Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
2020
(Total:
212
)
-
▼
diciembre
(Total:
46
)
- Lo más buscado en Google España en 2020
- Robo de datos de clientes de T-Mobile: expuestos n...
- Secuestro de Google Docs usando función capturar p...
- Kawasaki informa de un "acceso no autorizado" y un...
- Roban 615.000 credenciales de inicio de sesión med...
- Piratas informáticos rusos accedieron a las cuenta...
- Electrodomésticos Whirlpool afectado por un ataque...
- Encuentran una cuenta de usuario indocumentada en ...
- Cifrar un pendrive USB (proteger pendrive o disco ...
- Detectada una nueva campaña de phishing para Andro...
- El Papa Francisco da por segunda vez un "me gusta"...
- Configuración de una VPN con OpenVPN
- Norcoreanos intentan robar la investigación de la ...
- Encuentran nuevos fallos en el 5G que permiten geo...
- Utilizan la misma dirección IP para subir película...
- Zoom está siendo investigada por su seguridad, pri...
- Qubes OS, uno de los sistemas operativos más segur...
- Microsoft, Google, Cisco y otros presentan un escr...
- Los iPhones de 36 periodistas fueron espiados util...
- Ciberdelincuentes atacan cadenas de suministros de...
- Ransomware DoppelPaymer acosa a las víctimas que s...
- Ministros de la UE exigen cifrado en comunicacione...
- Filtran datos de ordenadores a través de la RAM co...
- Rusia estaría detrás del ataque (Orion de SolarWin...
- Hackean Sistema de marketing de Subway UK
- 115 mil alumnos sin clase por un ciberataque de ra...
- Exingeniero de Cisco condenado a prisión por elimi...
- Funciones avanzadas y opciones de seguridad en Wha...
- AIO 2021 - Compilación herramientas análisis y des...
- La Agencia Europea del Medicamento anuncia que ha ...
- Empresa de ciberseguridad FireEye sufre un hackeo ...
- Amnesia: 33 errores del protocolo TCP/IP
- Ejecución remota de código (RCE) en Microsoft Teams
- Kaspersky publica TinyCheck, herramienta capturar ...
- Arreglada vulnerabilidad crítica (RCE) en PlayStat...
- HDMI vs DisplayPort vs ThunderBolt
- Vulnerabilidad en librería Google Play Core expone...
- Actualizaciones de seguridad para VMWare (Windows-...
- Filtración de 243 millones de registros médicos en...
- Qualcomm anuncia el procesador Snapdragon 888
- Ataque del ransomware Conti a la empresa Advantech...
- Publican detalles exploit WiFi 'Wormable', que sin...
- Estafan, suplantando el e-mail del jefe, más de 9 ...
- Investigadores encuentran evidencia de espionaje t...
- Arrestan 3 estafadores nigerianos por atacar a mil...
- Raspberry Pi 4 Model B+ - Qué modelo comprar - Asu...
- ► septiembre (Total: 21 )
-
▼
diciembre
(Total:
46
)
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Kawasaki informa de un "acceso no autorizado" y una posible fuga de datos
Kawasaki Heavy Industries de Japón anunció una violación de seguridad y una posible filtración de datos después de un acceso no autorizado a un servidor de una empresa japonesa desde varias oficinas en el extranjero. Kawasaki Heavy Industries es una corporación multinacional japonesa con más de 35.000 empleados [PDF], activos en las industrias de equipo pesado, material rodante, automotriz, aeroespacial y de defensa.
"Como resultado de una investigación exhaustiva, la compañía descubrió que parte de la información de las oficinas en el extranjero puede haberse filtrado a partes externas", dijo Kawasaki en un comunicado publicado el lunes.
"En este momento, la compañía no ha encontrado evidencia de filtración de información a la red externa".
La compañía también dijo que tomó medidas para monitorear y restringir el acceso a sus servidores japoneses desde otros sitios de la compañía después de descubrir la brecha de seguridad.
Hackeo descubierto después de una auditoría interna
Kawasaki descubrió que partes no autorizadas accedieron a un servidor en Japón desde una oficina en Tailandia el 11 de junio de 2020. Todas las comunicaciones entre los dos sitios se detuvieron el mismo día después de que se hizo el descubrimiento.
"Sin embargo, posteriormente se descubrieron otros accesos no autorizados a servidores en Japón desde otros sitios en el extranjero (Indonesia, Filipinas y Estados Unidos)", agregó Kawasaki.
"Por lo tanto, hemos mejorado las operaciones de monitoreo de accesos desde oficinas en el extranjero y hemos reforzado las restricciones de acceso para bloquear los accesos no autorizados".
Se descubrieron conexiones no autorizadas desde oficinas en el extranjero en Tailandia, Indonesia y Filipinas entre el 11 de junio y el 8 de julio, y Kawasaki cortó todas las comunicaciones entre los sitios.
Los canales de comunicación se restauraron el 30 de noviembre después de implementar restricciones de comunicación de red, ejecutar una auditoría de seguridad de aproximadamente 30,000 terminales en las redes de la compañía en Japón y Tailandia y confirmar que no se hicieron conexiones no autorizadas a los servidores japoneses después de agosto.
Es posible una filtración de datos a pesar de la falta de pruebas
"Debido a que Kawasaki maneja información sensible importante, como información personal e información relacionada con la infraestructura social, las medidas de seguridad de la información han sido una de las principales prioridades de la empresa", dijo Kawasaki.
Sin embargo, el acceso no autorizado en cuestión se había realizado con tecnología avanzada que no dejaba rastro.
"Con este fin, desde la confirmación del acceso no autorizado, el equipo de proyecto especial de Kawasaki contratado con una empresa externa independiente especializada en seguridad ha estado investigando e implementando contramedidas.
"Su investigación confirmó la posibilidad de que se haya filtrado información de contenido desconocido a un tercero. Sin embargo, en este momento, no hemos encontrado evidencia de filtración de información, incluida información personal, a terceros".
Kawasaki todavía está monitoreando la comunicación de red entre sus oficinas japonesas y en el extranjero y su Cyber Security Group está trabajando para fortalecer las medidas de seguridad para prevenir futuras infracciones.
Kawasaki no es la única empresa japonesa que sufrió una violación de su red este año, ya que NEC, Mitsubishi Electric y los contratistas de defensa Kobe Steel y Pasco también anunciaron incidentes de seguridad y, en algunos casos, filtraciones de datos.
Fuente:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.