Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1024
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
julio
(Total:
115
)
- IPtables: el firewall de Linux, funcionamiento y e...
- El estado del ransomware en el sector educativo
- Extensión de Google Chrome capaz de robar y espiar...
- Detectadas nuevas apps maliciosas en Google Play d...
- Elon Musk irá a juicio el próximo 17 de octubre tr...
- Falso sitio de "Have I Been Pwned" para robar cred...
- Proteger correctamente la seguridad de una Red WiFi
- Hackean la calefacción de los asientos de los BMW
- Estados Unidos ofrece 10 millones dólares por info...
- Pasos a seguir si un PC se ha infectado por un ran...
- Funciones avanzadas y trucos VLC Media Player
- Rusia compite con China para endurecer la censura ...
- Filtrado código fuente del malware roba billeteras...
- El proyecto No More Ransom cumple 6 años
- Grupo de ransomware LockBit hackea la Agencia Trib...
- Una mujer se entera que tiene un tumor mortal grac...
- Encuentran un Rootkit chino llamado CosmicStrand e...
- Hackear ordenadores mediante cable SATA
- Vulnerabilidad crítica en tiendas PrestaShop explo...
- Autoservicio de McDonald's en Australia todavía us...
- Vulnerabilidad crítica en el gestor de contenidos ...
- A la venta en foro de internet los datos privados ...
- FBI determinó que Huawei podría interrumpir las co...
- Google despide al ingeniero que dijo que la IA ten...
- Un robot rompe, sin querer, el dedo a un niño de s...
- Mejores gestores de descargas para Windows
- Apple llega a un acuerdo pagando 50 millones dólar...
- Elon Musk vendió en secreto los Bitcoin de Tesla e...
- T-Mobile acuerda pagar 350 millones $ a sus client...
- De Mandrake a Mandriva: un paseo por la historia
- El FBI recupera 500 mil dólares de pagos en cripto...
- Expuestos los datos (e-mail y teléfono) de 5,4 mil...
- Windows 11 bloquea por defecto los ataques de fuer...
- Software espionaje de Candiru utilizó un reciente ...
- Encuentran usuario y contraseña incrustado por def...
- En Estados Unidos hackean surtidores para robar ga...
- Google presenta el Pixel 6a por 459 €
- Nintendo advierte de jugar a la Switch con mucho c...
- Minecraft prohíbe los NFT y la tecnología blockchain
- Amazon demanda a 10.000 administradores de grupos ...
- Calavera de Terminator T-800 con IA gracias a una ...
- Detenidas 25 personas por estafar medio millón de ...
- Supuesta app de Android ‘pro-Ucrania’ para realiza...
- Anatomía del ataque de ransomware Conti al gobiern...
- La ola de calor en Reino Unido es tan fuerte que p...
- Modus operandi del ransomware BlackCat
- La red de mensajería Matrix ya cuenta con más de 6...
- Sistema de verificación de SMS de Google
- Vulnerabilidad en plugin WPBakery para WordPress e...
- Albania sufre un ciberataque que bloquea sus servi...
- Rusia multa a Google con 358 millones dólares por ...
- Elon Musk asegura que sus coches eléctricos Tesla ...
- Kalina: el láser ruso que deja ciegos a los satéli...
- Estafados 8 millones de euros a Ayuntamientos , Ho...
- Diferencia entre discos y unidades: NVMe, SATA, M....
- Navegador Tor 11.5 ahora evita la censura en Inter...
- ¿Qué es el UASP o USB attached SCSI?
- Pasos a seguir para recuperar una cuenta de Netfli...
- Ex ingeniero de la CIA condenado por filtrar secre...
- Nuevo malware de Android en la Google Play instala...
- Tras 7 años, resucita el mayor tracker de Torrents...
- El estado de Teams, una herramienta de espionaje a...
- Microsoft advierte de una campaña masiva de Phishi...
- La presidenta del Banco Central Europeo fue el obj...
- Robo millonario a Axie Infinity comenzó con una fa...
- La cadena de hoteles Marriott es hackeada por sext...
- Arrestado por estafar mil millones dólares en hard...
- China está censurando las noticias del robo de la ...
- Bandai Namco confirma ser víctima de un ataque del...
- Facebook bombardea a los enfermos de cáncer con pu...
- Un juez de menores prohíbe hacer un cursillo de in...
- Detenido en Barcelona un falso representante de Ga...
- BMW y el uso abusivo del software como servicio
- Guardia Civil España detiene la red que vació las ...
- Presentan el teléfono Nothing Phone 1
- Vídeos falsos de tenistas para descargar malware y...
- Windows Autopatch ya está disponible
- Calibre 6.0: la navaja suiza de libros electrónico...
- Hackean coches Honda: pueden abrirlos y arrancarlo...
- App's para Android de la Google Play Store con mal...
- Cables SATA: tipos, diferencias y velocidades
- El ISP francés La Poste Mobile víctima del ransomw...
- Snapchat contrata al jefe de la inteligencia de EEUU
- Italia multa a Xiaomi con 3,2 millones por violar ...
- PyPI comienza a exigir 2FA en sus proyectos críticos
- Microsoft revierte bloqueo por defecto de macros e...
- Sigue estancada la compra de Twitter por parte de ...
- Microsoft Pluton limita por hardware el software q...
- Hackean las cuentas de Twitter y YouTube del Ejérc...
- Nuevo grupo de ransomware: RedAlert ataca servidor...
- IA en China permite leer la mente de miembros del ...
- Penas de hasta 1 año de prisión en Japón para quié...
- Cisco Packet Tracer 8
- Black Basta es un nuevo y peligroso grupo de ranso...
- ¿Una ganga en internet? Cae una red que ha estafad...
- Demandan a TikTok después de que dos niñas más mue...
- Meta demanda a una empresa por robar 350.000 perfi...
- Modo Aislamiento, la respuesta de Apple al espiona...
- El tribunal británico demanda a Apple por 1.800 mi...
- Drones submarinos para llevar 200kg de droga de Ma...
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
La seguridad en dispositivos móviles es cada vez más crucial, especialmente ante el crecimiento de aplicaciones maliciosas diseñadas para v...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
AMD investiga una posible violación datos, «RansomHouse» afirma haber robado 450GB
AMD está investigando una posible violación de datos después de que el grupo de ransomware «RansomHouse» afirmara haber robado 450 gigabytes de datos del fabricante de chips.
RansomHouse, es un grupo de extorsión de datos que viola las redes corporativas, roba datos y luego exige el pago de un rescate para no filtrar públicamente los datos ni venderlos a otros actores de amenazas.
RansomHouse se ha estado burlando de Telegram de que venderían los datos de AMD. El 20 de junio, el grupo anunció a través de Telegram que había hackeado una importante empresa y luego realizó un concurso para ver si alguien podía adivinar correctamente cuál era la empresa. RansomHouse proporcionó un acertijo para que las personas adivinen a la víctima, como se puede ver a continuación.
El grupo afirma en su sitio darknet que hackeó la seguridad de AMD el 5 de enero y obtuvo los datos gracias al uso de contraseñas débiles en toda la organización. Estos incluyen la palabra real «contraseña», así como «123456» y «AMD! 23” entre otros. El grupo afirma que tiene «más de 450 Gb» de datos de AMD.
Así como «123456» y «AMD! 23” entre otros. El grupo afirma que tiene «más de 450 Gb» de datos de AMD.
“Una era de tecnología de punta, progreso y máxima seguridad… hay tanto en estas palabras para las multitudes. Pero parece que esas siguen siendo solo palabras hermosas cuando incluso los gigantes tecnológicos como AMD usan contraseñas simples para proteger sus redes de intrusiones”, escribió RansomHouse. «Es una pena que esas sean contraseñas reales utilizadas por los empleados de AMD, pero una vergüenza mayor para el Departamento de Seguridad de AMD, que obtiene una financiación significativa de acuerdo con los documentos que tenemos en nuestras manos, todo gracias a estas contraseñas».
Dijeron que no contactaron a AMD con una demanda de rescate, ya que vender los datos a otras entidades o actores de amenazas era más valioso.
«No, no nos hemos puesto en contacto con AMD porque nuestros socios consideran que es una pérdida de tiempo: valdrá más la pena vender los datos que esperar a que los representantes de AMD reaccionen con mucha burocracia involucrada»
RansomHouse afirma que los datos robados incluyen investigación e información financiera, que dicen que se está analizando para determinar su valor.
El grupo no han proporcionado ninguna prueba de estos datos robados, aparte de unos pocos archivos que contienen información supuestamente recopilada del dominio de Windows de AMD.
«Hasta donde puedo recordar, las contraseñas fáciles de adivinar como 123456, qwerty y password han dominado la lista global de las contraseñas más utilizadas y, sin duda, se utilizan en muchos entornos corporativos. Desafortunadamente, las contraseñas débiles pueden volverse un patio de recreo literal para los atacantes cibernéticos, particularmente cuando obtienen acceso a la solución de acceso remoto de su organización y ven los detalles de identificación de los usuarios corporativos».
Restore Privacy examinó una muestra de datos supuestamente robados y descubrió que incluía archivos de red, información de sistemas y contraseñas de AMD. Los datos de la muestra parecen haber sido robados de AMD.
RestorePrivacy recibió un aviso de RansomHouse de que ya se había filtrado una muestra de datos de AMD en el sitio web del grupo. Verificamos el anuncio y la información en la darknet.
AMD dijo en un comunicado que está al tanto de un mal actor que afirma estar en posesión de datos robados y que actualmente se está llevando a cabo una investigación.
Sin embargo, es importante subrayar que todavía no hay una confirmación oficial de que los datos realmente pertenezcan a AMD. En respuesta al ataque, AMD dice que está investigando el caso, pero aún tiene que comentar si los datos son reales o no.
Fuentes:
https://restoreprivacy.com/ransomhouse-group-amd-advanced-micro-devices/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.