Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1058
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
-
▼
septiembre
(Total:
56
)
- Caduca un certificado raíz SSL que afectará dispos...
- Presentan teléfono móvil: Fairphone 4 con 5 años d...
- Astro: el robot asistente de Amazon: seguridad dom...
- Activar el Modo Dios en Windows 10
- XSS o Cross‑Site Scripting: tipos de ataque y prev...
- Herramientas SysInternals para administrar y monit...
- Significado pitidos placas bases Asus, GigaByte, A...
- Mozilla y Apple en contra que Google implemente un...
- Europa obligará a utilizar cargador estándar USB-C...
- Vulnerabilidad protocolo AutoDiscover de Microsoff...
- Filtración masiva datos privados de agencia inmobi...
- 11 graves vulnerabilidades en software Nagios
- Tipos de Phishing y trucos para detectarlo
- Ministerio de Defensa de Lituania aconseja a sus c...
- SOVA es un nuevo y sofisticado troyano bancario pa...
- Google restablecerá automáticamente los permisos d...
- Fallece a los 81 años, Clive Sinclair, creador de ...
- Detenidos 106 miembros de la mafia italiana en Ten...
- Elegir cable de red: categorías y velocidades
- Microsoft lanza para todos el inicio de sesión sin...
- El administrador sitio web para realizar ataques D...
- Turnos de vacunación: la nueva estafa para robarte...
- OMIGOD es una grave vulnerabilidad en máquinas vir...
- Disponible herramienta gratuita descifrado víctima...
- Apple presenta los nuevos iPhone 13
- Facebook admite en documentos internos que Instagr...
- Vulnerabilidad HP OMEN Gaming Hub afecta a millone...
- Disponible nueva versión de Kali Linux 2021.3
- Actualizaciones de seguridad importantes de Micros...
- Vulnerabilidad en Ghostscript explotada a través d...
- Programa secreto de Facebook permite a usuarios VI...
- WhatsApp finalmente permitirá cifrar copias de seg...
- Apple soluciona vulnerabilidad en iMessage permití...
- Red informática de las Naciones Unidas fue hackeada
- Ataques Denegación Servicio DDoS y DrDDoS: herrami...
- Digi España ofrece un servicio de fibra de 10 Gbps...
- El 64% del tráfico de Internet procede de bots, y ...
- Borrador OWASP Top 10 2021
- C1b3rWall Academy 2021: completo curso online grat...
- Nueva botnet Mēris realiza ataque DDoS récord al p...
- Justicia Estados Unidos condena 4 años vendedor ca...
- Expuestas credenciales de 500 mil cuentas VPN comp...
- Ofrecen hasta 1 millón de dólares a cambio de infe...
- Un anuncio de Microsoft Teams bloquea y ralentiza ...
- El aumento de ransomware se ha multiplicado por 10...
- Nueva y grave vulnerabilidad en documentos Office ...
- ProtonMail comparte la dirección IP de un activist...
- Alemania quiere 7 años de actualizaciones de segur...
- Filtrado código fuente del ransomware Babuk
- Google pagará Apple 15.000 millones dólares por se...
- Millones de dispositivos Bluetooth en riesgo por f...
- Irlanda multa a WhatsApp con 225 millones de euros...
- Cable malicioso de carga Lightning de Apple permie...
- Consiguen ocultar malware en la VRAM de las tarjet...
- Vulnerabilidad ProxyToken en Microsoft Exchange p...
- Empresa de reparto con drones alcanza las 100 mil ...
-
▼
septiembre
(Total:
56
)
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un fallo de diseño en el mecanismo de registro del servidor VPN de Fortinet puede aprovecharse para ocultar la verificación exitosa de cre...
-
Trinity asegura haber robado 560 GB de datos de la Agencia Tributaria (AEAT) española, así como haber secuestrado parte de sus sistemas, ci...
Red informática de las Naciones Unidas fue hackeada
Expertos confirmaron que las redes de Naciones Unidas fue hackeada a principios de este año. "Podemos confirmar que atacantes desconocidos pudieron hackear partes de la infraestructura de las Naciones Unidas en abril de 2021", dijo Stéphane Dujarric, portavoz del secretario general de la ONU. Los actores de las amenazas robaron una gran cantidad de documentos que contienen información sensible que podría ser utilizada y se ataca a las agencias dentro de la organización intergubernamental.
Las Naciones Unidas confirmaron que sus redes informáticas se vieron afectadas por un ciberataque a principios de este año
“Las Naciones Unidas son frecuentemente blanco de ataques cibernéticos, incluidas campañas sostenidas. También podemos confirmar que se han detectado más ataques y se está respondiendo a ellos, que están vinculados a la infracción anterior ".
Los actores de las amenazas robaron una gran cantidad de documentos que contienen información sensible que podría ser utilizada y se ataca a las agencias dentro de la organización intergubernamental.
Los atacantes utilizaron credenciales robadas de un empleado de la ONU
Los investigadores de la empresa de seguridad cibernética Resecurity descubrieron que el punto de entrada era el software de gestión de proyectos propiedad de la ONU, llamado Umoja. Luego, los atacantes se afianzaron en la red objetivo y realizaron movimientos laterales en busca de datos confidenciales.
Parece que la cuenta de Umoja utilizada en los ataques no estaba protegida con autenticación de dos factores porque el proveedor de software puso a disposición la función de seguridad solo en julio.
"Las organizaciones como la ONU son un objetivo de gran valor para la actividad de ciberespionaje", explicó el director ejecutivo de Resecurity, Gene Yoo. "El actor llevó a cabo la intrusión con el objetivo de comprometer a un gran número de usuarios dentro de la red de la ONU para una mayor recopilación de inteligencia a largo plazo".
La firma determinó que el primer acceso a las redes de la ONU fue el 5 de abril, los atacantes permanecieron activos hasta el 7 de agosto. Los actores de la amenaza probablemente estuvieron involucrados en el ciberespionaje, dada la naturaleza o el objetivo y la ausencia de extorsión. Los intentos sugieren la participación de un actor del Estado-nación.
Resecurity, que descubrió el ataque, compartió sus hallazgos con la ONU a principios de este año y ayudó a la organización internacional a determinar el alcance de la brecha de seguridad. El portavoz de la ONU, Dujarric, declaró que el equipo de seguridad de su organización ya había detectado el ataque.
Inicialmente, los expertos de la ONU declararon que no se filtraron datos, pero el equipo de Resecurity encontró evidencia de una violación de datos.
La ONU y otras agencias internacionales son objetivos privilegiados para los delincuentes cibernéticos y los actores del estado-nación y, desafortunadamente, es bastante fácil encontrar credenciales de inicio de sesión pertenecientes a sus empleados disponibles para la venta en la web oscura.
En enero de 2020, un informe interno confidencial de las Naciones Unidas que se filtró a The New Humanitarian reveló que decenas de servidores de la organización estaban "comprometidos" en las oficinas de Ginebra y Viena.
Una de las oficinas que se vio afectada por un ciberataque sofisticado es la oficina de derechos humanos de la ONU, los piratas informáticos pudieron comprometer el directorio activo y acceder a una lista de personal y detalles como direcciones de correo electrónico. Según el informe, los atacantes no tuvieron acceso a las contraseñas.
Fuentes:
https://securityaffairs.co/wordpress/122064/hacking/united-nations-data-breach.html
Vía:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.