarlas en sus nuevos equipos.
Por alguna razón, una empresa del tamaño e importancia como Boeing se ha visto afectada, levantando sospechas sobre su seguridad interna.
Fuente:
https://clipset.20minutos.es/wannacry-sigue-infectando-a-victimas-esta-vez-boeing/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.