Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
▼
junio
(Total:
114
)
- Listas IPTV para tener 10.000 canales gratis en tu...
- Windows 10 tendrá 5 años más de actualizaciones de...
- Dos detenidos por hackear más de 100 organismos de...
- Proveedor de Internet infecta a sus propios usuari...
- UEFI, la versión mejorada de la BIOS
- YouTube negocia con la industria musical para gene...
- Moto Tag: el nuevo AirTag de Motorola es el mejor ...
- Ataque a la cadena de suministro: más de 100.000 s...
- Plugins oficiales de WordPress contienen puerta tr...
- SUPERSEGA: el proyecto español de una consola capa...
- La DGT de España obligará a partir de julio a mont...
- Julian Assange, fundador de Wikileaks, queda en li...
- El grupo de ransomware LockBit ataca a la Reserva ...
- ¿Qué son los bots OTP y cómo funcionan para saltar...
- Vulnerabilidad crítica de Microsoft Outlook sin in...
- Europa acusa a Microsoft de infringir las normas a...
- Meta y Apple estarían negociando una alianza en in...
- Google prepara chatbots de IA basados en celebrida...
- Microsoft elimina la guía de cómo convertir cuenta...
- New+, la nueva función de PowerToys
- Europa acusa a Apple de violar la DMA y abre una i...
- Desarrollador logra ejecutar Blender, una potente ...
- SELKS 10: la distribución especializada en la segu...
- Apple sufre un hackeo de 3 programas internos por ...
- Dell intentó obligar a sus empleados a volver a la...
- Un ataque de ransomware retrasa la operación de cá...
- ¿Qué ha sido de los fundadores de WhatsApp, Jan Ko...
- VMware publica parches para tres vulnerabilidades ...
- Instagram muestra contenido para adultos a menores
- Claude 3.5 Sonnet: la nueva IA superior a GPT-4o ...
- Estados Unidos prohíbe Kaspersky por motivos de se...
- La IA puede ayudar a detectar el párkinson 7 años ...
- Europa quiere escanear todos tus mensajes, fotos y...
- Nvidia supera a Microsoft y se convierte en la emp...
- Las nuevas Copilot+ PC son incapaces de ejecutar l...
- Ilya Sutskever, cofundador de OpenAI, anuncia una ...
- Características avanzadas de SpanningTree: PortFas...
- Android hará más segura la instalación de APKs
- Vulnerabilidades en terminales biométricos
- Malware muestra errores falsos para que ejecutes s...
- NVIDIA AI Workbench, crear y probar aplicaciones g...
- China ya tiene su Terminator, un comandante milita...
- El grupo Amper victima del grupo de ransomware Bla...
- El primer conector óptico PCI-Express 7.0 alcanza ...
- El switch de red más pequeño y barato del mundo cr...
- Florida usa drones para eliminar mosquitos
- Cómo robaron datos de Ticketmaster y el Banco Sant...
- Adobe se enfrenta a una multa millonaria por impon...
- Puerta trasera en algunos routers D-Link
- MySpeed: monitorizar conexión a internet
- Google crea nuevas reglas para garantizar que los ...
- YouTube lanza su propia versión de las "notas de l...
- Nueva oleada de SMS falsos de la DGT por multas im...
- El robo de cuentas de WhatsApp crece casi un 700% ...
- Descubierta la geolocalización de visitantes de la...
- Qué es un condensador y cuál es su función en la p...
- Una vecina de Barcelona le da 695.000€ a un timado...
- AlmaLinux anuncia soporte oficial para Raspberry Pi 5
- systemd 256 llega con run0, el ‘clon’ de sudo que ...
- Vulnerabilidad path traversal en SolarWinds Serv-U...
- Crean una IA capaz de traducir los ladridos de tu ...
- Cómo evitar que Meta use tus datos de Instagram y ...
- Parche urgente de Microsoft para driver WiFi que p...
- Troyano "stealer" instalados a través de falsos KM...
- Stable Diffusion presenta una IA tan ligera que pu...
- MediaTek estaría trabajando en un chipset con IA p...
- Exempleados de SpaceX demandan a Elon Musk por aco...
- Cómo proteger correctamente el envío del DNI en Es...
- Recursos y páginas de Inteligencia Artificial para...
- Photopea es la alternativa gratuita desde el naveg...
- ¿Cómo afecta la temperatura de funcionamiento a la...
- Los datos privados robados a Carrefour propician e...
- Elon Musk elimina de X (Twitter) los "Me Gusta" po...
- Microsoft añadirá obligatoriamente 2FA a partir de...
- Vulnerabilidad crítica y exploit para Veeam Backup...
- Apple se niega a pagar a Kaspersky la recompensa p...
- Adobe Photoshop pide acceso a todo el contenido in...
- Apple se asocia con OpenAI para ofrecer IA en sus ...
- El histórico reproductor Winamp ya tiene una edici...
- Apple presenta un gestor de contraseñas llamado Pa...
- Vulnerabilidad en PHP (modo CGI) para Windows
- Roban 270GB de código fuente del The New York Times
- Estafa de la videollamada por WhatsApp compartiend...
- Actualización automática y forzosa BIOS defectuosa...
- Detenido en Murcia un ciberdepredador sexual de ni...
- Crean la impresora 3D más pequeña del mundo del ta...
- TotalRecall extrae los datos recopilados por Windo...
- Programas de Linux para recuperar datos y reparar ...
- Ponen a la venta datos de 27.000 clientes de El Co...
- YouTube te lleva directamente al final del video ...
- Parrot 6.1 llega con soporte para la Raspberry Pi ...
- El FBI recupera 7.000 claves de cifrado del ransom...
- Elon Musk permitirá contenido para adultos en Twitter
- Kali Linux 2024.2 llega con GNOME 46 y nuevas herr...
- Vulnerabilidad 0-day en TikTok permite secuestro d...
- La IA llega a las PowerToys de Windows con el "peg...
- Napster cumple 25 años, la primera red P2P cambió ...
- Un ataque de ransomware paraliza hospitales de Lon...
- Detenido el secuestrador de cuentas de WhatsApp, “...
- Filtración de datos en Heineken afecta a 9.000 emp...
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Apple sufre un hackeo de 3 programas internos por el mismo autor que atacó AMD
Primero fue el sistema interno del gobierno de los EE.UU., que quedó en ridículo y en parte por culpa de Microsoft. Esta misma semana, hace solo dos días, hablábamos sobre el hackeo que había sufrido AMD, donde los rojos afirmaron que efectivamente era real, pero que la compañía no tendría "daños materiales" sensibles. Pues bien, los dos ataques fueron perpetrados por el hacker IntelBroker, el cual ahora se jacta de haber hecho lo mismo con Apple, y además, ha dado muestras de ello. Y es que el hackeo a Apple tiene como principales víctimas tres de los softwares principales internos de la compañía.
Dado que ha demostrado sobradamente que va en serio, IntelBroker ha enseñado en la Dark Web una prueba que evidencia hasta dónde ha comprometido casi toda la seguridad de Apple de un solo plumazo. El problema de seguridad de los de Cupertino es de tal calibre, que van a tener que repensar los sistemas y accesos después de esto.
IntelBroker lanza con éxito un hackeo a Apple y consigue el código fuente de 3 principales programas internos
Con una sola frase el hacker ha destrozado la reputación de máxima seguridad de los de Tim Cook: "En junio de 2024, Apple.com sufrió una violación de datos". No necesitó mucho más para hacer saltar todas las alarmas en la sede de los de la manzana mordida. Para dar más credibilidad a estas palabras hizo referencia al código fuente que había obtenido y que es parte de algunos softwares principales de Apple, algo que ahora sabemos tras el hackeo.
Las herramientas y softwares internos son los siguientes:
- AppleConnect-SSO
- Apple-HWE-Confluence-Avanzado
- AppleMacroPlugin
De las dos últimas no se sabe nada, pero de la primera sí que se ha podido descifrar algo. Al parecer, AppleConnect-SSO es un sistema de autentificación "segura" y extremadamente rápida que Apple usa de manera interna para que los empleados accedan a loss sistemas. Es algo así como el ID de cada empleado dentro de Apple, al menos según asegura un ex-empleado tras el hackeo a estos tres softwares principales.
Los datos podrían estar a la venta
Apple no ha dicho todavía nada, ni ningún medio con periodistas infiltrados ha podido confirmar que esto es así. Solamente tenemos la palabra del hacker, pero viendo su historial inmaculado, no hay motivos para desconfiar de él, sobre todo cuando el resto de hackers intenta comprobar si la información es buena, al mismo tiempo de que ciertas organizaciones estarían ampliamente interesadas en comprar esa información, aunque sea a precio de oro.
No hablamos de un ataque con robo de datos (en principio), estamos hablando del código fuente de esos tres softwares principales de Apple en un hackeo que le va a sacar los colores a los de la manzana.
Dado que los compradores deben tener seguridad sobre lo que quieren comprar ante la cantidad de estafas que hay en la Dark Web, el escrutinio primerizo de la información y la confirmación de Apple son claves. Pero como decíamos, IntelBroker tiene una reputación inmaculada y un currículum increíble, ya que consiguió información clave de AMD, Zscaler, General Electric, Home Depot, Barclays Bank, Europol, Departamento de Estado de EE.UU. y AT&T, por ejemplo.
Como vemos, y tras demostrar todos y cada uno de los ataques y su información adquirida, parece que Apple está entre la espada y la pared, no solamente porque la información extraída de la empresa podría ser vital, sino porque sus sistemas de validación internos acaban de caer, y toca entender cómo pasó y solucionarlo, si es que tiene realmente solución desde el punto de vista de la seguridad.
Fuentes:
https://elchapuzasinformatico.com/2024/06/apple-hackeo-softwares-principales-intelbroker/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.