Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
febrero
(Total:
75
)
- Lapsus$ filtra un torrent con casi 19GB de informa...
- Grupo sudamericano Lapsus hackea nVidia y roba 1TB...
- El ejército de Ucrania pide a los ciudadanos que t...
- Elon Musk activa servicio internet por satélite co...
- La restauración de fábrica de Windows 11 deja arc...
- Google está modificando por primera vez su página ...
- Algunos SSD NVMe pueden perder datos cuando se va ...
- Rusia ataca de nuevo con malware destructivo (Herm...
- La descarga de una película pirata con malware pro...
- Eurolink: 6 mil millones de € de la Unión Europea ...
- Alternativas a los sistemas operativos Windows, Ma...
- Arrancar en modo seguro en Windows 11
- Sistemas vulnerables para practicar legalmente ata...
- Linux es más rápido que Apple o Microsoft en corre...
- Windows 11 dejará de admitir los cifrados inseguro...
- Xenomorph es un nuevo malware para Android capaz d...
- Google Drive bloquea por error archivos .DS__Store...
- NAS ASUSTOR afectado por ataques del ransomware De...
- Instalar un firmware no oficial en un router neutr...
- Vulnerabilidad de validación de entrada datos numé...
- Unredacter es una herramienta gratuita para recupe...
- Deja sin Internet a todo un barrio para evitar que...
- Aceptar Cookies automáticamente y evitar mensajes ...
- EE.UU. dice que Rusos atacaron contratistas americ...
- Introducción al Sandbox de Privacidad de Android
- Ficheros /etc/passwd /etc/shadow y /etc/group en G...
- Google presenta Chrome OS Flex, un nuevo sistema o...
- Envían 1TB en 1 segundo a 1 kilómetro de distancia...
- ¿Qué es el SIM Swapping? Así pueden hackear tus cu...
- El 74% del dinero robado en ataques de ransomware ...
- Actualizaciones de seguridad importantes de Apple ...
- Cibertataques en Ucrania: Agencias militares y ban...
- pfSense distro basada en FreeBSD monitoriza y admi...
- Nueva versión distro Hacking: Kali Linux 2022.1
- Administrar y crear servicios con systemd en Linux...
- Un bug de Zoom para MacOS Monterey dejaba encendid...
- Android 13 permite ejecutar Windows 10, 11 y distr...
- Windows añade protecciones para evitar la extracci...
- Telefónica, Vodafone y Orange dicen que las empres...
- Detenidos en Madrid por fraude zapatillas falsific...
- Intel estrena con el kernel 5.18 funciones de pago...
- Google paga 8.7 millones de dólares en recompensas...
- AMD rompe su récord de cuota de mercado como fabri...
- Empiezan a vender "Air Tags" silenciados para espi...
- Mejora la temperatura de tu SSD con un disipador d...
- Malware Qbot necesita sólo 30 minutos para robar d...
- La Policía Nacional desarticula una organización c...
- SpaceX pierde 40 de los 49 nuevos satélites instal...
- Plugins y addons (scripts) para el firmware router...
- EE. UU. incauta 3.600 millones de dólares robados ...
- Microsoft deshabilita temporalmente los instalador...
- Multadas con casi 6 millones de € varias operadora...
- Ciberataque a Vodafone Portugal deja sin servicio ...
- NVIDIA abandona finalmente de forma oficial sus pl...
- La UE invertirá 43.000 millones de euros para dupl...
- Google afirma que la verificación en 2 pasos ha co...
- Microsoft deshabilitará por defecto las macros en ...
- Países Bajos multa a Apple con 5 millones € por la...
- El nuevo super yate de Jeff Bezos es tan grande qu...
- Una filtración de datos expone las identificacione...
- Meta amenaza con cerrar Facebook e Instagram en Eu...
- Microsoft detectó 35.700 millones de intentos de a...
- The Wall Street Journal hackeado por China
- Facebook pierde usuarios por primera vez en su his...
- El nuevo estándar WiFi 802.11bf permitirá detectar...
- Mozilla refuerza la privacidad Firefox combinando ...
- Monitorizar el rendimiento de contenedores Docker ...
- Raspberry Pi OS ya está disponible en 64 bits de f...
- VLC denuncia que hay personas domiciliando sus rec...
- Estándar Encrypted Client Hello (ECH) permitirá me...
- Roban 320 millones dólares de Ethereum a la plataf...
- Comando Robocopy: herramienta copia de seguridad d...
- Publicado exploit para nueva vulnerabilidad local ...
- Microsoft explica el motivo porque algunos usuario...
- La huella digital de tu GPU también sirve para ras...
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Grupo sudamericano Lapsus hackea nVidia y roba 1TB de información privada
Nvidia investiga un ciberataque que habría afectado a su funcionamiento durante varias jornadas. La multinacional estadounidense, referente en la fabricación de chips gráficos y con una capitalización que ronda los 600.000 millones de dólares, reconoce que está "investigando un incidente" del que, asegura, aún evalúa "la naturaleza y alcance". Sus declaraciones llegan después de que el diario The Telegraph desvelase que la compañía habría sufrido un ataque del grupo sudamericano Lapsus que provocó interrupciones en sus sistemas de correo electrónico y herramientas de desarrollo, además del robo de 1TB de información entre la que se encuentra esquemas, drivers, firmwares, etc.
De momento la empresa estadounidense se ha limitado a admitir la existencia de un episodio al que se refiere como "incidente" y confirma que está evaluando su alcance y detalles. También garantiza que sus actividades empresariales y comerciales "continúan sin interrupción". Una de las cuestiones que aún no ha aclarado es si se han visto afectados datos de la firma o de sus clientes.
NVIDIA ahora ya ha confirmado el ataque de ransomware sufrido por LAPSUS$ y que sus sistemas se vieron comprometidos, pudiendo extraer hasta 1 TB de datos de las bases del equipo verde. Es más grave de lo que se pensaba.
LAPSUS
A falta de que Nvidia ofrezca información, ahora ha sido el propio grupo udamericano que hackeó sus servidores, LAPSUS$, quien está revelando información sobre el botín que consiguió tras robar 1 TB de información confidencial directamente de los servidores de la compañía.
Según reveló uno de los integrantes hoy mismo, confirma que habían hackeado a Nvidia, y que este robo de información realmente tuvo lugar hace casi una semana, y que se hizo gracias a una vulnerabilidad de escalado de privilegios a una gran cantidad de equipos consiguiendo el rango de administrador, lo que les permitió descargar 1 TB de información, entre la que se encuentra esquemas, drivers, firmwares, etc.
Según indicaron, estaban esperando que Nvidia contacten con ellos, obviamente, esperarán un pago para no filtrar la información, y por si Nvidia no quiere negociar y hacerles ganar dinero, han anunciado que si Nvidia, por sus propios medios, no elimina el bloqueo de minado de sus tarjetas gráficas LHR, que ellos mismos venderán esa solución al mejor postor, por lo que buscan, sí o sí, desbloquear millones de estas gráficas para mejorar el desempeño de minado de Ethereum.
Tras esto, vuelven a amenazar a Nvidia, indicando que si no contactan con ellos, que "tomarán medidas", ya que amplían la información indicando que tienen documentación confidencial, herramientas privadas, SDKs, y cualquier detalle entorno a "Falcon", algo que parece que tiene mucho valor para Nvidia, el suficiente como para negociar el acuerdo, por lo que vuelven a repetir que les contacte sabiendo la importancia de dicha información.
Para terminar, dicen que quieren ayudar a la comunidad gamer y de mineros quitando la limitación de minado (los gamers lo agradecen seguro), y que si Nvidia elimina la limitación por su propia voluntad, ellos no filtrarán una carpeta acerca del hardware, la cual dicen que es "una carpeta muy grande". En caso de no hacerlo, la pondrán a disposición de cualquier usuario mediante TorrentLapsus es un "grupo de extorsión" sudamericano el que está detrás del hackeo. El grupo afirma tener alrededor de 1 TB de datos procedentes del hackeo.
Contraataque de nVidia
Han aparecido más detalles sobre las represalias de NVIDIA contra lapsus y parece que NVIDIA consiguió acceder a los datos y cifrarlos a través de su propia VPN. Esto parece haber sido posible debido al hecho de que era una imagen VM de un sistema NVIDIA la que se estaba utilizando. Por desgracia para NVIDIA, LAPSUS$ afirma tener copias de seguridad de la imagen y los datos de la máquina virtual.
Nvidia confirma el ataque
"El 23 de febrero de 2022, Nvidia tuvo conocimiento de un incidente de ciberseguridad que afectó a los recursos de IT. Poco después de descubrir el incidente, reforzamos nuestra red, contratamos a expertos en respuesta a incidentes de ciberseguridad y notificamos a las autoridades.
No tenemos pruebas de que se haya desplegado un ransomware en el entorno de Nvidia o que esté relacionado con el conflicto entre Rusia y Ucrania. Sin embargo, somos conscientes de que el actor de la amenaza tomó las credenciales de los empleados y alguna información de propiedad de Nvidia de nuestros sistemas y ha comenzado a filtrarla en línea. Nuestro equipo está trabajando para analizar esa información. No prevemos ninguna interrupción en nuestro negocio o en nuestra capacidad de servir a nuestros clientes como resultado del incidente.
La seguridad es un proceso continuo que nos tomamos muy en serio en Nvidia, e invertimos diariamente en la protección y la calidad de nuestro código y nuestros productos."
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.