pirateo – Magazine Office https://magazineoffice.com Vida sana, belleza, familia y artículos de actualidad. Thu, 21 Dec 2023 23:02:45 +0000 es hourly 1 https://wordpress.org/?v=6.5.3 Adolescente pirateó compañía de GTA VI desde Hotel TV https://magazineoffice.com/adolescente-pirateo-compania-de-gta-vi-desde-hotel-tv/ https://magazineoffice.com/adolescente-pirateo-compania-de-gta-vi-desde-hotel-tv/#respond Thu, 21 Dec 2023 23:02:43 +0000 https://magazineoffice.com/adolescente-pirateo-compania-de-gta-vi-desde-hotel-tv/

Un fotograma del Gran robo de auto VI remolque.
Foto de : Rockstar Games

Un hacker adolescente fue condenado por un juez del Reino Unido a una pena indefinida por su papel en el hackeo de Rockstar Games, la compañía de videojuegos detrás del Grand Theft Auto serie.

La BBC informa que Arion Kurtaj, un joven de 18 años de Oxford, fue sentenciado el jueves a un período indefinido en un hospital, y sólo será dado de alta cuando los médicos determinen que ya no representa un peligro. Debido a que Kurtaj tiene autismo agudo, los médicos determinaron que el jurado que escuchó su juicio a principios de este año sólo determinaría si cometió el delito, no si tuvo intenciones criminales.

La inusual sentencia es el último giro en la publicación no aprobada el año pasado de clips de la próxima Gran Robo Auto VI. Según los fiscales, Kurtaj era parte de un grupo cibercriminal llamado Lapsus$, que también fue responsable de los hackeos de Microsoft y Uber el año pasado. En libertad bajo fianza por supuestamente piratear la empresa de hardware Nvidia, Kurtaj, según los fiscales, logró el GTA atraco mientras se encontraba bajo protección policial en un hotel Travelodge. Sin su computadora, de alguna manera logró piratear Rockstar usando su teléfono inteligente, un Amazon Firestick y el televisor de su habitación de hotel. La BBC informa que el juez del caso concluyó que las habilidades de Kurtaj y su voluntad de seguir pirateando mientras estaba en libertad condicional sugerían que seguía siendo un riesgo; Los fiscales también declararon que se mostró violento mientras estaba bajo custodia, causando lesiones y daños a la propiedad.



Source link-22

]]>
https://magazineoffice.com/adolescente-pirateo-compania-de-gta-vi-desde-hotel-tv/feed/ 0
La policía ataca a la banda de ransomware que pirateó Capcom https://magazineoffice.com/la-policia-ataca-a-la-banda-de-ransomware-que-pirateo-capcom/ https://magazineoffice.com/la-policia-ataca-a-la-banda-de-ransomware-que-pirateo-capcom/#respond Fri, 27 Oct 2023 00:33:50 +0000 https://magazineoffice.com/la-policia-ataca-a-la-banda-de-ransomware-que-pirateo-capcom/

La policía europea ha «derribado» a la banda de atacantes de ransomware responsables del hackeo de alto perfil de Capcom en 2020, en el que se difundió en Internet información confidencial de los empleados y detalles sobre una serie de próximos juegos.

El grupo de ransomware Ragnar Locker fue arrestado en una serie de direcciones en todo el continente, en redadas realizadas la semana pasada en Chequia, España y Letonia, dijo Europol.

Las acciones contra el grupo comenzaron el 16 de octubre con la detención de un «objetivo clave» en París, lo que provocó un registro en su domicilio en Chequia.

Noticiero: ¿Microsoft traerá de vuelta a Guitar Hero y Tony Hawk? Ver en YouTube

Luego se interrogó a cinco sospechosos más en España y Letonia, mientras que se confiscaron infraestructuras en los Países Bajos, Alemania y Suecia, este último país desconectó el sitio de filtración de datos de la red oscura de la pandilla.

En una declaración sobre los arrestos, Europol dijo que el ransomware del grupo, también llamado Ragnar Locker, se había utilizado para atacar «infraestructuras críticas en todo el mundo», incluida recientemente la aerolínea nacional portuguesa y un hospital israelí.

Los ataques del grupo fueron diseñados para extorsionar a las víctimas a cambio de herramientas de descifrado y para evitar que se divulguen datos confidenciales en línea.

Capcom confirmó que su seguridad en línea había sido violada en noviembre de 2020, con el robo de datos personales y corporativos de más de 15.000 personas.

También se incluyeron detalles de proyectos de juegos no anunciados, fechas de lanzamiento y otra información confidencial. Estos incluyeron la confirmación del remake de Resident Evil 4, Dragon’s Dogma 2 y más, incluidos otros proyectos programados para 2024.

«Esta investigación muestra que una vez más la cooperación internacional es la clave para acabar con los grupos de ransomware», dijo el jefe europeo de cibercrimen de Europol, Edvardas Šileris. «La prevención y la seguridad están mejorando, pero los operadores de ransomware continúan innovando y encontrando nuevas víctimas.

«Europol desempeñará su papel de apoyo a los Estados miembros de la UE cuando ataquen a estos grupos, y cada caso nos está ayudando a mejorar nuestros modos de investigación y nuestra comprensión de estos grupos. Espero que esta ronda de arrestos envíe un mensaje contundente a los operadores de ransomware que piensan pueden continuar sus ataques sin consecuencias».





Source link-11

]]>
https://magazineoffice.com/la-policia-ataca-a-la-banda-de-ransomware-que-pirateo-capcom/feed/ 0
El dispositivo de pirateo Flipper en camino de generar ventas por valor de $ 80 millones https://magazineoffice.com/el-dispositivo-de-pirateo-flipper-en-camino-de-generar-ventas-por-valor-de-80-millones/ https://magazineoffice.com/el-dispositivo-de-pirateo-flipper-en-camino-de-generar-ventas-por-valor-de-80-millones/#respond Mon, 26 Jun 2023 22:20:41 +0000 https://magazineoffice.com/el-dispositivo-de-pirateo-flipper-en-camino-de-generar-ventas-por-valor-de-80-millones/

Es posible que te hayas topado con el dispositivo de pirateo Flipper Zero que ha estado dando vueltas. La empresa, que comenzó en Rusia en 2020, abandonó el país al comienzo de la guerra y siguió adelante desde entonces. Afirma que ya no tiene vínculos con Rusia y que está en camino de vender sus productos por valor de $ 80 millones este año después de vender casi $ 5 millones como pedidos anticipados de Kickstarter, y afirma que vendió dispositivos por valor de $ 25 millones el año pasado.

Entonces, ¿qué están vendiendo? Flipper Zero es una «multiherramienta portátil gamificada» dirigida a todos los interesados ​​en la ciberseguridad, ya sea como probador de penetración, nerd curioso o estudiante, o con propósitos más nefastos. La herramienta incluye varias formas de manipular el mundo que lo rodea, incluidos dispositivos inalámbricos (piense en abridores de garaje), sistemas de tarjetas RFID, sistemas remotos sin llave, llaveros, entrada a barreras, etc. Básicamente, puede programarlo para emular un montón de diferentes sistemas de bloqueo.

El sistema también funciona de verdad: no soy muy hacker, pero he podido abrir garajes, activar ascensores y abrir otros sistemas de bloqueo que debería estar mucho más allá de mi nivel de habilidad de piratería. Por un lado, es un juguete interesante con el que experimentar, que pone de manifiesto lo inseguro que es en realidad gran parte del mundo que nos rodea. Por otro lado, tengo curiosidad por saber si es una gran idea tener más de 300 000 dispositivos de piratería en la naturaleza que facilitan la captura de señales de llaves de automóviles y abridores de puertas y luego usarlos para abrir dichas aberturas (incluidos los puertos de carga de Tesla, por alguna extraña razón).

Mi límite de cuánto he podido jugar con él ha sido bastante simple: el dispositivo quiere una actualización de software, pero soy demasiado paranoico para conectar cualquier dispositivo USB a mi computadora en el mejor de los casos. ¿Un dispositivo que me enviaron desde Moscú, que está hecho literalmente para piratear? Sí, eso solo entra en una computadora con espacio de aire, y no tengo uno de esos de sobra. Resulta que es posible actualizar el dispositivo desde una aplicación móvil de iOS, por lo que es posible que deba intentarlo a continuación. La compañía también señala que el firmware es de código abierto y puede ser inspeccionado por cualquier persona.

Solo puedo imaginar que ha sido un viaje desafiante construir esta startup mientras hay una guerra y un montón de sanciones, pero la compañía ha encontrado una forma de evitarlo. Dijo en una publicación de Instagram que “los eventos actuales no afectarán la producción de Flipper Zero de ninguna manera, y todos los dispositivos pedidos se enviarán a los patrocinadores y a aquellos que hayan pedido por adelantado, aunque puede haber demoras para los clientes de los países de la CEI. [the Commonwealth of Independent States] debido a interrupciones logísticas en la región”.

Como empresa, Flipper Devices hizo una declaración de que su equipo «está formado por ucranianos y rusos» y se pronuncia diciendo que está «radicalmente en contra de la ‘operación militar especial’ en curso y que ninguno de los miembros de nuestro equipo la apoya».

ACTUALIZACIÓN: Un portavoz de la empresa desea aclarar que, de hecho, la empresa no es rusa. Cita que su CEO es ucraniano y que más del 10% de los miembros del equipo son ucranianos. Además, aclara que Flipper Devices es una empresa distribuida que está construyendo su sede en Londres. También establece que “Flipper Devices no envía dispositivos a Rusia, no contrata en Rusia y trabajó para sacar a todos sus empleados de Rusia. Dado que algunos de sus empleados tienen pasaportes rusos, pueden ir allí para visitar a su familia o por otros asuntos personales”.

ACTUALIZAR: actualicé el artículo anterior con la nota de que no es necesario que conecte el dispositivo mediante USB para actualizarlo; se puede actualizar mediante una aplicación de iOS.





Source link-48

]]>
https://magazineoffice.com/el-dispositivo-de-pirateo-flipper-en-camino-de-generar-ventas-por-valor-de-80-millones/feed/ 0
Dos miembros de pandillas de delitos cibernéticos acusados ​​​​de pirateo del portal de datos federal https://magazineoffice.com/dos-miembros-de-pandillas-de-delitos-ciberneticos-acusados-de-pirateo-del-portal-de-datos-federal/ https://magazineoffice.com/dos-miembros-de-pandillas-de-delitos-ciberneticos-acusados-de-pirateo-del-portal-de-datos-federal/#respond Sat, 18 Mar 2023 20:59:08 +0000 https://magazineoffice.com/dos-miembros-de-pandillas-de-delitos-ciberneticos-acusados-de-pirateo-del-portal-de-datos-federal/

Dos hombres han sido arrestados por su papel en el hackeo de 2022 del portal web de la Agencia de Control de Drogas, informa Gizmodo(Se abre en una nueva ventana).

Nicholas Ceraolo, de 25 años, y Sagar Steven Singh, de 19, han sido acusados ​​por los fiscales federales de usar contraseñas comprometidas de las fuerzas del orden público y cuentas de correo electrónico del gobierno para obtener información sobre las víctimas que usarían para chantajearlas y extorsionarlas. Ceraolo, acusado de fraude electrónico y delitos informáticos, enfrenta hasta 20 años de prisión, mientras que Singh, acusado de delitos informáticos, enfrenta hasta cinco años de cárcel.

Según los informes, el portal de la DEA que fue pirateado proporcionó a Ceraolo, Singh y al grupo de ciberdelincuentes llamado ‘ViLE’ del que formaban parte, acceso a 16 bases de datos policiales diferentes llenas de información confidencial.

En un caso, utilizando la información obtenida del hackeo, Singh le dijo a una víctima que tenía acceso a su número de seguro social, domicilio e información de la licencia de conducir y dijo que “dañaría” a su familia si se negaban a cumplir con sus demandas.

En otro caso destacado, Ceraolo usó una cuenta de correo electrónico oficial perteneciente a un oficial de policía de Bangladesh para que una plataforma de redes sociales proporcionara información personal sobre uno de sus suscriptores. Ceraolo le había dicho a la compañía que el suscriptor era culpable de “extorsión infantil” y chantaje y había amenazado a funcionarios del gobierno de Bangladesh.

Recomendado por Nuestros Editores

anunciando los cargos(Se abre en una nueva ventana), el fiscal federal para el Distrito Este de Nueva York, Breon Peace, dijo: “Singh y Ceraolo pertenecían acertadamente a un grupo llamado, ya que su crimen era, ‘Vile’. Esa conducta termina hoy. Como se alega, los acusados ​​avergonzaron, intimidaron y extorsionaron a otros en línea. Esta Oficina no tolerará a quienes se hagan pasar por agentes de la ley y hagan mal uso de la infraestructura de seguridad pública que existe para proteger a nuestros ciudadanos”.

Mientras tanto, Ivan J. Arvelo de Investigaciones de Seguridad Nacional dijo: “Como dejan en claro estos cargos, el presunto acceso no autorizado a un sistema de aplicación de la ley federal de EE. rindan cuentas por sus crímenes”.

¿Te gusta lo que estás leyendo?

Matricularse en Vigilancia de la seguridad boletín de noticias para nuestras principales historias de privacidad y seguridad directamente en su bandeja de entrada.

Este boletín puede contener publicidad, ofertas o enlaces de afiliados. Suscribirse a un boletín informativo indica su consentimiento a nuestros Términos de uso y Política de privacidad. Puede darse de baja de los boletines en cualquier momento.





Source link-38

]]>
https://magazineoffice.com/dos-miembros-de-pandillas-de-delitos-ciberneticos-acusados-de-pirateo-del-portal-de-datos-federal/feed/ 0
El empleado de LastPass podría haber evitado el pirateo con una actualización de software https://magazineoffice.com/el-empleado-de-lastpass-podria-haber-evitado-el-pirateo-con-una-actualizacion-de-software/ https://magazineoffice.com/el-empleado-de-lastpass-podria-haber-evitado-el-pirateo-con-una-actualizacion-de-software/#respond Sat, 04 Mar 2023 00:16:52 +0000 https://magazineoffice.com/el-empleado-de-lastpass-podria-haber-evitado-el-pirateo-con-una-actualizacion-de-software/

Resulta que la brecha masiva en LastPass podría haberse detenido, o al menos retrasado, si un empleado de la empresa hubiera actualizado una pieza de software en la computadora de su hogar.

Esta semana, LastPass reveló que el pirata informático logró la infracción al instalar malware en la computadora de la casa de un empleado, lo que les permitió capturar las pulsaciones de teclas en la máquina. Pero una pregunta persistente era cómo se entregó el malware.

En ese momento, LastPass dijo(Se abre en una nueva ventana) solo que el pirata informático explotó «un paquete de software de medios de terceros vulnerable», sin nombrar al proveedor o la falla exacta. Eso llevó a muchos a preguntarse si el pirata informático había abusado de una vulnerabilidad actualmente desconocida, que podría poner en peligro a muchos otros usuarios.

Desde entonces, PCMag se enteró de que el pirata informático apuntó al software Plex Media Server para cargar el malware en la computadora de la casa del empleado de LastPass. Pero curiosamente, la falla explotada no era nada nuevo. Según Plex, la vulnerabilidad tiene casi tres años y fue reparada hace mucho tiempo.

Plex le dijo a PCMag que la vulnerabilidad es CVE-2020-5741(Se abre en una nueva ventana)que la compañía reveló públicamente a los usuarios en mayo de 2020. “Un atacante que ya tenía acceso de administrador a un Plex Media Server podría abusar de la función de carga de la cámara para hacer que el servidor ejecute código malicioso”, dijo la compañía en ese momento.

La divulgación de vulnerabilidades de Plex

(Crédito: Plex)

“En ese momento, como se indica en esa publicación, se puso a disposición de todos una versión actualizada de Plex Media Server (7 de mayo de 2020)”, dijo un portavoz de Plex. “Desafortunadamente, el empleado de LastPass nunca actualizó su software para activar el parche. Como referencia, la versión que abordó este exploit fue hace aproximadamente 75 versiones”.

LastPass se negó a comentar. Pero a principios de esta semana, la compañía confirmó que «el actor de amenazas explotó una vulnerabilidad en una versión anterior sin parches de Plex Media Server en la computadora de la casa de un ingeniero de LastPass DevOps. Nos comunicamos con Plex Media Server para informarles».

Se desconoce por qué el empleado de LastPass no actualizó su Plex Media Server. Plex le dijo a PCMag que la compañía «proporcionará notificaciones a través de la interfaz de usuario de administración sobre las actualizaciones disponibles y también realizará actualizaciones automáticas en muchos casos».

«Sin más información sobre todos los detalles, no tenemos forma de especular por qué esta persona no actualizó Plex durante un período de tiempo tan prolongado», agregó el portavoz.

Recomendado por Nuestros Editores

El incidente demuestra la importancia de mantener su software actualizado. Dicho esto, es importante tener en cuenta que el hacker ya poseía acceso de administrador a la cuenta del Plex Media Server del empleado para explotar la falla CVE-2020-5741. Esto sugiere que el atacante ya se estaba aprovechando del empleado de LastPass y podría haber encontrado otras formas de infectar su computadora con malware.

Aún así, la brecha en LastPass muestra que la compañía cometió otro error al permitir que el empleado usara la computadora de su casa para acceder a datos extremadamente confidenciales. Según LastPass, el pirata informático plantó malware de registro de teclas en la computadora de la casa, lo que les permitió «capturar la contraseña maestra del empleado tal como se ingresó, después de que el empleado se autenticó con MFA (autenticación de múltiples factores), y obtener acceso a la contraseña corporativa de LastPass del ingeniero de DevOps». bóveda.»

Luego, el acceso allanó el camino para que el hacker robara una copia de las bóvedas de contraseñas encriptadas de los clientes, junto con datos no encriptados sobre la información de la cuenta de los usuarios, incluidas las direcciones de correo electrónico y los números de teléfono. Desde entonces, la brecha ha destruido la confianza en LastPass, pero la compañía ha estado trabajando para reforzar su seguridad en respuesta.

¿Te gusta lo que estás leyendo?

Matricularse en Vigilancia de la seguridad boletín de noticias para nuestras principales historias de privacidad y seguridad directamente en su bandeja de entrada.

Este boletín puede contener publicidad, ofertas o enlaces de afiliados. Suscribirse a un boletín informativo indica su consentimiento a nuestros Términos de uso y Política de privacidad. Puede darse de baja de los boletines en cualquier momento.





Source link-38

]]>
https://magazineoffice.com/el-empleado-de-lastpass-podria-haber-evitado-el-pirateo-con-una-actualizacion-de-software/feed/ 0
El FBI confirma el pirateo del sistema informático, pero ofrece pocos detalles https://magazineoffice.com/el-fbi-confirma-el-pirateo-del-sistema-informatico-pero-ofrece-pocos-detalles/ https://magazineoffice.com/el-fbi-confirma-el-pirateo-del-sistema-informatico-pero-ofrece-pocos-detalles/#respond Sat, 18 Feb 2023 07:27:31 +0000 https://magazineoffice.com/el-fbi-confirma-el-pirateo-del-sistema-informatico-pero-ofrece-pocos-detalles/

El FBI confirmó que ocurrió un «incidente cibernético» que involucró a uno de sus sistemas informáticos.

Como informa la CNN(Se abre en una nueva ventana)el sistema en cuestión es utilizado por la oficina para llevar a cabo investigaciones de explotación sexual infantil, y dos fuentes afirman que el foco de la actividad cibernética maliciosa es la oficina de campo del FBI en Nueva York.

En un comunicado a CNN, el FBI dijo: «El FBI está al tanto del incidente y está trabajando para obtener información adicional… Este es un incidente aislado que ha sido contenido. Como se trata de una investigación en curso, el FBI no tiene más comentarios». proporcionar en este momento».

Con suerte, el FBI decide compartir más detalles sobre a qué pudo acceder exactamente el pirata informático, si se robaron datos y cómo se obtuvo acceso exactamente en primera instancia. Según una fuente que fue informada sobre el asunto, aunque ahora se ha contenido la violación, no está claro dónde se originó el ataque.

Recomendado por Nuestros Editores

Las agencias del gobierno de EE. UU. son muy conscientes de la amenaza que representan los ciberdelincuentes después de que el ataque a la cadena de suministro de Solarwinds afectó a varios departamentos y provocó una orden ejecutiva.(Se abre en una nueva ventana) para mejorar la seguridad cibernética de la nación, y los funcionarios del gobierno sopesaron el año pasado qué tan bien iba eso. El FBI se está convirtiendo en un objetivo habitual, y el último incidente ocurrió en diciembre cuando una de sus bases de datos clave fue pirateada y contenía los datos de contacto de más de 80.000 personas de alto perfil del sector privado.

Readers’ Choice Awards 2021: Software antivirus y suites de seguridad

¿Te gusta lo que estás leyendo?

Matricularse en Vigilancia de la seguridad boletín de noticias para nuestras principales historias de privacidad y seguridad directamente en su bandeja de entrada.

Este boletín puede contener publicidad, ofertas o enlaces de afiliados. Suscribirse a un boletín informativo indica su consentimiento a nuestros Términos de uso y Política de privacidad. Puede darse de baja de los boletines en cualquier momento.





Source link-38

]]>
https://magazineoffice.com/el-fbi-confirma-el-pirateo-del-sistema-informatico-pero-ofrece-pocos-detalles/feed/ 0
La víctima de pirateo de Google Fi tenía Coinbase, la aplicación 2FA secuestrada por piratas informáticos • TechCrunch https://magazineoffice.com/la-victima-de-pirateo-de-google-fi-tenia-coinbase-la-aplicacion-2fa-secuestrada-por-piratas-informaticos-techcrunch/ https://magazineoffice.com/la-victima-de-pirateo-de-google-fi-tenia-coinbase-la-aplicacion-2fa-secuestrada-por-piratas-informaticos-techcrunch/#respond Fri, 03 Feb 2023 08:43:47 +0000 https://magazineoffice.com/la-victima-de-pirateo-de-google-fi-tenia-coinbase-la-aplicacion-2fa-secuestrada-por-piratas-informaticos-techcrunch/

El 1 de enero, un tecnólogo que se conoce con el apodo de regexer recibió un correo electrónico que decía que había restablecido con éxito su cuenta en el intercambio de criptomonedas Coinbase.

Desafortunadamente, y de manera preocupante, en realidad no había solicitado un restablecimiento de contraseña. Regexer, que pidió que se le mencionara por su apodo en línea por temor a ser atacado nuevamente por piratas informáticos, rápidamente se dio cuenta de que estaba siendo pirateado, y sus intentos de iniciar sesión en su Coinbase para recuperar el control no tuvieron éxito.

Poco después, se dio cuenta de que no tenía servicio de telefonía celular. Luego, su aplicación de dos factores, Authy, le notificó que se agregó un nuevo dispositivo a su cuenta. Después de que los piratas informáticos tomaron el control del servicio de telefonía celular de regexer, pudieron restablecer las contraseñas de sus cuentas e interceptar mensajes SMS de dos factores. Eso permitió a los piratas informáticos tomar el control de Authy, dándoles la posibilidad de usar los códigos 2FA creados por la aplicación, según regexer.

Esto les dio la oportunidad de acceder a más cuentas propiedad de regexer.

“Ahora no sé qué diablos está pasando. Soy totalmente propiedad ”, dijo regexer a TechCrunch, recordando el incidente.

Sin saber qué hacer, regexer comenzó a cambiar las contraseñas de sus otras cuentas importantes que aparentemente aún no habían sido comprometidas. Luego, por capricho, encendió y desactivó el modo avión en su iPhone. De alguna manera, después de eso, se restableció su servicio de telefonía celular.

Regexer no está seguro de si activar y desactivar el modo avión fue lo que detuvo el ataque, pero se alegra de que haya sucedido.

Durante semanas, regexer no tenía idea de cómo había sido pirateado. Luego, el lunes, recibió un correo electrónico de su proveedor de telefonía celular, Google Fi, informándoles a él y a todos los demás clientes que los piratas informáticos habían robado la información de algunos clientes, probablemente relacionado con la reciente brecha en T-Mobile.

A diferencia de otros clientes, el regexer de correo electrónico recibido contenía información más detallada sobre el ataque que sufrió semanas antes.

“Es posible que también se haya accedido a otros datos relacionados con su cuenta de Google Fi sin autorización, como un código postal y la dirección de servicio/emergencia asociada con su cuenta”, decía el correo electrónico, que regexer compartió con TechCrunch. “Además, el 1 de enero de 2023, durante aproximadamente 1 hora y 48 minutos, su servicio de telefonía móvil se transfirió de su tarjeta SIM a otra tarjeta SIM. Durante el tiempo de esta transferencia temporal, el acceso no autorizado podría haber implicado el uso de su número de teléfono para enviar y recibir llamadas telefónicas y mensajes de texto. A pesar de la transferencia de SIM, no se pudo haber accedido a su correo de voz. Hemos restaurado el servicio de Google Fi en su tarjeta SIM”.

Regexer dijo que habló con dos representantes de clientes de Google Fi tratando de averiguar más detalles sobre lo que sucedió, pero ninguno de ellos le dijo nada. Y, curiosamente, regexer no vio ninguna evidencia de que su cuenta de Google, que está vinculada a la cuenta de Google Fi, estuviera comprometida. No está claro cómo los piratas informáticos pudieron realizar el intercambio de SIM.

Google no ha respondido a una solicitud de comentarios. Y aún no se sabe si hubo otras personas, o cuántas, específicamente atacadas por piratas informáticos como lo fue regexer.

Mientras el ataque estaba en curso, regexer descubrió que los piratas informáticos también se habían apoderado de su cuenta de correo electrónico de Outlook y, de manera inteligente, en un esfuerzo por ocultar sus acciones, eliminaron los correos electrónicos que informaban sobre el restablecimiento de la contraseña.

Aunque no pasó nada más desde el 1 de enero, regexer todavía está preocupado y está pidiendo a Google que revele más información.

“Lo principal que me gustaría saber es si otros y yo seguimos siendo vulnerables, y si hay algo que podamos hacer para protegernos. Me encantaría conocer más detalles sobre los mecanismos que se usaron para la toma de control del número de teléfono porque arrojará luz sobre el nivel de vulnerabilidad actual y los métodos de defensa, así como si el SMS de dos factores sigue siendo mejor que ningún factor de dos. en absoluto. (Puedo reemplazar los SMS para algunas cuentas en línea, pero no para todas. Muchos bancos y otros solo permiten dos factores a través de SMS). También me encantaría saber a cuántas personas les robaron sus números de teléfono en relación con la violación y si se trataba de un subconjunto pequeño, ¿había alguna razón por la que nosotros en particular fuéramos atacados”, dijo regexer.

“Entonces, a menos que Google arroje más luz sobre el ataque, hay una gran pregunta abierta sobre qué tan vulnerables son ahora los números de teléfono de las personas”.


¿Eres suscriptor de Google Fi que también fue víctima de un ataque similar? ¿También recibiste una notificación personalizada de la empresa sobre el hackeo en tu contra? Nos encantaría saber de usted. Puede ponerse en contacto con Lorenzo Franceschi-Bicchierai de forma segura en Signal al +1 917 257 1382, o a través de Wickr, Telegram and Wire @lorenzofb, o enviar un correo electrónico a [email protected]. También puede comunicarse con TechCrunch a través de SecureDrop.



Source link-48

]]>
https://magazineoffice.com/la-victima-de-pirateo-de-google-fi-tenia-coinbase-la-aplicacion-2fa-secuestrada-por-piratas-informaticos-techcrunch/feed/ 0
Noticias de seguridad de esta semana: una operación desestabilizadora de pirateo y filtración llega a Moldavia https://magazineoffice.com/noticias-de-seguridad-de-esta-semana-una-operacion-desestabilizadora-de-pirateo-y-filtracion-llega-a-moldavia/ https://magazineoffice.com/noticias-de-seguridad-de-esta-semana-una-operacion-desestabilizadora-de-pirateo-y-filtracion-llega-a-moldavia/#respond Sat, 19 Nov 2022 22:29:26 +0000 https://magazineoffice.com/noticias-de-seguridad-de-esta-semana-una-operacion-desestabilizadora-de-pirateo-y-filtracion-llega-a-moldavia/

Era un semana verdaderamente salvaje en la industria de la tecnología cuando surgieron nuevos detalles sobre el colapso del intercambio de criptomonedas FTX y Elon Musk expulsó a un número cada vez mayor de empleados de Twitter de la empresa. Los rastreadores de criptomonedas se han esforzado por comprender qué sucedió con casi 500 millones de dólares en criptomonedas que se retiraron de FTX el fin de semana pasado. Parece que algunas de ellas pueden haber sido incautadas por las autoridades gubernamentales de las Bahamas, pero el misterio aún se está desvelando.

Mientras tanto, las ruedas se han estado saliendo cada vez más del autobús en Twitter. A principios de esta semana, por ejemplo, algunos usuarios no recibían códigos vitales de autenticación de dos factores enviados por SMS, y no está claro si el problema se resolvió por completo. Con la escasez de personal y tanta agitación, analizamos cuáles serían los impactos si Twitter sufriera una violación masiva de datos u otro ataque de seguridad importante en este momento precario.

Una nueva investigación indica que los sitios de telesalud con demasiada frecuencia ponen en riesgo los datos de los pacientes con adicciones, con tecnología de seguimiento al acecho en los sitios web centrados en el abuso de sustancias. Y tenemos la cuarta parte de la serie «La caza del capo más grande de la Dark Web», que relata el auge y la caída del mercado de la dark web AlphaBay. Esta entrega cuenta cómo los agentes encargados de hacer cumplir la ley en la Unidad Nacional Holandesa de Delitos de Alta Tecnología se hicieron cargo y dirigieron el mercado de la web oscura Hansa y sigue a la policía estadounidense y tailandesa mientras se acercaban al capo de AlphaBay, Alpha02, a punto de intentar un arresto dramático. .

¡Pero espera hay mas! Cada semana, destacamos las noticias que nosotros mismos no cubrimos en profundidad. Haga clic en los titulares a continuación para leer las historias completas. Y mantente a salvo ahí fuera.

Una importante operación de pirateo y filtración en Moldavia ha publicado supuesta correspondencia de Telegram de al menos dos políticos, lo que ha provocado un escándalo y acusaciones de corrupción. El sitio, llamado “Moldova Leaks”, también ha amenazado con publicar más datos sobre funcionarios gubernamentales y políticos. El sitio publicó supuestos mensajes del ministro de justicia de Moldavia, Sergiu Litvinenco, y el asesor de defensa y seguridad nacional del presidente Dorin Recean en las últimas dos semanas. Algunas de las conversaciones implican que otros funcionarios moldavos han ganado elecciones amañadas o han sido instalados incorrectamente en sus cargos, y las filtraciones parecen estar dirigidas particularmente a socavar a los funcionarios anticorrupción. La oposición política prorrusa de Moldavia se ha apresurado a difundir acusaciones basadas en las filtraciones de que Litvinenco, Recean y otros deben ser destituidos de sus cargos.

El Ministerio de Justicia de Moldavia dijo que los datos filtrados son robados, pero agregó que algunos de ellos han sido manipulados. Litvinenco y otros funcionarios del gobierno de Moldavia han dicho que Rusia está detrás de la operación. “El propósito de esta falsificación es desviar la atención del público de los problemas reales que enfrentan los grupos criminales en la República de Moldavia y sus conexiones con los servicios extranjeros”, escribió Litvinenco en Facebook. A finales de octubre, el poste de washington informó sobre los esfuerzos de la agencia de seguridad FSB de Rusia para socavar al gobierno proeuropeo de Moldavia.

Google pagará un total de $ 391,5 millones a 40 estados de EE. UU. luego de una investigación relacionada con las prácticas de seguimiento de ubicación de usuarios del gigante tecnológico. La investigación, una colaboración entre los fiscales generales del estado, analizó si Google había engañado a los usuarios y ofuscado sus actividades de seguimiento de ubicación. “Los consumidores pensaron que habían desactivado sus funciones de seguimiento de ubicación en Google, pero la compañía continuó registrando en secreto sus movimientos y usando esa información para los anunciantes”, dijo la fiscal general de Oregón, Ellen Rosenblum. el poste de washington. «Resolvimos una investigación con 40 fiscales generales estatales de EE. UU. basada en políticas de productos obsoletas que cambiamos hace años», escribió Google en una publicación de blog sobre el acuerdo el lunes. «Además de un acuerdo financiero, haremos actualizaciones en el los próximos meses para proporcionar controles y transparencia aún mayores sobre los datos de ubicación”.

Miles de aplicaciones móviles en Google Play y Apple App Store incluyen módulos de código de una empresa llamada Pushwoosh que afirma tener su sede en Washington, DC, pero que, según informa Reuters, en realidad tiene su sede en Rusia. Los Centros para el Control y la Prevención de Enfermedades incorporaron el código Pushwoosh en siete de sus aplicaciones públicas y eliminaron el servicio después de enterarse de los hallazgos de Reuters. El CDC dijo que había sido engañado acerca de dónde tenía su sede Pushwoosh. En marzo, el Ejército de los EE. UU. también eliminó una aplicación utilizada por los soldados en una destacada base de entrenamiento de combate de los EE. UU. porque incorporaba el código Pushwoosh. En los materiales de marketing y las presentaciones regulatorias de EE. UU., la empresa afirma tener su sede en California, Maryland o DC, pero en realidad paga impuestos en Rusia y tiene su sede en Novosibirsk, Siberia. Aparentemente, la empresa tenía aproximadamente 40 empleados y reportó ingresos de 143 270 000 rublos (alrededor de $2,4 millones) en 2021. Aunque no está claro si Pushwoosh alguna vez abusó de su posición en las aplicaciones distribuidas en los EE. UU. o en otros lugares, el gobierno ruso tiene un historial de conducta. cadena de suministro de software” ataques para la recopilación de inteligencia, así como ataques destructivos contra sus enemigos.

Los reguladores de datos y privacidad en Noruega, Francia y Alemania advirtieron que los asistentes a la Copa del Mundo no deben descargar las dos aplicaciones de la Copa del Mundo de Qatar o deben hacerlo en un dispositivo borrado si es necesario. Los funcionarios advierten que las aplicaciones son invasivas y recopilan muchos más datos de los que deberían y más de lo que afirman en sus políticas de privacidad. “Una de las aplicaciones recopila datos sobre si se realiza una llamada telefónica y con qué número”, dijo la comisión de protección de datos de Alemania en una alerta esta semana. “La otra aplicación evita activamente que el dispositivo en el que está instalada entre en modo de suspensión. También es obvio que los datos utilizados por las aplicaciones no solo permanecen localmente en el dispositivo, sino que también se transmiten a un servidor central”. Los eventos de la Copa del Mundo comienzan este fin de semana.



Source link-46

]]>
https://magazineoffice.com/noticias-de-seguridad-de-esta-semana-una-operacion-desestabilizadora-de-pirateo-y-filtracion-llega-a-moldavia/feed/ 0
FTX investiga posible pirateo, según informes https://magazineoffice.com/ftx-investiga-posible-pirateo-segun-informes/ https://magazineoffice.com/ftx-investiga-posible-pirateo-segun-informes/#respond Sun, 13 Nov 2022 07:56:48 +0000 https://magazineoffice.com/ftx-investiga-posible-pirateo-segun-informes/

Intercambio criptográfico en bancarrota FTX está investigando un posible hackeo que involucra cientos de millones de dólares en fondos de criptomonedas que parecen haber desaparecido de sus cuentas, informaron el sábado varios medios de comunicación.

El abogado general de la compañía tuiteó una declaración el sábado del nuevo director ejecutivo de FTX que decía que «se ha producido un acceso no autorizado a ciertos activos» y que FTX se había puesto en contacto con las fuerzas del orden público, informó The New York Times.

El valor exacto de los criptofondos aparentemente desaparecidos no está claro, ya que diferentes puntos de venta informan cifras diferentes, pero varios de los informes citan a la firma de investigación de criptomonedas Elliptic. A partir del sábado por la noche, la publicación de Elliptic sobre el posible robo fijó la cifra en casi 500 millones de dólares.

Tampoco está claro qué sucedió exactamente, informó el Times.

La publicación señaló que «un robo importante dificultaría aún más que FTX reembolse a los clientes y otros acreedores que ya han perdido miles de millones de dólares en el colapso de la empresa».

FTX no respondió a una solicitud de comentarios el sábado sobre los fondos aparentemente faltantes. El Times dijo que el ex director ejecutivo de la bolsa, Sam Bankman-Fried, le dijo a la publicación a través de un mensaje de texto que «lo estamos solucionando con el equipo de bancarrotas».

FTX se declaró en bancarrota el viernes, después de que se cuestionara la estabilidad de su negocio. El intercambio había sido uno de los jugadores más importantes en el ámbito de las criptomonedas, señaló The Wall Street Journal, pero su colapso ha generado dudas sobre las criptomonedas y ha dejado a los clientes preguntándose si alguna vez recuperarán su dinero.



Source link-43

]]>
https://magazineoffice.com/ftx-investiga-posible-pirateo-segun-informes/feed/ 0
Overwatch 2 golpeó con múltiples ataques de pirateo DDoS el día del lanzamiento https://magazineoffice.com/overwatch-2-golpeo-con-multiples-ataques-de-pirateo-ddos-el-dia-del-lanzamiento/ https://magazineoffice.com/overwatch-2-golpeo-con-multiples-ataques-de-pirateo-ddos-el-dia-del-lanzamiento/#respond Thu, 06 Oct 2022 07:47:06 +0000 https://magazineoffice.com/overwatch-2-golpeo-con-multiples-ataques-de-pirateo-ddos-el-dia-del-lanzamiento/

Escudos al frente

Por lo general, el lanzamiento de cualquier título de Blizzard en línea se encuentra con colas increíblemente largas, servidores sobrecargados y sesiones de inicio de sesión obstruidas, tan seguro como que el día sigue a la noche, esto es de esperar. Desafortunadamente, el lanzamiento de ayer de la secuela del juego de disparos vigilancia 2 no solo tuvo que enfrentarse a cientos de miles de jugadores, sino que los servidores sufrieron al menos dos ataques DDoS por parte de un grupo de piratas informáticos.

El título gratuito experimentó una carnicería de conexión inmediatamente después del lanzamiento, con un ataque inicial que coincidió con miles y miles de jugadores que intentaban volver a su mundo de héroes. Mientras los desarrolladores de Blizzard intentaban estabilizar el barco y reiniciar el servicio, se cree que un segundo El ataque DDoS también golpeó el juego, lo que obligó al estudio a desconectar los servidores por completo.

“Estamos progresando constantemente en los problemas y la estabilidad del servidor, además de trabajar en un segundo ataque DDoS”, dijo el director del juego, Aaron Keller. en una actualización de Twitter. “Estamos todos manos a la obra y continuaremos trabajando durante toda la noche. Gracias por su paciencia. Compartiremos más información a medida que esté disponible”.

Los ataques DDoS planeados eran extremadamente comunes hace varios años, cuando muchos sitios, juegos y servicios eran atacados repetidamente mensualmente, semanalmente o incluso diariamente. Un ataque DDoS es un intento malicioso de saturar un servidor, inundándolo con tanto tráfico de Internet que básicamente colapsa bajo el peso de las conexiones entrantes y salientes. Dado que el lanzamiento de ayer representó un gran lanzamiento de juego para Blizzard, uno que habría ya estado bajo una tensión severa, no habría sido necesario un gran empujón para volcar a los sudorosos servidores y llevarlos al borde.

Los jugadores ansiosos tendrán que ejercitar la paciencia y mantenerse cómodos por el momento. Tal vez podrías jugar el primer juego mientras quieres… Oh.

vigilancia 2 ya está disponible como título gratuito en PlayStation, PC, Xbox y Nintendo Switch.

chris moyse

Editor sénior: Chris juega videojuegos desde la década de 1980. Ex Master de Saturday Night Slam. Graduado de Galaxy High con honores. Twitter: @ChrisxMoyse





Source link-13

]]>
https://magazineoffice.com/overwatch-2-golpeo-con-multiples-ataques-de-pirateo-ddos-el-dia-del-lanzamiento/feed/ 0