hacking – Magazine Office https://magazineoffice.com Vida sana, belleza, familia y artículos de actualidad. Sun, 28 Apr 2024 05:03:03 +0000 es hourly 1 https://wordpress.org/?v=6.5.4 ¿Qué es el “spoofing”, esta técnica de hacking que preocupa al sector aéreo? https://magazineoffice.com/que-es-el-spoofing-esta-tecnica-de-hacking-que-preocupa-al-sector-aereo/ https://magazineoffice.com/que-es-el-spoofing-esta-tecnica-de-hacking-que-preocupa-al-sector-aereo/#respond Sun, 28 Apr 2024 05:03:00 +0000 https://magazineoffice.com/que-es-el-spoofing-esta-tecnica-de-hacking-que-preocupa-al-sector-aereo/

Aurélien Fleurot / Crédito de la foto: Nicolas Economou / NurPhoto / NurPhoto vía AFP

Los sistemas de navegación de los aviones son el objetivo de un nuevo tipo de ataque: se envía información falsa al GPS. Un peligro para los pilotos en zonas de conflicto, que también se extiende a los aviones de línea, y que tiene nombre: “spoofing”.

Esta es una preocupación creciente en el sector aéreo. Hasta ahora, los pilotos estaban acostumbrados a «interferir», es decir, bloquear el GPS al acercarse a zonas de conflicto. Pero ahora tienen que enfrentarse a otra amenaza: la “suplantación de identidad”. Una técnica que engaña al sistema de navegación, que recibirá así información falsa sobre su posición. Un peligro para los pilotos en zonas de conflicto, que también se extiende a aviones de pasajeros.

«El objetivo será desplazarse, por ejemplo, 20 cm cada 10 segundos. Lo que significa que después de unos minutos terminaremos con varios metros de error. Al final, esto hará que se desplace varias docenas, incluso cientos de metros, y esto plantea un problema para la navegación de las aeronaves y para su seguridad”, explica Xavier Tytelman, piloto y experto en aeronáutica.

“Cuando pierdes el GPS, no estás totalmente perdido”

Sin embargo, insuficiente para provocar automáticamente un accidente. «El piloto tendrá que adaptarse, comprobar su posición. Al final, el control de tráfico aéreo También podrá confirmar su posición. Cuando pierdes el GPS, no estás totalmente perdido, puedes volar durante horas y horas sin GPS”, afirma Xavier Tytelman.

Pero con los numerosos conflictos que avivan el planeta (Ucrania y Oriente Medio a la cabeza), un simple error de posición podría convertir al avión en el objetivo elegido por el país que detecta un intruso en su espacio aéreo, aunque sea a unos cientos de metros.



Source link-59

]]>
https://magazineoffice.com/que-es-el-spoofing-esta-tecnica-de-hacking-que-preocupa-al-sector-aereo/feed/ 0
Tu Happy Hacking Keyboard merece algunas mayúsculas nuevas https://magazineoffice.com/tu-happy-hacking-keyboard-merece-algunas-mayusculas-nuevas/ https://magazineoffice.com/tu-happy-hacking-keyboard-merece-algunas-mayusculas-nuevas/#respond Fri, 19 Apr 2024 08:22:55 +0000 https://magazineoffice.com/tu-happy-hacking-keyboard-merece-algunas-mayusculas-nuevas/

Escucha, no quiero ser el tipo que siempre publica sobre cosas raras del teclado. Tengo otros intereses. Pero necesito decirle a las docenas de Borde Lectores con teclados Topre sobre estas teclas. Osa es un nuevo perfil de tecla esférico de doble disparo para Topre que está disponible para compra grupal hasta el 15 de mayo.

Las reacciones a la frase anterior probablemente se dividirán en tres campos:

  1. Reconozco algunas de esas palabras.
  2. Ya rompí ese botón de pago
  3. ¿Comprar un grupo de teclas? ¿En 2024? ¿En un nuevo perfil? Para Topre tableros? ¿Qué puede salir mal?

Normalmente soy del grupo tres, pero hoy estoy en el grupo dos. Si estás en el grupo uno, esto es lo que significan algunas de esas palabras. Teclados superiores, como el Happy Hacking Teclado Profesional, utilice interruptores diferentes a los de los teclados mecánicos estándar. Usan pequeñas cúpulas de goma con una sensación táctil ágil y pesada que no puedes en realidad llegar a cualquier otro lugar (lo he intentado).

Pero Topre es una pequeña porción del enorme mercado de teclados mecánicos. A diferencia de los teclados mecánicos estándar estilo MX, donde las opciones de teclado, interruptor y teclas cada Se cuentan por miles: solo hay un puñado de tableros Topre y una cantidad muy pequeña de formas de personalizarlos.

Además del HHKB, los interruptores Topre también se encuentran en los teclados Realforce y en algunas placas Leopold, como mi amado FC660C. Con algunas excepciones, no funcionan con teclas normales de estilo MX y las opciones son escasas.

Están las teclas originales, que son muy buenas en PBT de sublimación de tinta, pero solo vienen en algunas opciones de color. Hay un Algunas teclas de alto perfil extremadamente caras de teclados descontinuados y algunos juegos de repuestos de mala calidad. La mayoría de las personas que quieren cambiar las teclas de sus tableros Topre terminan colocando controles deslizantes compatibles con MX.

(Si se pregunta por qué la gente gastaría cientos de dólares en un teclado que es perfecto nada más sacarlo de la caja y luego gastaría mucho más dinero cambiándolo todo, todos tenemos gusanos cerebrales).

Entonces, volvamos a Osa. El perfil Ursa fue desarrollado por el diseñador. Andreas Chlupka y fabricado por FKCaps. He estado siguiendo su desarrollo durante hace un par de años, porque soy una criatura a la que le gustan las teclas bonitas. Y son bonitos, con bonitas tapas esféricas esculpidas y leyendas centradas. Son las primeras teclas PBT de doble disparo disponibles para placas Topre que conozco.

El Las teclas Ursa están disponibles en gris clásico y blanquecino, negro con leyendas blancas (con teclas modificadoras rojas o azules opcionales) y un Minitel 1-Inspiración retro marrón, verde y crema. Con $80 obtendrás un juego que puede cubrir un HHKB o un FC660C; Cubrir un Realforce de tamaño completo costará $120. Si no necesita leyendas (la parte que le indica qué clave es), un juego completo de espacios en blanco, ya sea en negro o clásico, le costará $60.

Se estima que se enviarán en el primer trimestre de 2025, lo que parece estar muy lejos, pero es relativamente corto en terreno de compra de grupos de teclas.

a: flotar]:text-gray-63 [&>a:hover]:sombra-subrayado-negro oscuro:[&>a:hover]:texto-gris-bd oscuro:[&>a:hover]:sombra-subrayado-gris [&>a]:sombra-subrayado-gris-63 oscuro:[&>a]:texto-gris-bd oscuro:[&>a]:sombra-subrayado-gris»>Foto: Andreas Chlupka

¡Muchas cosas podrían salir mal! El equipo FKCaps parece bastante claro sobre los desafíos. La más inmediata es que si no reciben suficientes pedidos para pagar las herramientas de doble disparo, no podrán fabricar las teclas y se cancelará la compra grupal. Personalmente, no prefiero este resultado.

Luego está el modelo de compra grupal en sí, que es común en las comunidades de entusiastas, pero requiere pagar por un producto mucho antes de que se fabrique y confiar en que el proveedor pagará al fabricante, que el fabricante fabricará el producto y se lo entregará al proveedor, y el proveedor para que te lo envíe. ¡Muchas compras grupales han fracasado en una de esas etapas!

Simon Tarchichi, cofundador de FKCaps, me dijo por correo electrónico: “Entendemos que las condiciones no son buenas para una compra grupal y ciertamente lo habríamos hecho de otra manera si pudiéramos. Dicho esto, tenemos experiencia en la producción de nuevos perfiles de teclas, esta es nuestra quinta empresa (después de MBK, MALEFICIOMNT Pocket y SLK) y a pesar de que este es más complejo porque son de doble efecto, no estaríamos cobrando el dinero del cliente si no tuviéramos 100% de confianza en el resultado”.

El próximo desafío, por supuesto, es hacer las teclas. Actualmente, aparte de los prototipos impresos en 3D, FKCaps solo tiene muestras de teclas de un solo disparo de su fabricante, y algunos de los tallos están torcidos. Este es un problema común con las tapas Topre del mercado de accesorios, como el conjunto KBDfans que estoy usando ahora. El PBT es un material complicado para trabajar, con mucha contracción, por lo que puede que sean necesarios algunos intentos para enderezar los tallos y las leyendas correctas, razón por la cual FKCaps tardó cinco meses en crear y refinar las herramientas. Tarchichi me dijo que el fabricante es el mismo que fabrica sus otras teclas y que tiene experiencia en la fabricación de tapas PBT de doble disparo, lo cual es tranquilizador.

No te voy a decir que compres estas teclas. Las compras grupales son arriesgadas, y la fabricación es difícil: FKCaps solo recurrió a una compra grupal después de que no pudo encontrar un inversor que financiara lo que, después de todo, es un producto increíblemente especializado. y nadie necesidades gastar esta cantidad de dinero en teclas para un teclado que ya es caro.





Source link-37

]]>
https://magazineoffice.com/tu-happy-hacking-keyboard-merece-algunas-mayusculas-nuevas/feed/ 0
Clop Hacking Rampage golpea a las agencias de EE. UU. y expone datos de millones https://magazineoffice.com/clop-hacking-rampage-golpea-a-las-agencias-de-ee-uu-y-expone-datos-de-millones/ https://magazineoffice.com/clop-hacking-rampage-golpea-a-las-agencias-de-ee-uu-y-expone-datos-de-millones/#respond Fri, 16 Jun 2023 22:10:49 +0000 https://magazineoffice.com/clop-hacking-rampage-golpea-a-las-agencias-de-ee-uu-y-expone-datos-de-millones/

ciberseguridad de estados unidos Los funcionarios dijeron ayer que un «pequeño número» de agencias gubernamentales ha sufrido filtraciones de datos como parte de una amplia campaña de piratería que probablemente esté llevando a cabo la banda de ransomware Clop, con sede en Rusia. El grupo de ciberdelincuentes ha explotado una vulnerabilidad en el servicio de transferencia de archivos MOVEit para obtener datos valiosos de víctimas como Shell, British Airways y la BBC. Pero atacar a los objetivos del gobierno de los EE. UU. solo aumentará el escrutinio de las fuerzas del orden mundiales sobre los ciberdelincuentes en la ola de piratería que ya es de alto perfil.

Progress Software, propietaria de MOVEit, reparó la vulnerabilidad a finales de mayo, y la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. publicó un aviso con la Oficina Federal de Investigaciones el 7 de junio advirtiendo sobre la explotación de Clop y la necesidad urgente de que todas las organizaciones, tanto públicas y privado, para parchear la falla. Un alto funcionario de CISA dijo a los periodistas ayer que todas las instancias de MOVEit del gobierno de EE. UU. ahora se han actualizado.

Los funcionarios de CISA se negaron a decir qué agencias estadounidenses son víctimas de la ola, pero confirmaron que el Departamento de Energía notificó a CISA que se encuentra entre ellas. CNN, que fue el primero en informar sobre los ataques a las agencias del gobierno de EE. UU., también informó hoy que la ola de piratería informática afectó las licencias de conducir y los datos de identificación de los estados de Luisiana y Oregón de millones de residentes. Clop también se atribuyó previamente los ataques a los gobiernos estatales de Minnesota e Illinois.

“Actualmente estamos brindando apoyo a varias agencias federales que han experimentado intrusiones que afectan sus aplicaciones MOVEit”, dijo el director de CISA, Jen Easterly, a los periodistas el jueves. “Según las discusiones que hemos tenido con los socios de la industria en la Colaboración conjunta de defensa cibernética, estas intrusiones no se aprovechan para obtener un acceso más amplio, para ganar persistencia en los sistemas específicos o para robar información específica de alto valor, en resumen, como entendemos. este ataque es en gran medida oportunista”.

Easterly agregó que CISA no ha visto a Clop amenazar con divulgar ningún dato robado al gobierno de EE. UU. Y el alto funcionario de CISA, que habló con los periodistas con la condición de no ser identificados, dijo que CISA y sus socios actualmente no ven evidencia de que Clop se esté coordinando con el gobierno ruso. Por su parte, Clop ha sostenido que se centra en las empresas y eliminará cualquier información de los gobiernos o las fuerzas del orden.

Clop surgió en 2018 como un actor de ransomware estándar que encriptaría los sistemas de una víctima y luego exigiría el pago para proporcionar la clave de descifrado. La pandilla de ransomware también es conocida por encontrar y explotar vulnerabilidades en software y equipos ampliamente utilizados para robar información de una variedad de empresas e instituciones y luego lanzar campañas de extorsión de datos contra ellos.

Allan Liska, analista de la firma de seguridad Recorded Future que se especializa en ransomware, dice que Clop tuvo un «éxito moderado» con el enfoque del ransomware. Sin embargo, finalmente se diferenció al alejarse del ransomware basado en cifrado y adoptar su modelo actual de desarrollar exploits para vulnerabilidades en el software empresarial y luego usarlos para llevar a cabo el robo masivo de datos.

Y aunque puede que no haya una coordinación directa entre el Kremlin y Clop, la investigación ha demostrado repetidamente vínculos entre el gobierno ruso y los grupos de ransomware. Según el acuerdo, estos sindicatos pueden operar desde Rusia con impunidad siempre que no apunten a las víctimas dentro del país y se atengan a la influencia del Kremlin. Entonces, ¿Clop realmente está eliminando los datos que recopila, incluso de manera incidental, de las víctimas del gobierno?

“No creemos que las agencias del gobierno de EE. UU. hayan sido atacadas específicamente. Clop simplemente golpea cualquier servidor vulnerable que ejecute el software”, dice Liska sobre la campaña MOVEit. “Pero es muy probable que cualquier información que Clop recopile del gobierno de EE. UU. u otros objetivos interesantes se haya compartido con el Kremlin”.



Source link-46

]]>
https://magazineoffice.com/clop-hacking-rampage-golpea-a-las-agencias-de-ee-uu-y-expone-datos-de-millones/feed/ 0
Fallece a los 41 años la amada veterana del hacking Kelly ‘Aloria’ Lum https://magazineoffice.com/fallece-a-los-41-anos-la-amada-veterana-del-hacking-kelly-aloria-lum/ https://magazineoffice.com/fallece-a-los-41-anos-la-amada-veterana-del-hacking-kelly-aloria-lum/#respond Thu, 23 Mar 2023 07:59:48 +0000 https://magazineoffice.com/fallece-a-los-41-anos-la-amada-veterana-del-hacking-kelly-aloria-lum/

Kelly Lum, mejor conocido en los círculos de piratería como Aloriafalleció el domingo.

Aloria era una veterana de la comunidad de ciberseguridad, especialmente la de Nueva York, su hogar durante muchos años. La cuenta de Twitter de la conferencia de seguridad de la ciudad de Nueva York SummerCon Anunciado su muerte el lunes, lo que provocó una lista aparentemente interminable de personas que lloraron públicamente su pérdida y rindieron homenaje a su vida.

Las personas que la conocieron la llaman “ángel,» un «mujer increible,” “tan espinoso y oscuro y divertido, y sin embargo cálido y acogedor,” “brillante, agudo, profundamente ingenioso […] un aventurero atrevido, un alma bondadosa,” “una de las personas mas divertidas, amables y honestas» en Twitter, «único y memorable,” “una leyenda […] brillante, generoso, hilarante,» el «el hacker arquetípico, tanto técnico como no convencional en el no técnico,” “amable y acogedor”, alguien cuyo “la magia nos estaba haciendo sentir a todos vistos y apreciados tal como éramos,» un «inspiración,” “el pico del contenido original, un personaje real” y alguien que “realmente cambió las cosas para mejor.”

Según la SummerCon cuenta oficial de Twitter“Kelly no se quitó la vida, sino que falleció debido a una enfermedad crítica avanzada, en un entorno hospitalizado rodeada de su familia”.

Aloria tenía 41 años y le sobrevive su esposo.

Algunas personas la recuerdan por sus cualidades como persona y por sus contribuciones a la cultura del hacking, más que por sus habilidades técnicas, a pesar de que era una gran conocedora y una notable profesional de la ciberseguridad.

“Siento que Aloria representó lo mejor de la industria de la seguridad de la información: realizar hazañas fantásticas de resolución de problemas con alegría, ingenio y autenticidad. Era una leyenda de la industria y una pionera, pero no creo que nunca se haya visto a sí misma de esa manera”, dijo Kelly Shortridge, quien la conoció durante más de una década, ya que tanto ella como Aloria formaban parte de la escena de piratería de la ciudad de Nueva York. “A diferencia de la mayoría de las luminarias de seguridad, en realidad vivió su vida en función de lo que la llenaba en lugar de lo que inflaba su ego. Era generosa y la antítesis de un portero; ella me dio la bienvenida a la industria cuando pocos lo hicieron”.

Créditos de imagen: Captura de pantalla / Kelly ‘Aloria’ Lum

Zach Lanier, quien la conoció durante más de una década, dijo que ella era como “una hermana” para él y una de sus mejores amigas. Cuando él y Aloria vivían en la ciudad de Nueva York al mismo tiempo a principios de la década de 2010, tenían la tradición de salir con otras personas de ciberseguridad todos los jueves, primero a un restaurante mexicano en Union Square, donde pedían «demasiados tacos». y margaritas”, y luego a un bar de karaoke.

A Aloria le encantaba cantar Separate Ways de Journey. Los dos también cantarían Forgot About Dre, con Aloria cantando las partes de Dr. Dre y Lanier cantando las partes de Eminem, dijo Lanier.

“Ella lo clavaría y lo sacaría del parque cada vez”, dijo.

“No quieres ir tras ella porque es como: ‘Oh, Dios, ¿cómo sigo eso?’ Es como si tu telonero fuera un profesional y tú un aficionado”, dijo otro amigo de Kelly que trabaja en seguridad cibernética, quien pidió no ser identificado porque su empresa no le permite hablar con la prensa.

Su muerte, dijo Lanier, es particularmente trágica porque, desde su punto de vista, “encontró una apariencia de felicidad que yo no había visto en mucho tiempo”.

“Estaba más feliz que nunca”, dijo Erik Cabetas, otro veterano de la escena de ciberseguridad de Nueva York que la conocía desde 2009.

meme recortado

Un meme memorial realizado por Erik Cabetas. «A ella le hubiera gustado especialmente esto», dijo señalando a Clippy. Créditos de imagen: erik cabetas

Katie Moussouris, quien también la conoció durante más de una década, destacó el hecho de que Aloria había sido parte de la industria de la ciberseguridad durante unos 20 años, una de las pocas mujeres que lo había hecho. Además de sus cualidades técnicas como hacker y profesional de la seguridad cibernética, Moussouris dijo que Aloria “era muy generosa no solo con su tiempo, sino también con su espíritu. Cualquier cosa que pudiera compartir que ayudaría a una persona lo haría, y lo hizo”.

“Era simplemente una hermosa alma torturada”, dijo Moussouris. “Toda su existencia y todo lo que le dio a todos, yo estaba como: ¿cómo es posible que le quede nada dadas sus luchas?”

aloria a menudo habló abiertamente acerca de teniendo bipolar trastorno, una condición crónica, y a menudo mal entendida, que también sufro. Es imposible cuantificar algo como esto, pero tener a alguien tan prominente y conocido en la escena de la seguridad cibernética hablando tan abiertamente sobre la salud mental probablemente inspiró y ayudó a muchas personas a superar el estigma que los problemas de salud mental, en particular el trastorno bipolar, lamentablemente aún conllevan.

“He estado tratando de explicar el estigma y se me ocurrió que no es así como se borra el estigma. Sufro del trastorno bipolar II y también soy sobreviviente de múltiples intentos de suicidio”, dijo en un video de 2016. “Uno no racionaliza el estigma, puede borrarlo siendo un ejemplo positivo de alguien que ha pasado por estas cosas y salió victorioso, superando con éxito los desafíos a los que se enfrenta”.

“Si no hubiera habido tanto estigma asociado con el trastorno bipolar, podría haber sido diagnosticada antes”, continuó, explicando que fue diagnosticada recientemente, a pesar de luchar con su salud mental durante mucho tiempo. “Y no habría tenido que pasar 20 años luchando y sin esperanza porque no creía que hubiera una solución para mí”.

“Mi vida ahora es, no voy a decir que es perfecta. Todavía tengo días oscuros, pero he hecho tantas cosas increíbles, he viajado a países increíbles, tengo amigos increíbles, volé un avión una vez”, dijo. “A veces es un camino largo y difícil por delante, pero eso no significa que el viaje no vaya a alguna parte y que no valga la pena”.

Una foto de Aloria con una camiseta divertida.

Una foto de Aloria con una camiseta divertida. Créditos de imagen: Zach Lanier

Lanier dijo que Aloria «siempre fue muy útil… siempre quiso ayudar a la gente», al ser abierta y honesta sobre sus propios problemas de salud mental.

Matthew Bischoff, exgerente de ingeniería y productos de Tumblr, que trabajó con Aloria en la red social, dijo que la «capacidad de Aloria para generar memes en casi cualquier cosa se quedará conmigo durante mucho tiempo».

“Su sentido del humor, su compromiso de hacer lo correcto para los usuarios y su feroz defensa de las causas en las que creía tuvieron un gran impacto en mí y en mi carrera”, dijeron.

Mientras estaba en Tumblr, Aloria abogó por activar HTTPS de forma predeterminada en el sitio, lo que haría que las conexiones de los usuarios al sitio fueran más privadas y seguras. El conocido usuario de Twitter SwiftOnSecurity escribió que su «impulso de HTTPS y LetsEncrypt en una plataforma de blogs tan masiva tuvo olas reales en toda la industria».

“Ella también era una heroína anónima, y ​​muchas de las cosas que hizo, realmente no le gustaban transmitir. Creo que eso es cierto para muchas, especialmente las mujeres en la comunidad de seguridad”, dijo su amiga anónima. “Debido a lo injusta que puede ser la comunidad de seguridad, creo que muchas mujeres dudan en destacarse”.

“Mucha gente la conoce por su icónico retro informática botín, [the meme account] Reacciones de seguridad de la información, y otras contribuciones culturales a la seguridad de la información, pero destruyó muchos sistemas. De hecho, sospecho que su humildad en relación con sus compañeros es la razón por la cual su feroz destreza de explotación no se menciona con tanta frecuencia”, dijo Shortridge. “Ella podía navegar hábilmente por sistemas comprometedores así como defenderlos, y sus puntos de vista siempre fueron bien razonados en lugar de egoístas, nuevamente en contraste con muchos de sus compañeros”.

Cabetas dijo que Aloria era una gran hacker, pero también me pidió que “le hiciera saber a la gente que ella estaba sobre el lulz”.

De hecho, lo era. En su tiempo libre, Aloria mantenía la hilarante cuenta de parodia de Twitter “Reacciones de seguridad de la información”, cosas impresas en 3D como un pepinillo con la cara de Nicholas Cage, recogido tonto camisetas y sombrerosViajó por el mundo —Lanier dijo que pisó todos los continentes, incluida la Antártida— y tomó bellas fotografías que publicaría en Instagram y Tumblr.

Y, por supuesto, era una formidable karaokera.





Source link-48

]]>
https://magazineoffice.com/fallece-a-los-41-anos-la-amada-veterana-del-hacking-kelly-aloria-lum/feed/ 0
Policía en Brasil captura a presunto miembro de LAPSUS$ Hacking Gang https://magazineoffice.com/policia-en-brasil-captura-a-presunto-miembro-de-lapsus-hacking-gang/ https://magazineoffice.com/policia-en-brasil-captura-a-presunto-miembro-de-lapsus-hacking-gang/#respond Sat, 22 Oct 2022 00:35:17 +0000 https://magazineoffice.com/policia-en-brasil-captura-a-presunto-miembro-de-lapsus-hacking-gang/

La policía de Brasil dice que ha arrestado a un presunto miembro de LAPSUS$, una banda de ciberdelincuentes que recientemente estuvo vinculada a los ataques a Uber y al desarrollador de Grand Theft Auto 6, Rockstar Games.

La Policía Federal de Brasil arrestó(Se abre en una nueva ventana) el sospechoso el miércoles en la ciudad de Feira de Santana, que está cerca de la costa este del país.

La agencia no ofreció detalles sobre el sospechoso o cómo están vinculados a la pandilla de piratas informáticos. Sin embargo, la pandilla LAPSUS$ apareció por primera vez en los titulares cuando se infiltró en varios sitios y empresas del gobierno brasileño en diciembre de 2021. Esto incluyó piratear el Ministerio de Salud de Brasil y robar datos sobre los certificados de vacunación contra el COVID-19 mientras desfiguraba el sitio web del ministerio.

En respuesta, la policía de Brasil lanzó una operación en agosto para investigar a la pandilla detrás de la serie de ataques. La agencia de aplicación de la ley ahora acusa a LAPSUS$ de cometer delitos que incluyen la invasión de dispositivos informáticos, impedir su restauración y corromper a menores.

El arresto ocurre casi un mes después de que la policía de Londres arrestara a un joven de 17 años que podría ser parte de la pandilla de hackers LAPSUS$. El adolescente supuestamente violó Uber y Rockstar Games, lo que provocó que se filtraran en línea imágenes de Grand Theft Auto 6.

Recomendado por Nuestros Editores

Uber también señaló con el dedo a LAPSUS$ por un ataque que le dio a un pirata informático acceso completo a los sistemas internos de la compañía, y señaló que ambas infracciones aparentemente fueron realizadas por un pirata informático que se conoce con el nombre de «Tea Pot» en línea, usando tácticas similares.

En febrero y marzo, LAPSUS$ también violó con éxito a Nvidia, Samsung, Okta y Microsoft. En abril, la policía de Londres acusó a un joven de 16 y otro de 17 por sus conexiones con la pandilla. Sin embargo, los rumores(Se abre en una nueva ventana) circuló en línea que al menos uno de los adolescentes fue liberado más tarde.

¿Te gusta lo que estás leyendo?

Matricularse en Vigilancia de la seguridad boletín de noticias para nuestras principales historias de privacidad y seguridad directamente en su bandeja de entrada.

Este boletín puede contener publicidad, ofertas o enlaces de afiliados. Suscribirse a un boletín informativo indica su consentimiento a nuestros Términos de uso y Política de privacidad. Puede darse de baja de los boletines en cualquier momento.





Source link-38

]]>
https://magazineoffice.com/policia-en-brasil-captura-a-presunto-miembro-de-lapsus-hacking-gang/feed/ 0
Hackers vinculados a China sospechosos de intentos de hacking contra ONG https://magazineoffice.com/hackers-vinculados-a-china-sospechosos-de-intentos-de-hacking-contra-ong/ https://magazineoffice.com/hackers-vinculados-a-china-sospechosos-de-intentos-de-hacking-contra-ong/#respond Thu, 18 Aug 2022 15:36:34 +0000 https://magazineoffice.com/hackers-vinculados-a-china-sospechosos-de-intentos-de-hacking-contra-ong/

Amnistía Internacional, la Federación Internacional de Derechos Humanos (FIDH), activistas de derechos humanos en el Tíbet y ministerios de asuntos exteriores… Un nuevo informe de la empresa de seguridad informática Recorded Future detalla las organizaciones atacadas en los últimos tres años por RedAplha, un grupo de piratas informáticos que supuestamente actúan en nombre del gobierno chino.

La existencia de RedAplha, que existe desde al menos 2015, fue revelada en 2018 por un informe del Citizen Lab de la Universidad de Toronto, que detectó su rastro en los sitios que buscaban robar las contraseñas de los tibetanos.

Los métodos utilizados por el grupo son clásicos: registra una gran cantidad de nombres de dominio similares a los utilizados por sus objetivos, luego envía correos electrónicos masivos alentando a las personas a hacer clic en estos enlaces, donde un sitio falso que imita el sitio legítimo espera a los usuarios de Internet.

Lea también: Artículo reservado para nuestros suscriptores Ciberseguridad: en el sector humanitario, la difícil transformación de las ONG

medios limitados

Las técnicas relativamente básicas utilizadas y el uso de servicios en línea de bajo costo sugieren que esta organización tiene recursos limitados. Según Recorded Future, este grupo privilegia la eficiencia frente a la invisibilidad y ha multiplicado operaciones poco discretas en lugar de lanzar operaciones más focalizadas.

Recorded Future pudo vincular varias compras de nombres de dominio utilizados en un intento de engañar a los usuarios de Internet, a través de una serie de indicadores técnicos y direcciones de correo electrónico utilizadas para comprar nombres de dominio sospechosos. Entre los objetivos identificados se encuentran, además de las organizaciones de derechos humanos, Radio Free Asia, los medios financiados por el Departamento de Estado de EE. UU., varios grupos de investigación, Ministerios de Relaciones Exteriores (en Portugal, Vietnam) y varias organizaciones en Taiwán, incluido el American Institute. en Taiwán, que sirve como la embajada estadounidense en la isla.

Tantas organizaciones que «están entre los intereses del gobierno chino»escribe la empresa, que cree que el grupo es probablemente un subcontratista de Pekín, y no una emanación directa del ejército o la contrainteligencia china.

Lea también: Hackean grupo de medios de News Corp, sospechan de hackers chinos

El mundo



Source link-5

]]>
https://magazineoffice.com/hackers-vinculados-a-china-sospechosos-de-intentos-de-hacking-contra-ong/feed/ 0