hackeo – Magazine Office https://magazineoffice.com Vida sana, belleza, familia y artículos de actualidad. Wed, 03 Apr 2024 22:44:12 +0000 es hourly 1 https://wordpress.org/?v=6.5.3 Hackeo por parte de un grupo chino: Estados Unidos culpa a Microsoft de una “cascada de errores” https://magazineoffice.com/hackeo-por-parte-de-un-grupo-chino-estados-unidos-culpa-a-microsoft-de-una-cascada-de-errores/ https://magazineoffice.com/hackeo-por-parte-de-un-grupo-chino-estados-unidos-culpa-a-microsoft-de-una-cascada-de-errores/#respond Wed, 03 Apr 2024 22:44:09 +0000 https://magazineoffice.com/hackeo-por-parte-de-un-grupo-chino-estados-unidos-culpa-a-microsoft-de-una-cascada-de-errores/

La Junta de Revisión de Seguridad Cibernética (CSRB), dirigida por el Departamento de Seguridad Nacional de EE. UU., llevó a cabo una investigación de siete meses sobre el incidente que involucró al actor de ciberespionaje afiliado a China Storm-0558.

La operación, descubierta por primera vez por el Departamento de Estado de Estados Unidos en junio de 2023, incluyó el pirateo de correos electrónicos oficiales y personales de la ministra de Comercio, Gina Raimondo, y del embajador de Estados Unidos. Estados Unidos en PorcelanaNicolás Burns.

Críticas a la cultura corporativa de Microsoft

Microsoft proporciona servicios de TI alojados en la nube (computación remota), como Azure u Office360, incluido el almacenamiento de datos confidenciales para muchas empresas y gobiernos.

El informe, publicado el lunes, critica la cultura corporativa de Microsoft por estar «en desacuerdo con el lugar central de la empresa en el ecosistema tecnológico y el nivel de confianza que los clientes depositan en la empresa».

«La nube es una de las infraestructuras más críticas que tenemos», dijo el presidente de la CSRB, Robert Silvers. «Es imperativo que los proveedores de servicios en la nube den prioridad a la seguridad y la incorporen desde el diseño», añadió.

El estudio destacó una serie de decisiones operativas y estratégicas tomadas por Microsoft que allanaron el camino para el hackeo, incluida la falta de identificación de la computadora portátil comprometida de un nuevo empleado luego de una adquisición de negocios en 2021.

“La Comisión considera que esta intrusión podría haberse evitado”

También descubrió que Microsoft no cumplió con los estándares de seguridad de las empresas de nube competidoras, incluidas Google, Amazon y Oracle.

«La Comisión considera que esta intrusión podría haberse evitado y nunca debería haber ocurrido», afirma el informe, que destaca «la cascada de errores evitables de Microsoft que permitieron que esta intrusión tuviera éxito».

El informe también recomienda que Microsoft desarrolle y haga público un plan con plazos determinados para implementar reformas de seguridad de amplio alcance.

El vicepresidente de la CSRB, Dmitri Alperovitch, calificó a Storm-0558 y otros actores similares como una “amenaza persistente y perniciosa” que tiene “la capacidad y la intención de comprometer los sistemas de identidad para acceder a datos confidenciales, incluidos correos electrónicos de personas de interés para el gobierno chino”.

El gobierno agradeció a Microsoft, que no respondió de inmediato a una solicitud de comentarios, por cooperar plenamente con su revisión.



Source link-59

]]>
https://magazineoffice.com/hackeo-por-parte-de-un-grupo-chino-estados-unidos-culpa-a-microsoft-de-una-cascada-de-errores/feed/ 0
El hacker de Apex Legends dijo que hackeó juegos de torneos «por diversión» https://magazineoffice.com/el-hacker-de-apex-legends-dijo-que-hackeo-juegos-de-torneos-por-diversion/ https://magazineoffice.com/el-hacker-de-apex-legends-dijo-que-hackeo-juegos-de-torneos-por-diversion/#respond Thu, 21 Mar 2024 08:04:19 +0000 https://magazineoffice.com/el-hacker-de-apex-legends-dijo-que-hackeo-juegos-de-torneos-por-diversion/

El domingo, el mundo de los videojuegos se vio sacudido por un escándalo de piratería informática y trampas.

Durante un torneo competitivo de deportes electrónicos de Apex Legends, un videojuego de disparos gratuito jugado por cientos de miles de jugadores diariamente, los piratas informáticos parecieron insertar trampas en los juegos de dos conocidos streamers, pirateando efectivamente a los jugadores a mitad del juego.

“Espera, ¿qué carajo? Me están pirateando, me están pirateando, hermano, me están pirateando”, dijo uno de los jugadores supuestamente comprometidos durante una transmisión en vivo del juego.

Los incidentes obligaron a los organizadores del torneo Apex Legends Global Series, que tiene un premio total de 5 millones de dólares, a posponer el evento indefinidamente «debido a que la integridad competitiva de esta serie está comprometida».

Mientras se llevaban a cabo los hacks a mitad del juego, el chatbot del juego mostraba mensajes en pantalla que parecían provenir de los hackers: «Apex hacking global series, by Destroyer2009 &R4andom», decían los mensajes.

En una entrevista con TechCrunch, el hacker Destroyer2009 se atribuyó el mérito de los hacks y dijo que lo hizo «sólo por diversión» y con el objetivo de obligar a los desarrolladores de Apex Legends a corregir la vulnerabilidad que aprovechó.

Los hacks enloquecieron a la comunidad de Apex Legends, con innumerables streamers reaccionando a los incidentes. Algunos jugadores sugirieron que no es seguro jugar a Apex Legends y que todos los jugadores podrían estar en riesgo; eso podría aplicarse no sólo al juego, sino también al pirateo de sus computadoras.

Destroyer2009 se negó a proporcionar detalles de cómo supuestamente logró hackear a los dos jugadores a mitad del juego o qué vulnerabilidades específicas aprovechó.

«Realmente no quiero entrar en detalles hasta que todo esté completamente parchado y todo vuelva a la normalidad», dijo el hacker. Lo único que dijo Destroyer2009 con respecto a la técnica que utilizó fue que la vulnerabilidad «no tiene nada que ver con el servidor y nunca he tocado nada fuera del proceso Apex», y que no hackeó las computadoras de los dos jugadores directamente.

Los hacks “nunca salieron del juego”, dijo.

Destroyer2009 dijo que no informó la vulnerabilidad a Respawn, el desarrollador de videojuegos que fabrica Apex Legends, porque ni la compañía ni el editor del juego, Electronic Arts, ofrecen un programa de recompensas por errores que recompensa financieramente a los piratas informáticos e investigadores por informar de forma privada sobre fallas de seguridad.

«Saben cómo parchearlo sin que nadie se lo informe», dijo.

Hablando de los hacks que realizó durante el torneo, Destroyer2009 dijo que «se volvió viral, pero no mucha gente habría usado un exploit como ese de una manera absolutamente inocente para los jugadores».

«Imagínate si no fuera una broma y no pusiéramos ningún meme en el truco, estoy bastante seguro de que puedes arruinar la carrera de alguien si apareciera un truco en un torneo», dijo Destroyer2009, defendiendo sus acciones. en un intento de demostrar que nunca tuvo intenciones maliciosas.

Una captura de pantalla de un juego competitivo de Apex Legends, donde un jugador parece ser pirateado y de repente recibe una trampa. Créditos de imagen: Apex Legends/Respawn/Artes electrónicas

Cuando Destroyer2009 supuestamente hackeó a uno de los jugadores e insertó trampas en su juego, apareció una ventana en la pantalla del jugador que muestra un menú para una herramienta que puede usarse para habilitar diferentes trampas en el juego. Una de las opciones en la ventana de trucos era «VOTAR A PUTIN».

Destroyer2009 dijo que la ventana es parte de un software de trampa real, pero no público, y cuyo menú fue ligeramente modificado para los hacks del domingo. El hacker también dijo que apuntó a esos jugadores específicos, que se hacen llamar Geburten y ImperialHalporque «son simplemente buenos tipos».

“Atención y visitas gratuitas para ellos”, añadió. (Los dos jugadores no respondieron a múltiples solicitudes de comentarios).

El martes, Respawn, el estudio que desarrolla Apex Legends, publicó una declaración en X (anteriormente Twitter)abordando las incidencias.

«Nuestros equipos han implementado la primera de una serie de actualizaciones en capas para proteger a la comunidad de jugadores de Apex Legends y crear una experiencia segura para todos», dice el comunicado, que no proporciona ningún detalle sobre cuál fue esta primera actualización, ni ningún detalle sobre lo que pasó el domingo.

Conor Ford, que trabaja en el equipo de seguridad de Apex Legends, escribió en X que él y sus colegas están trabajando para solucionar los problemas. “El equipo que trabaja en esto es uno de los más talentosos con los que he tenido el placer de trabajar. Todo lo que puedo decir es que el cuidado y el amor mostrados por las partes involucradas me hacen agradecer a los compañeros de trabajo y desarrolladores de este juego”. escribió Ford.

Contáctenos

¿Sabes más sobre este truco? ¿U otros incidentes de piratería de videojuegos? Desde un dispositivo que no sea del trabajo, puede comunicarse con Lorenzo Franceschi-Bicchierai de forma segura en Signal al +1 917 257 1382, o mediante Telegram, Keybase y Wire @lorenzofb, o por correo electrónico. También puede ponerse en contacto con TechCrunch a través de SecureDrop.

Ni Respawn ni Electronic Arts respondieron a las solicitudes de comentarios de TechCrunch sobre las afirmaciones del hacker ni las cuestionaron.

Easy Anti-Cheat, los desarrolladores del motor anti-trampas utilizado en Apex Legends (y varios otros juegos), dijo en un comunicado el lunes que estaba «seguro de que no se está explotando ninguna vulnerabilidad RCE dentro de EAC». Un RCE, o ejecución remota de código, es una falla de seguridad que permite a un pirata informático ejecutar código malicioso en el dispositivo de un objetivo de forma remota, por ejemplo a través de Internet. Es uno de los peores tipos de vulnerabilidades, ya que puede darle al hacker acceso directo a la computadora del objetivo.

En este momento, no hay evidencia pública que apunte en esa dirección.

A pesar de la atención que causaron sus hacks, Destroyer2009 dijo que «los jugadores no deberían preocuparse por eso» porque duda que otros descubran qué vulnerabilidad usó y cómo explotarla antes de que sea parcheada.





Source link-48

]]>
https://magazineoffice.com/el-hacker-de-apex-legends-dijo-que-hackeo-juegos-de-torneos-por-diversion/feed/ 0
En Estados Unidos, Meta acusada de no proteger suficientemente a sus usuarios contra el hackeo de cuentas https://magazineoffice.com/en-estados-unidos-meta-acusada-de-no-proteger-suficientemente-a-sus-usuarios-contra-el-hackeo-de-cuentas/ https://magazineoffice.com/en-estados-unidos-meta-acusada-de-no-proteger-suficientemente-a-sus-usuarios-contra-el-hackeo-de-cuentas/#respond Mon, 11 Mar 2024 08:39:26 +0000 https://magazineoffice.com/en-estados-unidos-meta-acusada-de-no-proteger-suficientemente-a-sus-usuarios-contra-el-hackeo-de-cuentas/

El grupo Meta fue llamado al orden el miércoles 7 de marzo por una coalición de 41 fiscales estatales estadounidenses, que le ordenaron actuar. » inmediatamente « para proteger mejor a los usuarios de Facebook e Instagram contra hackeos de cuentas. Estos fiscales enviaron una carta a la empresa, en la que le ordenaban«examine minuciosamente su marco de seguridad de datos para proteger las cuentas de sus usuarios y evitar que sean bloqueadas o secuestradas injustamente por estafadores»según un comunicado de prensa de la oficina de la fiscal del estado de Nueva York, Letitia James, líder de la coalición.

La carta enviada a Meta nos recuerda que el hackeo de cuentas no es un problema nuevo, sino que se basa en cifras que indican una verdadera explosión en los últimos años. Con cerca de 800 denuncias por apropiación indebida de cuentas de Facebook e Instagram registradas en 2023, la fiscalía de Nueva York, por ejemplo, constató un aumento del 1.000 % con respecto a 2019. Sólo en el mes de enero de 2024, ya se han presentado 128 denuncias.

A finales de 2023, las denuncias aumentaron, en un año, un 740% en Vermont, un 330% en Carolina del Norte e incluso un 270% en Pensilvania, escriben los fiscales, subrayando que este aumento coincidió con el despido, por parte de Meta, de 11.000 empleados en Noviembre de 2022. «El fracaso de Meta para proteger adecuadamente a los usuarios de los estafadores que intentan secuestrar sus cuentas e impedir que sus propietarios las utilicen es inaceptable»dijo m.a mí James, citado en el comunicado de prensa. Este último pide al grupo que adopte “medir medidas de protección de sentido común y dedicar más recursos para abordar esta amenaza”.

Mecanismos considerados insuficientes

El hackeo de cuentas en redes sociales puede tener muchos propósitos: puede tratarse tanto de revender estos accesos en el mercado negro, de robar fondos cuando se asocia una tarjeta bancaria o de extorsionar a las víctimas pidiéndoles un rescate para recuperar el acceso. a su perfil. En determinados casos, señalan los fiscales, las páginas o cuentas pirateadas se utilizan para distribuir anuncios fraudulentos en Facebook e Instagram. Un fenómeno observado regularmente por El mundo : muchas campañas de estafa en línea que utilizan anuncios en estas redes sociales se basan en parte en cuentas pirateadas.

Según la carta enviada por los fiscales, Meta no sólo no hizo lo suficiente para prevenir estos ataques, sino que las víctimas de estos ataques posteriormente “dificultad para obtener ayuda de Meta”. Una observación similar a la realizada en Francia a principios de semana por Cybermalveillance, que ayuda a personas, empresas y comunidades. “Las plataformas no responden lo suficiente o piden pruebas de que la víctima [de piratage] ya no puede proporcionar »explicó el martes Jean-Jacques Latour, director de experiencia en ciberseguridad de Cybermalveillance.

Leer también | Artículo reservado para nuestros suscriptores. Desde falsos asesores bancarios hasta estafas románticas, el Estado advierte de una amenaza online aún elevada

Según un portavoz de Meta, el grupo está invirtiendo «fuertemente en la formación de [ses] equipos de aplicación de la ley y supervisión ». «Contamos con herramientas de detección especializadas para identificar cuentas comprometidas y otras actividades fraudulentas»añadió. «Los estafadores utilizan todas las plataformas a su disposición y se adaptan constantemente para esquivar los controles»destacó, afirmando que el grupo comparte “Periódicamente consejos y herramientas para que las personas puedan protegerse” así como métodos para informar posibles violaciones.

La coalición de fiscales exige al Meta un aumento del personal dedicado a la gestión de estos informes, un aumento «sustancial» financiación para contrarrestar las tácticas de robo de cuentas, así como nuevos procedimientos para permitir a los usuarios proteger ellos mismos sus respectivas cuentas. También considera que la empresa debe “Tomar este problema más en serio y tomar medidas más estrictas contra los estafadores”.

«Esto es crucial no sólo para proteger a sus usuarios, sino también para reducir la carga innecesaria que pesa sobre los recursos de nuestra oficina para gestionar este importante número de quejas».denuncia la coalición. “Nos negamos a ser el servicio postventa de su empresa”agregan los fiscales, invitando a representantes del Meta a discutir el tema con ellos. » lo más rápidamente posible «.

Leer también | Artículo reservado para nuestros suscriptores. Entre desinformación y estafas, un informe levanta el velo sobre una gigantesca red de 242.000 páginas falsas de Facebook

El mundo con AFP

Reutilizar este contenido



Source link-5

]]>
https://magazineoffice.com/en-estados-unidos-meta-acusada-de-no-proteger-suficientemente-a-sus-usuarios-contra-el-hackeo-de-cuentas/feed/ 0
El centro hospitalario de Armentières confirma un hackeo de datos que afecta a unos 300.000 pacientes https://magazineoffice.com/el-centro-hospitalario-de-armentieres-confirma-un-hackeo-de-datos-que-afecta-a-unos-300-000-pacientes/ https://magazineoffice.com/el-centro-hospitalario-de-armentieres-confirma-un-hackeo-de-datos-que-afecta-a-unos-300-000-pacientes/#respond Fri, 01 Mar 2024 14:53:16 +0000 https://magazineoffice.com/el-centro-hospitalario-de-armentieres-confirma-un-hackeo-de-datos-que-afecta-a-unos-300-000-pacientes/

Unos 300.000 pacientes se ven afectados por archivos robados durante un ataque informático que afectó al centro hospitalario de Armentières (norte), supo el miércoles 28 de febrero la Agencia France-Presse (AFP) gracias a la dirección del hospital.

El domingo, un grupo que se hace llamar Blackout y que se atribuye la responsabilidad de la operación publicó archivos en línea en su sitio recién creado, afirmando distribuir los datos de varios cientos de miles de pacientes. Los expedientes publicados contienen tanto expedientes personales de los empleados como numerosos documentos administrativos del hospital, señaló El mundo. Los datos distribuidos son “esencialmente listas que contienen datos de contacto, fecha de llegada y sector de atención de los pacientes en cuestión”declaró el establecimiento en un comunicado enviado a la AFP.

“A la fecha no aparece ningún expediente informatizado del paciente en los elementos divulgados”añadió el hospital, precisando que“Aún es necesario descargar un número residual de archivos para poder analizarlos. »

Atacantes con un perfil vago

El establecimiento tuvo que cerrar temporalmente sus salas de urgencias tras este ciberataque, ocurrido la noche del sábado 10 al domingo 11 de febrero. Esto había sido confirmado “imprimiendo varios mensajes ransomware en las impresoras del establecimiento”explicó el centro hospitalario el día del ataque.

Sin embargo, el perfil de los piratas informáticos que reivindicaron el ataque sigue siendo muy vago: el grupo Blackout es completamente desconocido, el sitio es de nueva creación y todavía no se ha hecho público ningún informe técnico sobre las posibles herramientas utilizadas. El sitio también parece diseñado para imitar el de LockBit, un grupo que fue objeto de una reciente operación policial internacional.

La investigación sobre el ataque al centro hospitalario de Armentières fue confiada a la sección especializada de la fiscalía de París. La Comisión Nacional de Informática y Libertades (CNIL) declaró a la AFP que había abierto una investigación tras “una notificación de violación de datos”. Varios hospitales franceses han sido objeto de ciberataques en los últimos años, como el hospital de Brest en marzo de 2023, el hospital de Versalles en diciembre de 2022 o el centro hospitalario del Sur de Isla de Francia (CHSF) en Corbeil-Essonnes a finales de agosto. 2022.

Leer también | Artículo reservado para nuestros suscriptores. ¿La operación policial contra LockBit realmente marca el fin de este grupo cibercriminal?

El mundo con AFP

Reutilizar este contenido



Source link-5

]]>
https://magazineoffice.com/el-centro-hospitalario-de-armentieres-confirma-un-hackeo-de-datos-que-afecta-a-unos-300-000-pacientes/feed/ 0
Alguien finalmente hackeó el Portal de PlayStation y ejecuta juegos de PSP https://magazineoffice.com/alguien-finalmente-hackeo-el-portal-de-playstation-y-ejecuta-juegos-de-psp/ https://magazineoffice.com/alguien-finalmente-hackeo-el-portal-de-playstation-y-ejecuta-juegos-de-psp/#respond Wed, 21 Feb 2024 05:42:36 +0000 https://magazineoffice.com/alguien-finalmente-hackeo-el-portal-de-playstation-y-ejecuta-juegos-de-psp/

El Portal de PlayStation finalmente ha sido pirateado y, en lugar de convertirse en un verdadero competidor de Steam Deck, ahora ejecuta juegos de PSP. Bastante divertido considerando el primer debut portátil de Sony en 2005, pero el proyecto sin duda abrirá la puerta al homebrew en el reproductor remoto.

En caso de que no estés al tanto, PlayStation Portal está diseñado para conectarte a tu PS5 mediante Remote Play. Ese mismo hecho le impide enfrentarse a la mayoría de los mejores competidores portátiles para juegos que existen en este momento, ya que no puede ejecutar juegos de forma nativa utilizando su propio hardware. Al menos no podrá sacarlo de la caja, pero como ha demostrado la comunidad, el portátil al menos es capaz de emular clásicos de hace 19 años.





Source link-2

]]>
https://magazineoffice.com/alguien-finalmente-hackeo-el-portal-de-playstation-y-ejecuta-juegos-de-psp/feed/ 0
El gigante del acceso remoto AnyDesk restablece contraseñas y revoca certificados después del hackeo https://magazineoffice.com/el-gigante-del-acceso-remoto-anydesk-restablece-contrasenas-y-revoca-certificados-despues-del-hackeo/ https://magazineoffice.com/el-gigante-del-acceso-remoto-anydesk-restablece-contrasenas-y-revoca-certificados-despues-del-hackeo/#respond Tue, 06 Feb 2024 09:14:21 +0000 https://magazineoffice.com/el-gigante-del-acceso-remoto-anydesk-restablece-contrasenas-y-revoca-certificados-despues-del-hackeo/

El proveedor de software de escritorio remoto AnyDesk confirmó el viernes por la noche que un ciberataque permitió a los piratas informáticos obtener acceso a los sistemas de producción de la empresa, lo que la cerró durante casi una semana.

Millones de profesionales de TI utilizan el software AnyDesk para conectarse de forma rápida y remota a los dispositivos de sus clientes, a menudo para ayudar con problemas técnicos. En su sitio web, AnyDesk afirma tener más de 170.000 clientes, incluidos Comcast, LG, Samsung y Thales.

El software también es una herramienta popular entre los actores de amenazas y las bandas de ransomware, que lo han utilizado durante mucho tiempo para obtener y mantener el acceso a la computadora y los datos de la víctima. La agencia estadounidense de ciberseguridad CISA dijo en enero que los piratas informáticos habían comprometido agencias federales utilizando software de escritorio remoto legítimo, incluido AnyDesk.

La noticia de la sospecha de violación comenzó a difundirse el lunes pasado cuando AnyDesk anunció que había intercambiado sus certificados de firma de código, que las empresas utilizan para evitar que los piratas informáticos alteren su código. Después de una interrupción de varios días, AnyDesk confirmó en un comunicado el viernes por la noche que la compañía había «encontrado evidencia de sistemas de producción comprometidos».

AnyDesk dijo que como parte de su respuesta al incidente, la compañía revocó todos los certificados relacionados con la seguridad, reparó o reemplazó los sistemas cuando fue necesario e invalidó todas las contraseñas del portal web para clientes de AnyDesk.

«En breve revocaremos el certificado de firma de código anterior para nuestros binarios y ya hemos comenzado a reemplazarlo por uno nuevo», agregó la compañía el viernes.

AnyDesk dijo que el incidente no está relacionado con ransomware, pero no reveló la naturaleza específica del ciberataque.

El portavoz de AnyDesk, Matthew Caldwell, no respondió a un correo electrónico de TechCrunch. CrowdStrike, que está trabajando con AnyDesk para remediar el ciberataque, se negó a responder las preguntas de TechCrunch cuando se le contactó el lunes.

AnyDesk no respondió a las preguntas sobre si se accedió a los datos de algún cliente, aunque la compañía dijo en su comunicado que «no hay evidencia de que algún sistema de usuario final haya sido afectado».

«Podemos confirmar que la situación está bajo control y que es seguro utilizar AnyDesk», dijo AnyDesk. «Asegúrese de estar utilizando la última versión, con el nuevo certificado de firma de código».

AnyDesk ya ha enfrentado críticas por su manejo del ciberataque hasta el momento. Como informó por primera vez el blogger alemán Günter Born, AnyDesk inicialmente reclamado Los cuatro días de interrupción que comenzaron el 29 de enero, durante los cuales la compañía impidió a los usuarios iniciar sesión, fueron «mantenimiento». Jake Williams, un veterano respondedor de incidentes, acusó a AnyDesk en una publicación en X de realizar un “movimiento de relaciones públicas” al revelar el ciberataque a los clientes justo antes del fin de semana.

Los investigadores de seguridad dicen que los piratas informáticos están vendiendo acceso a cuentas de AnyDesk supuestamente afectadas por la violación en foros conocidos de delitos cibernéticos, pero también señalan que los detalles de las cuentas robadas probablemente provienen de infecciones de malware anteriores que involucran malware de robo de contraseñas en la computadora de un usuario.


¿Tiene más información sobre este incidente? Puede comunicarse con Carly Page de forma segura en Signal al +441536 853968 o por correo electrónico. También puede ponerse en contacto con TechCrunch a través de SecureDrop.





Source link-48

]]>
https://magazineoffice.com/el-gigante-del-acceso-remoto-anydesk-restablece-contrasenas-y-revoca-certificados-despues-del-hackeo/feed/ 0
Una startup supuestamente «hackeó el mundo». Luego vino la censura y ahora la reacción violenta. https://magazineoffice.com/una-startup-supuestamente-hackeo-el-mundo-luego-vino-la-censura-y-ahora-la-reaccion-violenta-2/ https://magazineoffice.com/una-startup-supuestamente-hackeo-el-mundo-luego-vino-la-censura-y-ahora-la-reaccion-violenta-2/#respond Mon, 05 Feb 2024 17:47:32 +0000 https://magazineoffice.com/una-startup-supuestamente-hackeo-el-mundo-luego-vino-la-censura-y-ahora-la-reaccion-violenta-2/

Empresas de hackers a sueldo como NSO Group y Hacking Team se han vuelto famosas por permitir a sus clientes espiar a miembros vulnerables de la sociedad civil. Pero ya hace una década en India, una startup llamada Appin Technology y sus subsidiarias supuestamente desempeñaron un papel cibermercenario similar mientras atraían mucha menos atención. Durante los últimos dos años, un grupo de personas con vínculos directos e indirectos con esa empresa han estado trabajando para mantenerla así, utilizando una campaña de amenazas legales para silenciar a los editores y a cualquier otra persona que informe sobre el presunto pasado de piratería de Appin Technology. Ahora, una coalición flexible de voces anticensura está trabajando para que esa estrategia resulte contraproducente.

Durante meses, abogados y ejecutivos vinculados a Appin Technology y a una organización más nueva que comparte parte de su nombre, llamada Asociación de Centros de Capacitación Appin, han utilizado demandas y amenazas legales para llevar a cabo una agresiva campaña de censura en todo el mundo. Estos esfuerzos han exigido que más de una docena de publicaciones modifiquen o eliminen por completo las referencias al supuesto pirateo ilegal de la Appin Technology original o, en algunos casos, menciones al cofundador de esa empresa, Rajat Khare. Lo más destacado es que una demanda contra Reuters presentada por la Asociación de Centros de Capacitación de Appin resultó en una sorprendente orden de un tribunal de Delhi: exigió que Reuters retirara su artículo basado en una exitosa investigación sobre Appin Technology que había detallado sus presuntos ataques y espionaje a líderes de la oposición, competidores corporativos, abogados y personas adineradas en nombre de clientes de todo el mundo. Reuters eliminó “temporalmente” su artículo en cumplimiento de esa orden judicial y está impugnando la orden en un tribunal indio.

Sin embargo, a medida que Appin Training Centers ha tratado de hacer cumplir esa misma orden contra una serie de otros medios de comunicación, la resistencia está aumentando. A principios de esta semana, el grupo de derechos digitales Electronic Frontier Foundation (EFF) envió una respuesta, publicada aquí, rechazando las amenazas legales de Appin Training Centers en nombre de las organizaciones de medios atrapadas en este fuego cruzado, incluido el blog de tecnología Techdirt y las noticias de investigación. MuckRock, una organización sin fines de lucro.

Ningún medio de comunicación ha afirmado que Appin Training Centers, un grupo que se describe a sí mismo como una empresa educativa dirigida en parte por antiguos franquiciados de Appin Technology original, que supuestamente cesó sus supuestas operaciones de piratería informática hace más de una década, haya estado involucrado en algún acto ilegal. hackear. Sin embargo, en diciembre, los Centros de Capacitación de Appin enviaron correos electrónicos a Techdirt y MuckRock exigiendo que ellos también eliminaran todo el contenido relacionado con las acusaciones de que Appin Technology había participado anteriormente en operaciones generalizadas de ciberespionaje, citando la orden judicial contra Reuters.

Techdirt, argumentó Appin Training Centers, cayó bajo esa orden al escribir sobre la historia de Reuters y la orden de eliminación dirigida a ella. También lo había hecho MuckRock, afirmaron los demandantes, que alojaba algunos de los documentos que Reuters había citado en su artículo y los había subido al servicio DocumentCloud de MuckRock. En la respuesta enviada en su nombre, la EFF afirma que las dos organizaciones de medios se niegan a cumplir, argumentando que la orden judicial del tribunal indio «no es de ninguna manera la orden de eliminación global que su correspondencia representa». También cita una ley estadounidense llamada Ley de DISCURSO que considera inaplicable en Estados Unidos cualquier decisión sobre difamación de un tribunal extranjero que viole la Primera Enmienda.

«No es un buen estado para una prensa libre cuando una empresa puede, en todo el mundo, hacer desaparecer artículos de noticias», dice a WIRED Michael Morisy, director ejecutivo y cofundador de MuckRock. «Eso es algo que fundamentalmente debemos combatir».

El fundador de Techdirt, Mike Masnick, dice que, más allá de derrotar la censura de la historia de Appin Technology, espera que su respuesta pública a ese esfuerzo de censura atraiga en última instancia aún más atención al pasado del grupo. De hecho, hace 19 años, Masnick acuñó el término “el efecto Streisand” para describir una situación en la que el intento de alguien de ocultar información resulta en su exposición más amplia, exactamente la situación que espera ayudar a crear en este caso. «La supresión de informes precisos es problemática», afirma Masnick. “Cuando sucede, merece ser denunciado y se debería prestar más atención a quienes intentan silenciarlo”.

La organización sin fines de lucro Distributed Denial of Secrets (DDoSecrets), que lucha contra el secreto, también se ha sumado al esfuerzo por provocar ese efecto Streisand, “eliminando la censura” de la historia de Reuters sobre la tecnología Appin original como parte de una nueva iniciativa que llama Proyecto Invernadero. La cofundadora de DDoSecrets, Emma Best, dice que el nombre proviene de su intención de fomentar un «efecto de calentamiento», lo opuesto al «efecto paralizador» utilizado para describir la autocensura creada por las amenazas legales. «Envía una señal a los posibles censores, diciéndoles que su éxito puede ser fugaz y limitado», dice Best. «Y asegura a otros periodistas que su trabajo puede sobrevivir».

Ni Appin Training Centers ni Rajat Khare respondieron a la solicitud de comentarios de WIRED, ni tampoco Reuters.

La lucha para exponer el supuesto historial de piratería de la tecnología Appin original comenzó a llegar a un punto crítico en noviembre de 2022, cuando la Asociación de Centros de Capacitación de Appin demandó a Reuters basándose únicamente en los mensajes no solicitados de sus reporteros a los empleados y estudiantes de los Centros de Capacitación de Appin. La denuncia legal de la empresa, presentada ante el sistema judicial de la India, acusaba a Reuters no sólo de difamación, sino también de “acoso mental, acoso, conducta sexual inapropiada y trauma”.

Casi un año después, Reuters publicó su artículo, “Cómo una startup india hackeó el mundo”. El juez del caso inicialmente se puso del lado de Appin Training Centers y escribió que el artículo podría tener un “efecto devastador en la población estudiantil general de la India”. Rápidamente ordenó una orden judicial que estableciera que los Centros de Capacitación de Appin pueden exigir que Reuters retire sus afirmaciones sobre Appin Technology.



Source link-49

]]>
https://magazineoffice.com/una-startup-supuestamente-hackeo-el-mundo-luego-vino-la-censura-y-ahora-la-reaccion-violenta-2/feed/ 0
Una startup supuestamente ‘hackeó el mundo’. Luego vino la censura y ahora la reacción violenta https://magazineoffice.com/una-startup-supuestamente-hackeo-el-mundo-luego-vino-la-censura-y-ahora-la-reaccion-violenta/ https://magazineoffice.com/una-startup-supuestamente-hackeo-el-mundo-luego-vino-la-censura-y-ahora-la-reaccion-violenta/#respond Thu, 01 Feb 2024 21:18:04 +0000 https://magazineoffice.com/una-startup-supuestamente-hackeo-el-mundo-luego-vino-la-censura-y-ahora-la-reaccion-violenta/

Aun así, poco más de dos semanas después de publicar su investigación sobre Appin Technology, el 5 de diciembre, Reuters cumplió con la orden judicial de la India y eliminó su historia. Pronto, en una especie de efecto dominó de la censura, otros comenzaron a eliminar sus propios informes sobre Appin Technology después de recibir amenazas legales basadas en la misma orden judicial. SentinelOne, la empresa de ciberseguridad que había ayudado a Reuters en su investigación, eliminó de su sitio web su investigación sobre el presunto hackeo de una filial de Appin Technology. Internet Archive eliminó su copia del artículo de Reuters. El sitio de noticias legales Lawfare y el podcast de noticias sobre ciberseguridad Risky Biz publicaron análisis basados ​​en el artículo; Risky Biz eliminó su episodio de podcast y Lawfare sobrescribió cada parte de su artículo que hacía referencia a Appin Technology con Xs. WIRED también eliminó un resumen del artículo de Reuters en un resumen de noticias después de recibir la amenaza de Appin Training Centers.

Aparte de la orden judicial que Appin Training Centers ha utilizado para exigir a los editores que censuren sus historias, el cofundador de Appin, Rajat Khare, ha enviado por separado amenazas legales a otro grupo de medios de comunicación basándose en una orden judicial que obtuvo en Suiza. Dos publicaciones suizas han señalado públicamente que respondieron a órdenes judiciales eliminando el nombre de Khare de las historias sobre presunto hackeo. Otros han eliminado el nombre de Khare o eliminado los artículos por completo sin una explicación pública, incluida la Oficina de Periodismo de Investigación, la Oficina de Periodismo de Investigación del Reino Unido. tiempo de domingovarios medios de comunicación suizos y franceses y ocho indios.

“Esta es una organización que lo está poniendo todo contra la pared, tratando de hacer tantas acusaciones en tantos lugares como sea posible con la esperanza de que algo, en algún lugar, se mantenga”, dice una persona en un medio de comunicación que ha recibido múltiples amenazas legales de personas relacionadas con Appin Technology, que no quiso ser identificada debido a los riesgos legales de hablar. “A veces funciona, a veces no. Desafortunadamente, en la India funcionó”.

Incluso antes de que la EFF, Techdirt, MuckRock y DDoSecrets comenzaran a oponerse a esa censura, algunos se habían resistido inmediatamente. El neoyorquino, por ejemplo, había mencionado una filial de Appin Technology y Rajat Khare en un artículo sobre la industria de los hackers a sueldo de la India en junio del año pasado. Fue demandado por Appin Training Centers, pero mantuvo su artículo en línea mientras avanza la demanda. (El neoyorquino y WIRED son publicados por Condé Nast.) Ronald Deibert, un conocido investigador de seguridad y fundador del Citizen Lab de la Universidad de Toronto, un grupo que se centra en exponer a los piratas informáticos que atacan a miembros de la sociedad civil, también mencionó Appin Technology en un entrada en el blog. Deibert recibió y rechazó la amenaza de eliminación de Appin Training Centers y publicó una captura de pantalla de su correo electrónico en su feed X en diciembre junto con su respuesta: siete emojis del dedo medio.

Sin embargo, como reacción a la censura de los informes sobre las supuestas bolas de nieve de piratería informática de Appin Technology, es posible que ahora vaya más allá de unos pocos casos en los que los intentos de censura de Appin Training Centers y Rajat Khare han fracasado, dice Seth Stern, director de defensa de la Libertad de la Press Foundation, que ha escrito sobre la campaña de censura. Más bien, puede resultar contraproducente, afirma, especialmente para el cofundador de Appin Technology, Rajat Khare. «Parece una especie de estrategia dudosa agitar esto ahora, y me pregunto si está empezando a arrepentirse de ello dada la cobertura que está obteniendo», dice Stern. «Se podría ver fácilmente que causará más daño que beneficio a la reputación de Khare y Appin».

Morisy de MuckRock dice que llamar la atención es exactamente la intención de su movimiento, junto con Techdirt y la EFF, para poner de relieve las amenazas legales que han recibido. “Está aprovechando el efecto Streisand hasta cierto punto. Pero también encontrar formas de contraatacar”, afirma Morisy. «Tiene que haber un costo para los grupos que intentan silenciar a los periodistas».





Source link-46

]]>
https://magazineoffice.com/una-startup-supuestamente-hackeo-el-mundo-luego-vino-la-censura-y-ahora-la-reaccion-violenta/feed/ 0
El hackeo de datos de 23andMe pasó desapercibido durante meses https://magazineoffice.com/el-hackeo-de-datos-de-23andme-paso-desapercibido-durante-meses/ https://magazineoffice.com/el-hackeo-de-datos-de-23andme-paso-desapercibido-durante-meses/#respond Fri, 26 Jan 2024 17:31:14 +0000 https://magazineoffice.com/el-hackeo-de-datos-de-23andme-paso-desapercibido-durante-meses/

A finales de 2023, la empresa de pruebas genéticas 23andMe admitió que los datos de sus clientes se filtraron en línea. Un representante de la empresa nos dijo en aquel entonces que los malos actores pudieron acceder a la información del perfil de DNA Relatives de aproximadamente 5,5 millones de clientes y a la información del perfil de Family Tree de 1,4 millones de participantes de DNA Relative. Ahora, la compañía ha revelado más detalles sobre el incidente en un documento legal, donde dice que los piratas informáticos comenzaron a ingresar a las cuentas de los clientes a fines de abril de 2023. Las actividades de los malos actores continuaron durante meses y duraron hasta septiembre de 2023 antes de que la compañía finalmente se enteró de la violación de seguridad.

El archivo de 23andMe contiene las cartas que envió a los clientes afectados por el incidente. En las cartas, la compañía explicó que los atacantes utilizaron una técnica llamada relleno de credenciales, que implicaba el uso de credenciales de inicio de sesión previamente comprometidas para acceder a las cuentas de los clientes a través de su sitio web. La compañía no notó nada malo hasta que un usuario publicó una muestra de los datos robados en el subreddit 23andMe en octubre. Como TechCrunch Como señala, los piratas informáticos ya habían anunciado que los datos robados en un foro de piratas informáticos unos meses antes en agosto, pero 23andMe no se enteró de esa publicación. La información robada incluía nombres de clientes, fechas de nacimiento, ascendencia y datos relacionados con la salud.

23andMe recomendó a los usuarios afectados que cambiaran sus contraseñas después de revelar la violación de datos. Pero antes de enviar cartas a los clientes, la empresa cambió el lenguaje de sus términos de servicio, lo que supuestamente hizo más difícil para las personas afectadas por el incidente unir fuerzas y perseguir legalmente a la empresa.



Source link-47

]]>
https://magazineoffice.com/el-hackeo-de-datos-de-23andme-paso-desapercibido-durante-meses/feed/ 0
Los jugadores de Palworld advierten sobre el hackeo de robo de Pal mientras los desarrolladores se disculpan por el problema de las trampas https://magazineoffice.com/los-jugadores-de-palworld-advierten-sobre-el-hackeo-de-robo-de-pal-mientras-los-desarrolladores-se-disculpan-por-el-problema-de-las-trampas/ https://magazineoffice.com/los-jugadores-de-palworld-advierten-sobre-el-hackeo-de-robo-de-pal-mientras-los-desarrolladores-se-disculpan-por-el-problema-de-las-trampas/#respond Thu, 25 Jan 2024 15:21:06 +0000 https://magazineoffice.com/los-jugadores-de-palworld-advierten-sobre-el-hackeo-de-robo-de-pal-mientras-los-desarrolladores-se-disculpan-por-el-problema-de-las-trampas/

Vil mundo pal Los jugadores están causando caos en los servidores públicos del juego. El jueves, mundo pal El desarrollador Pocketpair publicó una disculpa en la página Steam del juego, prometiendo «centrarse aún más en la seguridad» en un intento de deshacerse mundo pal de su problema de trampa. Aunque Pocketpair ha confirmado trampas en su servidor oficial, señaló que es difícil evitar todas las trampas «inmediatamente», aunque emitirá un parche «tan pronto como esté listo».

«Continuaremos enfocándonos aún más en la seguridad y apuntaremos a crear un entorno donde todos puedan jugar con tranquilidad», escribió un representante de Pocketpair en Steam. “Pedimos disculpas sinceras a todos los jugadores que se han visto afectados por este incidente. Gracias por su continuo apoyo a Palworld”.

La disculpa de Pocketpair llega después mundo pal Los jugadores han recurrido a las redes sociales y foros para advertir a otros jugadores sobre exploits, incluido un truco que supuestamente permite a los jugadores robar amigos domesticados. Algunos jugadores creen que ese exploit en particular se debe a un elemento inédito, la Esfera de Radar, que se está generando en el juego. Otros jugadores informan que otros jugadores los están matando en el juego, algo que actualmente no debería suceder: PvP está llegando al juego, pero aún no. Varios jugadores han dicho que sus bases también fueron atacadas y destruidas por personas que irrumpieron en los servidores. Al describir un incidente en Reddit, un jugador escribió que otra persona se unió a la fuerza a su gremio en un servidor oficial, se convirtió en maestro del gremio, destruyó la base y luego dejó caer recursos para compensar las pérdidas. Varios otros jugadores informaron de ataques similares.

No hay un cronograma sobre cuándo se solucionarán estos exploits, así que tenga cuidado con sus amigos.



Source link-7

]]>
https://magazineoffice.com/los-jugadores-de-palworld-advierten-sobre-el-hackeo-de-robo-de-pal-mientras-los-desarrolladores-se-disculpan-por-el-problema-de-las-trampas/feed/ 0