Categories
News

El código fuente de las herramientas internas de Apple fue supuestamente robado y filtrado por un actor de amenazas en la violación de datos.

[ad_1]

manzana Supuestamente fue objeto de una violación de datos que resultó en que un pirata informático robara el código fuente de sus herramientas internas. Un grupo de amenazas llamado “IntelBroker” asumió la responsabilidad de robar el código fuente de tres herramientas internas comúnmente utilizadas por el gigante tecnológico. Según se informa, IntelBroker publicó datos del hack en un foro de la web oscura, semanas después de que el grupo de hackers también afirmara haber hackeado el sitio web de AMD.

de acuerdo a correo En

Captura de pantalla de la publicación del hacker en un foro de la web oscura (haga clic para ampliar)
Fuente de la imagen: X/ @DarkWebInformer

Si bien no hay información sobre dos de estas tres herramientas, a saber, 9to5Mac un informe Revela que AppleConnect-SSO es un sistema de autenticación utilizado por los empleados de Apple. Permite a los empleados acceder a aplicaciones específicas dentro de la red de Apple y está diseñado para integrarse con la base de datos de servicios de directorio de la empresa.

Según la publicación, los empleados de Apple supuestamente utilizaron el sistema para acceder de forma segura a los recursos internos de la empresa. También se ha informado que la herramienta está integrada en la aplicación Concierge, que utilizan los empleados de las tiendas Apple.

El rastreador de la web oscura compartió una captura de pantalla del foro de la web oscura BreachForums, donde el grupo de hackers dijo en una publicación: “Liberaré el código fuente interno de tres de las herramientas comúnmente utilizadas por Apple para su sitio interno. Gracias por leer y disfrutar”. IntelBroker no compartió más detalles sobre el hack. Tampoco está claro si el código fuente se proporciona de forma gratuita o se vende. Por el grupo.

En particular, los carteles de la web oscura a menudo afirman haber pirateado las bases de datos de las principales empresas de tecnología en un intento de vender datos fraudulentos y obtener ganancias rápidas. Es difícil decir si el hackeo de Apple es uno de esos casos o si la empresa realmente ha sido objeto de un ciberataque. Gadgets 360 no pudo verificar estas afirmaciones. Nos comunicamos con Apple para comentar sobre la historia y actualizaremos este artículo cuando tengamos noticias.

Por separado, computadora para dormir un informe Revela que el mismo actor de amenazas también afirmó haber robado información de los empleados de AMD, documentos financieros e información confidencial después de piratear el sitio web de la empresa. AMD Ahora le ha dicho a la publicación que está investigando la acusación.

[ad_2]

Source Article Link

Categories
Featured

¿Cómo pueden las empresas mitigar mejor las amenazas de ransomware?

[ad_1]

El ransomware proyecta una larga sombra sobre el panorama digital actual, amenazando a empresas de todos los tamaños con parálisis de datos, interrupción de operaciones, daños a la reputación y graves repercusiones financieras. El problema es particularmente grave para las organizaciones medianas, donde más de la mitad (57%) admite que no revisan ni reemplazan regularmente los sistemas heredados, y un número similar (57%) no aplica parches regulares a sus sistemas.

Estas vulnerabilidades crean una superficie de ataque más amplia y vulnerabilidades adicionales que los ciberdelincuentes desean explotar. Gracias a Dios, con una comprensión más profunda de Secuestro de datos Con medidas proactivas de ciberseguridad, las empresas pueden fortalecer significativamente sus defensas y reducir el riesgo general de pérdida de datos.

¿Cómo funciona el ransomware?

[ad_2]

Source Article Link

Categories
Featured

Mejore la seguridad de las contraseñas en medio de crecientes amenazas

[ad_1]

En los últimos años, la TI clásica proteccion Nombre de usuario y protocolo contraseñaSe están volviendo cada vez más vulnerables a los ciberataques. Según una investigación reciente, las apropiaciones de cuentas son más comunes que nunca: casi un tercio de los adultos estadounidenses perderán el control de una cuenta digital en 2023. De ellos, una cuarta parte tenía cuentas comerciales o cuentas utilizadas tanto para uso personal como comercial. Medios de comunicación social Las cuentas eran las más vulnerables a verse comprometidas, y las bancarias y correo electrónico Las solicitudes están en segundo y tercer lugar. El 70% de las cuentas pirateadas estaban “protegidas” con una contraseña que el propietario reutilizaba en otro lugar.

Para organizaciones de todos los tamaños, esta es una seria llamada de atención. No sólo las cuentas empresariales corren el riesgo de ser adquiridas directamente, sino que a medida que las líneas entre la TI personal y la TI empresarial se vuelven cada vez más borrosas, los sistemas de la empresa pueden verse fácilmente comprometidos como resultado del uso de cuentas personales en dispositivos empresariales o de dispositivos personales para fines comerciales. propósitos de negocios. Del mismo modo, si no es disciplinado con respecto a la reutilización de contraseñas, algo tan simple como compartir su contraseña de transmisión con algunos amigos puede terminar perjudicando financiera y reputacionalmente a su empresa, si no tienen cuidado con ella y cae en las manos equivocadas. Los piratas informáticos no tardarán mucho en explotar esta debilidad.

[ad_2]

Source Article Link

Categories
Featured

Las pymes no se toman lo suficientemente en serio las amenazas a la seguridad y les puede costar caro

[ad_1]

Un nuevo estudio de Sky Business ha revelado que las pymes británicas tienen una percepción mucho menor del impacto financiero de los ciberataques que aquellas que realmente han sido objeto de ataques.

Según las cifras, las pymes del Reino Unido subestiman el coste del ataque en unas 85.000 libras esterlinas, lo que indica una falta de preparación y margen de mejora.

[ad_2]

Source Article Link

Categories
Featured

Las amenazas de ransomware están aumentando nuevamente: esto es lo que su empresa necesita saber

[ad_1]

2023 fue un gran año para nosotros Secuestro de datosEl número de amenazas ha aumentado después de caer durante dos años, rompiendo un récord establecido hace seis años, según afirma una nueva investigación.

a un informe Mandiant reveló que la creciente popularidad del ransomware como servicio (RaaS) también ha significado que la barrera de entrada se ha reducido significativamente y, como resultado, el número de víctimas publicadas en sitios de fuga de datos ha aumentado significativamente.

[ad_2]

Source Article Link

Categories
Featured

Esta nueva herramienta para Linux elimina malware y escanea en busca de amenazas, y es completamente gratuita

[ad_1]

Kaspersky ha revelado una nueva versión para Linux malware Un escáner que puede proteger contra amenazas conocidas y mantener limpio su sistema.

KVRT es completamente gratuito y funciona utilizando una base de datos de amenazas conocidas para buscar y aislar de forma segura todo tipo de malware que pueda estar abusando de aplicaciones legítimas o secuestrando sus datos.

[ad_2]

Source Article Link

Categories
News

Coinbase y Kraken se unen a un nuevo grupo industrial para combatir las amenazas cibernéticas a través de Web3

[ad_1]

Aunque el sector de las criptomonedas ha experimentado una expansión significativa en varias partes del mundo, todavía lucha por proteger a su comunidad del ciberdelito. Coinbase y Kraken se encuentran entre las empresas de criptomonedas populares que se han unido a un grupo industrial recién formado cuyo objetivo es descubrir formas de combatir las amenazas cibernéticas que se ciernen sobre el sector. El nombre de este grupo es Crypto ISAC, que fue creado por el experto en ciberseguridad Justin Boone, quien se desempeña como director ejecutivo de este grupo.

¿Qué es ISAC y qué amenazas enfrentan los usuarios de Web3?

Los ISAC, o centros de análisis e intercambio de información (ISAC), son un tipo común de grupo focal en todas las industrias. Este ISAC cifrado planea incluir voces influyentes asociadas con Web3 El sector junto con las partes interesadas de la industria para impulsar la adopción segura de la tecnología blockchain para su uso generalizado.

Junto con los intercambios de criptomonedas Coinbase y Kraken, Círculo de emisores del USDC La firma blockchain The Solana Foundation también se unió a la asociación como uno de sus miembros inaugurales, dijo el funcionario. El anuncio decía.

“Adopción masiva de cifrado Otros activos digitales dependen de la confianza del público en general en su seguridad. “Estamos reuniendo a los principales líderes de la industria en una misión para mejorar la visibilidad y la acción confiable para abordar las amenazas cambiantes de hoy y mañana”, dijo Boone en un comunicado.

De acuerdo a certecel mercado de criptomonedas experimentó pérdidas totales de más de 1.800 millones de dólares (aproximadamente 15.015 millones de rupias) en 751 incidentes de seguridad en 2023. Las violaciones de seguridad que afectaron a múltiples cadenas representaron pérdidas por valor de 799 millones de dólares (aproximadamente 6.665 millones de rupias) en 35 incidentes, lo que destaca brechas en la interoperabilidad entre cadenas.

La minería de criptomonedas, el phishing, las amenazas internas, las estafas de obsequios, los robos de alfombras, las estafas en el sacrificio de cerdos y los ataques de ransomware se encuentran entre las principales amenazas cibernéticas que se ciernen sobre el circuito global de criptomonedas, y que ISAC Cryptocurrency Group pretende abordar para proteger a la sociedad de ellas. a través de campañas de concientización y más.

¿Cómo planea ISAC centrarse en las criptomonedas y blockchain?

El grupo espera colaborar con los gobiernos de varios países para brindarles asistencia en la evaluación de la amenaza de criptomonedas más importante en sus regiones, al tiempo que los ayuda a abordar y mitigar tales casos. El panel de miembros verificará la validez de toda la información difundida después de analizar la amenaza.

“Crear una organización sólida para combatir las amenazas a la seguridad, la desinformación y las amenazas operativas es fundamental para nuestra misión de aumentar la libertad económica en el mundo. Estamos orgullosos de trabajar con socios para mejorar la confianza, la seguridad y la eficiencia operativa en toda la industria”. dijo Jeff Lungelhofer, director de seguridad de la información de Coinbase.

Esencialmente, ISAC tiene como objetivo actuar como intermediario de información neutral, brindando conciencia e información a la industria Web3, especialmente en materia de ciberseguridad, tras el uso de medidas de seguridad.


Los enlaces de afiliados pueden generarse automáticamente; consulte nuestro sitio web Declaración de ética Para detalles.

[ad_2]

Source Article Link

Categories
Entertainment

Un hombre del sur de California enfrenta cargos federales por supuestas amenazas antisemitas

[ad_1]

hombre de Playa de Huntington Fue arrestado acusado de realizar amenazas antisemitas contra sinagogas en Carolina del Norte y amenazar con bombardear a las fuerzas del orden allí.

El Departamento de Justicia de Estados Unidos dijo en un comunicado que Kevin Dunlow (62 años) fue arrestado el 24 de mayo después de “realizar numerosas amenazas contra múltiples entidades e individuos, incluido un funcionario electo, miembros de las fuerzas del orden y varias sinagogas ubicadas en el norte de Estados Unidos”. Carolina”. presione soltar.

Se enfrenta a cargos de utilizar cualquier forma de comunicación para enviar intencionalmente y a sabiendas una amenaza de dañar o secuestrar a otra persona y de realizar informes falsos de bombas. Cada cargo conlleva una pena de hasta cinco años de prisión federal.

“Las amenazas violentas alimentadas por el odio ponen en riesgo la seguridad de personas y comunidades enteras”, dijo el fiscal general Merrick Garland en el comunicado. “Este acusado está acusado de hacer amenazas explícitas y detalladas, que van desde amenazar con una bomba contra la oficina del sheriff del condado de Wake hasta amenazar a un funcionario electo y decirle a un rabino: 'Voy a ir al templo a matar a todos los judíos y Niños musulmanes.' El Departamento de Justicia procesará a cualquiera que haga amenazas ilegales motivadas por antisemitismo o prejuicios de cualquier tipo.

Garland se refería a las acciones de Donlow el 7 de mayo, cuando supuestamente dijo: “Los judíos no merecen vivir. Los judíos no merecen estar en esta tierra. Voy a matar a los judíos. Voy a llegar al Templo para matar a todos los judíos y a los niños”.

También hizo una falsa amenaza de bomba a la Oficina del Sheriff del condado de Wake en Carolina del Norte.

“No normalizaremos las amenazas violentas en Estados Unidos, ya sea que estén dirigidas a las fuerzas del orden, a funcionarios electos o a ciudadanos comunes y corrientes”, dijo el fiscal federal Michael F. Easley Jr. La denuncia alega que el acusado profirió amenazas violentas contra el clero, los agentes de policía y el público. Servicio. “Estos casos siempre recibirán nuestra máxima atención”.

[ad_2]

Source Article Link

Categories
Bisnis Industri

América vs Cruz Azul: Árbitro Marco Antonio Ortiz recibe amenazas de muerte

[ad_1]

hLa final del torneo comienza el jueves 23 de mayo Cierre 2024 De la Liga MX, por quinta vez en la historia del fútbol mexicano America y Cruz Azul Ellos determinarán el campeón. volver a liberar Marco Antonio Ortiz puede Será el encargado de hacer justicia en la revancha en el Estadio Azteca.

Fernando Hernández pitará el partido de ida y estará asistido por Enedina Caudillo y Michel Morales, mientras que Luis Enrique Santander se hará cargo de la tecnología VAR.

Lamentablemente, aún sin recibir la clasificación oficial por parte del jurado de la FMF, el silbante fue objeto de acusaciones y amenazas de muerte por parte de seguidores de Águilas y Sementeros a través de las redes sociales.

De acuerdo a EstanciaY también el periódico mexicano. GlobalismoEl padre de Marco Ortiz, Marco Antonio Ortiz Vargas, recibió un número indeterminado de amenazas en sus publicaciones en Facebook.

“Dile a tu hijo que silbe bien. Que demuestre que tú mandas, maldito viejo”. “O silba bien o habrá tiro”. “Dile a tu hijo que silba bien o te juro que ganas”. No se puede contar”. “Señor, usted tiene una linda familia, simplemente hable con su hijo y déjelo dar el pitido final.“Estos son sólo algunos mensajes intimidantes contra Al Nasseri y su familia.

Ortz Vargas optó por restringir el acceso a su perfil de Facebook

Una vez finalizado el partido de ida, el jurado será el encargado de anunciar a Nasseri como encargado del partido final del Campeonato Clausura 2024, que se llevará a cabo el próximo domingo a las 8 p.m. EST en el Estadio Azteca.



[ad_2]

Source Article Link

Categories
News

El informe de CloudSEK destaca el aumento del software espía Pegasus falso tras las notificaciones de amenazas de Apple

[ad_1]

CloudSEK, una empresa de ciberseguridad, lideró la investigación tras la investigación de Apple Se han enviado notificaciones de amenazas. Para los usuarios de iPhone en 92 países el mes pasado, descubrió que poco después de que se emitiera el aviso, la web profunda y oscura experimentó un aumento en el software espía Pegasus falso. En particular, Apple no mencionó ningún actor de amenazas asociado con su advertencia, pero sí mencionó el software espía Pegasus de NSO Group como ejemplo. CloudSEK cree que esto podría llevar a que los estafadores vendan malware fraudulento como código fuente de Pegasus.

Detalles de la investigación de CloudSEK

Después de Apple advertencia En abril, los investigadores de CloudSEK comenzaron a profundizar en la web profunda y oscura, así como en la web superficial, para ver si el software espía Pegasus original estaba disponible para su compra o si los estafadores estaban usando su nombre para engañar a los compradores potenciales. en un informe Titulado “Detrás del aviso: descifrado de las alertas de Apple y el dilema del software espía”, la empresa de ciberseguridad afirmó que frecuenta plataformas de chat en Internet (IRC). Después de analizar casi 25.000 publicaciones sobre cablelos investigadores descubrieron que una parte importante de las publicaciones afirman vender el código fuente original de Pegasus.

Investigación sobre el telegrama de Cloudsek, Pegasus Cloudsek.

Investigación de CloudSEK sobre Telegram
Fuente de la imagen: CloudSEK

Estas publicaciones de alerta de venta siguieron el mismo patrón. Usé palabras como OSN Herramientas y Pegasus para atraer compradores. Al interactuar con más de 150 posibles proveedores de software espía Pegasus, el informe encontró que las muestras incluían código fuente, demostraciones en video en vivo del uso del malware y capturas de pantalla del código fuente. Todo esto se hizo con nombres referentes a Pegaso.

Los investigadores también encontraron seis especímenes con nombres únicos. Pegaso HNVC (Hidden Network Virtual Computing) se implementó en la Deep Web entre mayo de 2022 y enero de 2024, lo que indica la propagación de estas muestras entre los actores de amenazas. Casos similares también se encuentran en la web de superficie.

Resultados de CloudSEK

El grupo de ciberseguridad finalmente obtuvo 15 muestras y más de 30 indicadores de diversas fuentes. Sin embargo, descubrió que “casi todos estaban creando sus propias herramientas y scripts fraudulentos e ineficaces, y tratando de distribuirlos bajo el nombre de Pegasus para aprovechar el nombre de Pegasus y el nombre de NSO Group para obtener ganancias financieras significativas”.

Se cree que grupos de malos actores tomaron el entusiasmo creado por los informes de asesoramiento de Apple y múltiples informes de noticias que mencionaban el nombre Pegasus y lo utilizaron para vender muestras aleatorias de creación propia que llevaban el nombre Pegasus. Si bien este software espía sigue siendo malicioso y daña a las víctimas, es probable que no esté vinculado al grupo NSO o Pegasus.

El informe insta a realizar un examen crítico después de un incidente de ataque de amenaza para identificar adecuadamente a los actores de la amenaza, ya que puede ayudar a las empresas de ciberseguridad a identificar y sugerir refuerzos y garantizará que el pánico no se extienda entre las personas.


Los enlaces de afiliados pueden generarse automáticamente; consulte nuestro sitio web Declaración de ética Para detalles.

Para lo último Noticias de tecnología Y ReseñasSiga Gadgets 360 en X, Facebook, WhatsApp, Hilos Y noticias de Google. Para ver los últimos vídeos sobre gadgets y tecnología, suscríbete a nuestro canal. Canal de Youtube. Si quieres saber todo sobre los top influencers, sigue nuestra web ¿Quién es ese 360? en Instagram Y YouTube.


Según se informa, Google Photos obtendrá una nueva función que convierte videos en clips cinematográficos



La empresa OpenAI de Sam Altman firma un acuerdo de contenido con News Corp



[ad_2]

Source Article Link