Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
marzo
(Total:
103
)
- Apple y Meta compartieron datos privados de usuari...
- Spring4Shell: un nuevo 0-day en Spring (Java)
- El mayor hackeo de criptomonedas de la historia ac...
- La NVIDIA RTX 3090 Ti es la gráfica más potente y ...
- Filtran informe técnico que revela como Lapsus hac...
- Globant hackeada también por Lapsus
- Detenido por 4º vez Alcasec, esta vez por hackear ...
- Los usuarios de Ucrania se quedan sin internet otr...
- Informe completo del Ransomware Hive
- Sitios hackeados con WordPress fuerzan a los visit...
- Anonymous publica 28 GB de documentos del Banco Ce...
- Las futuras unidades SSD PCIe 5.0 necesitarán refr...
- Tinder te dirá en Estados Unidos si tu futura cita...
- La FCC añade a Kaspersky a su lista de amenazas a ...
- Vulnerabilidades permiten arrancar y abrir remotam...
- Corea del Norte explota vulnerabilidad Zero-Day en...
- Mejorar la seguridad de Windows con herramienta Sy...
- Rusia habría hackeado satélites europeos al inicio...
- Diferencias entre SSL, TLS y HTTPS
- Disponible distro auditorías hacking y pentest Par...
- El sueldo medio de un operador del ransomware Cont...
- Comandos prácticos consola Windows (cmd)
- ¿Quiénes son los miembros del grupo Lapsus? El líd...
- Un ataque DDoS tumba la web del Congreso de los Di...
- Guía compra CPU: arquitecturas y equivalencias de ...
- Técnicas de intrusión hacking con vectores inicial...
- Los rusos se descargan masivamente la Wikipedia an...
- Microsoft confirma que fue hackeado por el grupo L...
- Actualizaciones de seguridad críticas para varios ...
- Anonymous hackea Nestlé y filtra 10 GB de datos co...
- El Apple M1 Ultra es casi 3 veces más grande que u...
- Grupo Lapsus publica un torrent con 37GB de codigo...
- Falso reinicio: Ataque NoReboot para mantener pers...
- Microsoft investiga un supuesto hackeo con robo de...
- Kit Phishing permite crear ventanas realistas de P...
- Twitter prepara «Circles», para mostrar tuits a co...
- Rusia podría quedarse sin espacio de almacenamient...
- Herramienta de Microsoft para escanear routers Mik...
- Un juez del Supremo de Brasil prohíbe el uso de Te...
- Vulnerabilidades críticas en los dispositivos Smar...
- Malware Ruso Cyclops Blink afecta a varios modelos...
- Enviar "fotopollas" será delito en el Reino Unido
- Video falso (deepfake) del presidente ucraniano pi...
- Ver las contraseñas guardadas en redes Wireless en...
- Cloudflare bloquea los servicios IPTV pirata en it...
- Nueva multa a Meta de 17 millones € por incumplimi...
- VirusTotal presenta extensión navegador VT4Browsers
- Transceptores SFP
- Elevación local de privilegios en el Kernel de Lin...
- Intel anuncia una inversión de 33 mil millones de ...
- Microsoft está probando de añadir anuncios en el E...
- Ucrania utiliza el reconocimiento facial en la gue...
- Alemania pide a sus empresas y usuarios desinstala...
- CaddyWiper es un nuevo malware destructivo dirigid...
- El grupo de ransomware Vice Society publica los da...
- Microsoft publica la API DirectStorage para PC, un...
- Conectar pendrive USB al teléfono móvil
- Anonymous hackea la filial alemana de la gran petr...
- Acusan a TP-Link de espiar a sus usuarios mediante...
- Disponible WifiSlax 3.0 Final 2022 para auditorías...
- La aduana de China captura a un hombre con 160 CPU...
- Procesadores Intel pierden hasta un 35% y AMD has...
- Un simulador nuclear 'online' se bloquea debido al...
- Hackean la cuenta Twitter de La Casa Real de España
- Top 10 de ataques al Directorio Activo de Windows
- La empresa Tarlogic denuncia la poca seguridad de ...
- Cómo acceder a la BIOS-UEFI según la marca del por...
- Ubisoft confirma un ciberataque y podría ser obra ...
- Funciones y trucos ocultos de Windows 11
- Google lanza las alertas de ataques aéreos para us...
- Rusia crea su propia Autoridad Certificadora (CA) ...
- La Fundación Wikimedia advierte sobre los peligros...
- Anonymous hackea al Roskomnadzor, el regulador que...
- ¿Qué es un trol de patentes de software?
- Nuevo vector de ataque permite amplificar los ataq...
- BHI (Spectre-BHB) es una nueva vulnerabilidad tipo...
- Apple M1 Ultra es el nuevo procesador de 20 núcleo...
- Twitter estrena web en la red Tor para combatir la...
- Grave vulnerabilidad en el kernel de Linux: Dirty ...
- 12VHPWR es un nuevo conector de hasta 600W para ta...
- Apple presenta el Mac Studio, un equipo mini de al...
- Apple Studio Display un Monitor 5K de 27″ a partir...
- Google compra Mandiant por 5.400 millones de dólar...
- Consiguen hackear Amazon Echo para hacer compras o...
- Anonymous hackea canales de televisión que sirven ...
- Mercado Libre también ha sido hackeado por LAPSUS$...
- Rusia podría permitir el software ilegal (pirata) ...
- Vulnerabilidad en cgroups v1 permite escapar de un...
- Aparecen los primeros malware con los certificados...
- Coinbase y Binance se niegan a expulsar a usuarios...
- Filtradas las credenciales de 71.355 empleados de ...
- Grupo Lapsus hackea Samsung y publica un torrent c...
- Bottles permite ejecutar software de Windows en Li...
- instalación y configuración de Docker en NAS QNAP ...
- IsaacWiper y HermeticWizard: un nuevo wiper y worm...
- Nuevo método ataque DrDDoS utilizando nuevo vector...
- EA elimina la selección Rusa y los equipos Rusos d...
- Miembro pro Ucraniano filtra chats internos, docum...
- Ciberataque detiene la producción del fabricante c...
- Google también veta el acceso a los canales de You...
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
Filtradas las credenciales de 71.355 empleados de Nvidia
NVIDIA fue hackeada por Lapsus y también los datos de los empleados filtrados posteriormente. Se distribuyeron públicamente más de 70 000 direcciones de correo electrónico de empleados y hashes de contraseñas NTLM. Analizando la información de NVIDIA, de las 3,700 contraseñas descifradas: - +650 contraseñas son "password" en variantes en las letras - 424 contienen la palabra NVIDIA - +325 contienen la palabra welcome
Vuelven las filtraciones en torno a Nvidia, conociendo hoy que el grupo Lapsus$ ha ayudado a la filtración de las las credenciales de 71.355 empleados de la compañía. Según el sitio 'Have I Been Pwned', los datos disponibles incluyen "más de 70.000 direcciones de correo electrónico de empleados y hashes de contraseñas NTLM, muchos de los cuales fueron posteriormente descifrados y circulados dentro de la comunidad de hackers."
Esta cifra de filtraciones es bastante notoria conociendo que, en la actualidad, Nvidia cuenta con algo más de 20.000 empleados por todo el mundo. Si bien Nvidia no puede ofrecer datos más concretos, al menos son suficientes para sospechar de que también se incluyen credenciales filtradas de antiguos empleados, empleados con múltiples cuentas para acceder a servicios internos (y externos), etc.
Es más, basta con que pongamos el correo electrónico de algunos de nuestros contactos de Nvidia para ver cómo 'Have i Been Pwned' revela que sus correos oficiales han sufrido una brecha de seguridad, lo que confirma la información.
Como si el acceso a las credenciales de los empleados no fuera lo suficientemente malo, Lapsus$ también obtuvo dos certificaciones de firma de código, aunque ambas están caducadas. A pesar del estado de caducidad, el investigador Bill Demirkapi dijo que "Windows todavía permite que se utilicen para la firma de controladores".
"Poco después de descubrir el incidente, reforzamos nuestra red, contratamos a expertos en respuesta a incidentes de ciberseguridad y notificamos a las autoridades. No tenemos pruebas de que se haya desplegado un ransomware en el entorno de Nvidia ni de que esté relacionado con el conflicto entre Rusia y Ucrania. Sin embargo, somos conscientes de que el actor de la amenaza tomó las credenciales de los empleados y alguna información de propiedad de Nvidia de nuestros sistemas y ha comenzado a filtrarla en línea", dijo un portavoz días después de darse a conocer el ataque de sus servidores.
"Nuestro equipo está trabajando para analizar esa información. No prevemos ninguna interrupción en nuestro negocio o en nuestra capacidad de servir a nuestros clientes como resultado del incidente. La seguridad es un proceso continuo que nos tomamos muy en serio en Nvidia, e invertimos diariamente en la protección y la calidad de nuestro código y nuestros productos."
Hay que recordar que por ahora se han filtrado únicamente 180 GB de información confidencial que aún dará acceso a más anuncios relevantes, pero el gran problema aquí es que aún hay más de 800 GB de documentos por filtrar, recordando que ya se ha visto el código fuente de la tecnología Nvidia DLSS o que el grupo ya tiene a un interesado que le de la llave maestra para desbloquear todas las tarjetas gráficas Nvidia GeForce RTX LHR liberando así el poder de minado capado mediante varias capas de seguridad.
NVIDIA dijo que las credenciales de los empleados y la información de propiedad fueron robadas durante un ataque cibernético
- Nvidia dijo que se dio cuenta por primera vez del incidente el 23 de febrero y agregó que afectó sus recursos de TI.
"Poco después de descubrir el incidente, fortalecimos aún más nuestra red, contratamos a expertos en respuesta a incidentes de ciberseguridad y notificamos a las fuerzas del orden. No tenemos evidencia de que se esté implementando ransomware en el entorno de NVIDIA o que esté relacionado con el conflicto entre Rusia y Ucrania. Sin embargo, somos conscientes de que el actor de amenazas tomó las credenciales de los empleados y cierta información patentada de NVIDIA de nuestros sistemas y comenzó a filtrarla en línea”, dijo un portavoz de NVIDIA
"Nuestro equipo está trabajando para analizar esa información. No anticipamos ninguna interrupción en nuestro negocio o en nuestra capacidad de servir a nuestros clientes como resultado del incidente. La seguridad es un proceso continuo que tomamos muy en serio en NVIDIA, e invertimos en la protección y calidad de nuestro código y productos diariamente".
El periódico británico The Telegraph informó que la empresa se había enfrentado a dos días de interrupciones la semana pasada relacionadas con los sistemas de correo electrónico y las herramientas utilizadas por los desarrolladores.
Más tarde surgieron informes en línea de que el grupo sudamericano de hackers LAPSU$ afirmó que estaba detrás del ataque a NVIDIA. El grupo afirmó tener 1 TB de datos que incluían información de los empleados.
En capturas de pantalla de su canal de Telegram, un miembro de LAPSU$ afirma que NVIDIA colocó ransomware en su sistema después del ataque.
"El acceso a la VPN para empleados de NVIDIA requiere que la PC esté inscrita en MDM (Administración de dispositivos móviles). Con esto, pudieron conectarse a una [máquina virtual] que usamos. Sí, cifraron los datos con éxito", afirmó el grupo en una publicación posterior. mensaje.
"¡Sin embargo, tenemos una copia de seguridad y está a salvo de la escoria! No somos hackeados por grupos de competidores ni de ningún tipo".
A principios de este año, LAPSUS$ hackeó y extorsionó al canal de televisión y periódico semanal más importante de Portugal.
Fuentes:
https://elchapuzasinformatico.com/2022/03/nvidia-filtran-las-credenciales-de-71-355-empleados/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.