Categories
Life Style

Hack de Salt Typhoon: AT&T y Verizon dan el 'todo claro'

[ad_1]

Los gigantes de las telecomunicaciones AT&T y Verizon han asegurado al público que sus redes están seguras después de una serie de ciberataques atribuidos a un grupo de piratas informáticos vinculado a China. Conocido como el huracán de sal.

“No hemos encontrado ninguna actividad por parte de actores estatales-nación en nuestras redes en este momento”. En un comunicado emitido el lunesUn portavoz de AT&T dijo a varios medios.

La compañía con sede en Dallas también señaló que, aunque las operaciones de Salt Typhoon siguen bajo investigación, ha encontrado “relativamente pocos casos” en los que la información de un individuo se vio comprometida. AT&T está trabajando estrechamente con las autoridades y contactando a las personas afectadas.

Velocidad de la luz triturable

Esta es la primera vez que AT&T y Verizon reconocen públicamente que se vieron afectados por el tifón de sal. Para la mayoría de los clientes, no hay motivo de preocupación. Verizon le dijo a TechCrunch El grupo de hackers detrás del ataque tuvo como objetivo “un pequeño número de agentes gubernamentales de alto perfil”. Sin embargo, el alcance total de la violación sigue sin estar claro.

Viernes, La Casa Blanca confirmó AT&T y Verizon se encuentran entre las nueve empresas pirateadas por el grupo de piratas informáticos, aunque los funcionarios estadounidenses se negaron a nombrar la novena empresa afectada. Sin embargo, Anne Neuberger, asesora adjunta de seguridad nacional para tecnologías cibernéticas y emergentes, dijo a los periodistas que la empresa no identificada tiene acceso a más de 100.000 enrutadores.



[ad_2]

Source Article Link

Categories
Life Style

Hack de Salt Typhoon: informe dice que las compañías telefónicas no informaron a los clientes afectados

[ad_1]

Según un nuevo informe, los gigantes de las telecomunicaciones AT&T y Verizon no han abordado todas las víctimas de la actual campaña de violación de datos telefónicos en China. informe de la NBC.

En una llamada a los medios de comunicación la semana pasada, el FBI dijo a la prensa que aún no habían expulsado completamente de las redes estadounidenses a los piratas informáticos patrocinados por el estado chino, y que la agencia había pasado los últimos meses alertando a “objetivos de inteligencia de alto valor”, incluidas las campañas de Donald Trump. Trump y Kamala Harris, hasta el punto de piratear, especialmente aquellos que conciernen al gobierno de Estados Unidos.

pero la gran mayoría Entre el casi millón de personas afectadas se encuentran probablemente estadounidenses comunes y corrientes, a la mayoría de los cuales aún no se les ha notificado que son víctimas. Según NBC, los operadores tampoco han indicado planes para notificar a los clientes.

Velocidad de la luz triturable

Describió una campaña de espionaje respaldada por China. huracán de sal Por parte de Microsoft para detectar amenazas utilizó lo que se conoce como Ataques de amenaza persistente avanzada (APT). Invasión de al menos ocho empresas de telecomunicaciones con el fin de exponer comunicaciones personales e individuales. Investigaciones recientes revelaron la iniciativa de años de duración, que incluía piratear datos de estadounidenses y monitorear las comunicaciones de objetivos políticos. ha sido nombrado “El peor hackeo de telecomunicaciones de la historia [U.S.] historia en gran medida”. Por el presidente del Comité de Inteligencia del Senado, el senador Mark R. Warner.

Según NBC, Salt Typhoon también obtuvo acceso a metadatos de dispositivos de objetivos no relacionados con la inteligencia, principalmente en el área de Washington, D.C., que podrían haberse utilizado para rastrear movimientos y comunicaciones personales aunque no proporcionara el contenido de dichas comunicaciones.

La FCC exige que las empresas de telecomunicaciones notifiquen a los clientes sólo cuando se confirme que los clientes han sido o podrían ser perjudicados por una infracción. Esto incluye “daño financiero, daño físico, robo de identidad, robo de servicios, posible chantaje, divulgación de hechos privados, divulgación de información de contacto de víctimas de abuso y otros tipos de riesgos similares”. Pero las definiciones y el alcance de los daños resultantes de un incumplimiento quedan a discreción de las propias empresas.

Hasta ahora, la mayoría de las redes de telecomunicaciones afectadas han guardado silencio sobre el ataque. T-Mobile ha alertado a los clientes que su red se ha visto comprometida, pero sostiene que los piratas informáticos han sido despedidos y que en realidad no se ha accedido a los datos de los clientes.



[ad_2]

Source Article Link

Categories
News

WazirX Hack: Zettai solicita aprobación judicial para someter el plan de reestructuración a votación de los acreedores

[ad_1]

Zettai, la entidad registrada en Singapur que supervisa el intercambio de criptomonedas WazirX en India, está tratando de llegar a sus acreedores luego del hackeo de julio que provocó pérdidas superiores a 230 millones de dólares (alrededor de 1.900 millones de rupias). En respuesta al incidente, Zitai comenzó a desarrollar un plan de reestructuración financiera bajo la supervisión del Tribunal Superior de Singapur. En una actualización reciente, Zitai anunció que había solicitado permiso al tribunal para celebrar una reunión con sus acreedores, donde planea presentar su propuesta de plan de reestructuración para su aprobación.

Detalles sobre los planes de reestructuración

MinistroX Anunció en un comunicado de prensa el martes 10 de diciembre que el plan propuesto había sido presentado al tribunal el 6 de diciembre de 2024.

La bolsa destacó en su comunicado que el plan “da prioridad a los acreedores al proporcionar una hoja de ruta ordenada para la recuperación si el tribunal lo permite”. Zitai Para celebrar una junta de acreedores del plan, el plan propuesto podrá someterse a votación.

Si se aprueba, el plan podría hacer que Zettai comience las distribuciones iniciales de fondos dentro de 10 días hábiles.

“Según el plan, los fondos líquidos netos disponibles, que actualmente representan más del 100 por ciento del valor de los pasivos en dólares estadounidenses al 18 de julio de 2024, se desembolsarán a los acreedores del plan en los saldos simbólicos proporcionales que se mantienen en sus billeteras. , asegurando que se beneficien de las criptomonedas continuas”, explicó el intercambio.

Según sus propias cifras, las reclamaciones totales contra WazirX al 18 de julio ascendían a 546,47 millones de dólares (alrededor de 4.637 millones de rupias). Al 5 de diciembre, el valor de los activos líquidos bajo el control de la bolsa ascendía a 566.385.206 millones de dólares (alrededor de 4.806 millones de rupias).

Según el plan propuesto, WazirX planea emitir códigos de canje a sus acreedores. Zettai destacó en su declaración que en medio del actual mercado alcista, donde Bitcoin se cotiza a $100.000 o más (alrededor de Rs 84,8 lakh), los acreedores tienen la capacidad no sólo de recuperar su capital sino también de obtener ganancias.

Los detalles detallados del plan siguen sin anunciarse por el momento. WazirX necesitará la aprobación de al menos el 75 por ciento de sus acreedores para que el plan avance. Zitai no podrá acudir al Tribunal Supremo de Singapur para obtener la aprobación oficial hasta que consiga esta mayoría. La votación se realizará a través de una plataforma de terceros independiente, y los resultados serán verificados por un auditor externo.

Revisión del truco de WazirX

El 18 de julio, la billetera multifirma WazirX, administrada por Liminal Custody, fue pirateada, perdiendo más de 230 millones de dólares. Tanto WazirX como Liminal llevaron a cabo investigaciones internas y negaron cualquier error interno que pudiera haber contribuido a la infracción. Los usuarios que perdieron dinero en el hack criticaron a WazirX por el retraso en la presentación del plan de reestructuración.

En noviembre, el fundador de WazirX, Nischal Shetty masculino Construirá el intercambio descentralizado más grande de la India en los próximos 12 meses, a pesar de enfrentar fuertes críticas de la comunidad de criptomonedas del país.

Mientras tanto, aún no se ha identificado la identidad de los piratas informáticos responsables del incidente.

[ad_2]

Source Article Link

Categories
Entertainment

El hack del chip cuántico Willow de Google se esconde detrás de un estándar cuestionable

[ad_1]

Google El sauce apareció por primera vez.su último chip cuántico, salió el miércoles, y si ha pasado algún tiempo en línea desde entonces, sin duda habrá encontrado algunos informes interesantes sobre el tema. Willow 'aplasta las computadoras clásicas en una escala de tiempo cósmica' Anuncia una dirección; Google presenta un chip informático cuántico “alucinante” lee otro. Todo esto se basa en la afirmación de que Willow puede completar un cálculo que, en teoría, a una computadora clásica le llevaría mucho más tiempo que los 14 mil millones de años que ha existido el universo. Pero, como podrás imaginar, lo que representa el chip no es tan sencillo.

En primer lugar, con Willow, Google no reclama la supremacía cuántica, cosa que sí hace la empresa. un acto Cuando lanzó públicamente la generación anterior de su computadora cuántica, Sycamore, en 2019. Quizás recuerdes que en ese momento, Google anunció cómo Sycamore tardó solo 200 segundos en realizar un cálculo que teóricamente tomaría al mundo entero. Entonces la supercomputadora más rápida 10.000 años para completarse. La compañía dijo que la hazaña demostraba que había creado una computadora cuántica que puede resolver problemas que ni siquiera las mejores computadoras clásicas pueden resolver. En otras palabras, Google tenía Lograda la supremacía cuantitativa.

Sin embargo, esta afirmación rápidamente terminó en controversia, y un investigador calificó el anuncio de la compañía de “indefendible” y “completamente falso”, y desde entonces Google ha evitado hablar de supremacía cuántica. En cambio, sólo dice que ha logrado “más allá de la aritmética clásica”. Parte del problema era que Sycamore no era una computadora cuántica de propósito general; En cambio, está diseñado para superar a las computadoras clásicas en una sola tarea conocida como muestreo aleatorio de circuitos o RCS. Lo que pasa con RCS es que, como dice Google, “no tiene aplicaciones conocidas en el mundo real”. Sin embargo, aquí nuevamente la compañía está promocionando el rendimiento del RCS.

Google dice que Willow puede completar los últimos puntos de referencia RCS en menos de cinco minutos. Por el contrario, la empresa estima que será necesario bordeque actualmente es el segundo superordenador más potente del mundo, necesita 10 septillones de años para completar la misma tarea. Google dice que este número “da crédito a la idea de que la computación cuántica ocurre en muchos universos paralelos, en línea con la idea de que vivimos en múltiples universos”.

Un gráfico que muestra que ninguna computadora cuántica ha superado a una computadora clásica en aplicaciones comercialmente relevantes. Un gráfico que muestra que ninguna computadora cuántica ha superado a una computadora clásica en aplicaciones comercialmente relevantes.

Google

De manera más práctica, Google está tratando de defender que el rendimiento de RCS debería ser la métrica por la cual se juzgan todas las computadoras cuánticas. Según Hartmut Nevin, fundador de Google Quantum AI, “es un punto de entrada si no se puede ganar con el muestreo aleatorio de circuitos, tampoco se puede ganar con ningún otro algoritmo”. este campo”, añade.

Sin embargo, otras empresas, incluidas IBM y mielwellen su lugar, utilice una métrica llamada volumen cuantitativo para promover sus avances. Afirman que esto indica una comprensión más completa de las capacidades de una máquina al tener en cuenta cómo interactúan sus qubits entre sí. Desafortunadamente, no encontrará ninguna mención del tamaño cuántico en la hoja de especificaciones que Google compartió para Willow, lo que dificulta las comparaciones.

Y hasta ese punto, la afirmación más impresionante que hace Google hoy es que Willow está “por debajo del umbral”. Hasta ahora, el problema que ha plagado todos los intentos de construir una computadora cuántica útil es que los qubits que dependen de ellos son difíciles de controlar. Conservan su estado cuántico sólo durante fracciones de segundo, y cuantos más qubits se agreguen al sistema, más probabilidades habrá de que produzcan errores. Sin embargo, con Willow, Google dice que ha encontrado una manera de reducir los errores agregando más qubits al sistema. Según la empresa, Willow es la primera vez que se hace esto.

“Como primer sistema subumbral, este es el prototipo más convincente de un qubit lógico escalable diseñado hasta la fecha. “Es una fuerte señal de que realmente se pueden construir computadoras cuánticas muy grandes y útiles”, dice Nevin. “Willow nos acerca. para “Ejecutar algoritmos prácticos y comercialmente relevantes que no se pueden replicar en computadoras tradicionales”.

Éste es el verdadero avance en este sentido y apunta a un futuro en el que las computadoras cuánticas podrán resolver problemas que tendrán impactos tangibles en la vida de las personas. Sin embargo, ese futuro aún está por surgir, e incluso Google admite que tiene más trabajo por hacer antes de llegar allí.

[ad_2]

Source Article Link

Categories
Entertainment

Pokémon Hack revela juegos futuros, versiones experimentales y más

[ad_1]

El desarrollador de Pokémon Game Freak confirmó que sus servidores fueron pirateados en agosto. Incumplimiento significa Materiales interiores – desde códigos fuente hasta diseños de personajes tempranos e incluso eliminados – circularon en las redes sociales durante el fin de semana.

Se inundó de documentos y fotografías filtrados. Reddit y x después Centro fugas Todo empezó a desmoronarse el sábado por la tarde. Supuestamente incluye códigos fuente de juegos anteriores y nombres en clave para Switch 2 y los próximos juegos Pokémon Gen 10. También hay referencias al MMO Pokémon, películas futuras y una nueva serie de anime. La filtración reveló muchos diseños de personajes experimentales y arte conceptual.

– Matt Smith

Reciba esto diariamente directamente en su bandeja de entrada. ¡Suscríbete aquí!

Las historias tecnológicas más importantes que te perdiste

HechoHecho

Casio

Casio (famoso por sus relojes y calculadoras) está aceptando pedidos anticipados en Japón de Moflin, el adorable muñeco robótico con “capacidades emocionales” de inteligencia artificial, que debutó en CES 2021. ¿Qué es Moflin, que se desarrolló en asociación con la startup japonesa Vanguard? Industries?, para actuar como una mascota de apoyo emocional, y es tan gentil como parece.

Continúe leyendo.

La semana pasada, se piratearon aspiradoras robóticas en todo el país, lo que permitió a los atacantes no solo tomar el control de los robots, sino también usar sus megáfonos para lanzar insultos racistas y comentarios ofensivos a cualquiera que estuviera cerca. Específicamente, fueron los Ecovacs Deebot X2, que tienen fama de ser fáciles de piratear. La compañía dice que ha desarrollado un parche para eliminar la falla de seguridad, pero que no se implementará hasta noviembre. ¿Quizás octubre sea un mes caótico en casa?

Continúe leyendo.

Redbox está muerta, pero sus cadáveres en cubos todavía existen en centros comerciales y tiendas de todo el país. Las máquinas son pesadas y engorrosas, y un ex ejecutivo de Redbox sugirió que costaría 500 dólares retirar un solo quiosco. Nota: Algunas máquinas ya están empotradas en hormigón. Algunos feligreses han decidido adoptarlo de todos modos. Otra nota: estas cajas consumen enormes cantidades de energía. Walgreens dijo al juez que a la empresa le cuesta 184.000 dólares al mes operar 5.400 quioscos, o aproximadamente 35 dólares al mes por una máquina. Eso estaba bien hace 10 años, cuando la empresa tenía 2.000 millones de dólares de ingresos anuales.

Continúe leyendo.

[ad_2]

Source Article Link

Categories
News

Los videos deepfake de Elon Musk dirigidos a inversores en criptomonedas aparecieron en el Canal 7 luego del hack de YouTube.

[ad_1]

Elon Musk ha expresado públicamente anteriormente su apoyo a las criptomonedas, pero el multimillonario recientemente se hizo pasar por ciberdelincuentes que piratearon una estación de radio australiana en un intento de atacar a inversores crédulos. En los últimos años, Musk ha revolucionado el mercado de las criptomonedas con publicaciones en X (anteriormente Twitter). Ahora, los delincuentes están utilizando su popularidad para atacar a los inversores en criptomonedas, especialmente aquellos que se toman en serio los comentarios del multimillonario sobre el mercado. Se dice que los videos deepfake de Musk promocionando códigos fraudulentos, lanzamientos aéreos falsos y esquemas criptográficos falsos se están extendiendo por las aplicaciones web.

Los vídeos deepfake de Elon Musk se emiten en la emisora ​​australiana

Los ciberdelincuentes pudieron piratear el canal de YouTube The Seven Network (conocido como Canal 7) el jueves luego de despidos en la Australian Broadcasting Corporation, según News.com.au. un informe. Después de tomar el control de la cuenta de la emisora, los piratas informáticos le mostraron a Musk vídeos muy falsos en los que parecía decir que estaba donando criptomonedas.

En el vídeo falso, se puede escuchar al CEO de Tesla prometiendo a los inversores que devolverán el doble de lo que envíen a una dirección maliciosa. Según el informe, la transmisión en vivo de este video falso recibió vistas de más de 150.000 personas en el canal de YouTube pirateado de Channel Seven.

En las redes sociales han aparecido capturas de pantalla de una versión deepfake de Musk promocionando un esquema fraudulento de criptomonedas en su canal de YouTube, que los delincuentes cambiaron a “canal Tesla” durante el hack. Una de las capturas de pantalla también. Ofertas En la pantalla se mostró un código QR con el lema “Escanea o arrepiéntete”. YouTube aún tiene que reaccionar públicamente a este desarrollo.

A principios de este mes, cuando SpaceX lanzó su cohete Starship, se publicaron al menos 35 vídeos falsos de Musk. Decía Fue transmitido en YouTube. En estos videos, los estafadores mostraron un video falso de Musk promocionando un esquema criptográfico fraudulento pidiendo a las personas que enviaran fondos criptográficos a una dirección de billetera para recibir el doble a cambio.

Cómo reaccionó Musk a videos en profundidad anteriores

Ha pasado mucho tiempo desde que Musk respondió a estos videos falsos de él promocionando estafas con criptomonedas. En 2022, respondió después de ver uno de los videos falsos que explotaban su identidad. “Sí. No me refiero a mí”, bromeó el multimillonario en respuesta a una publicación ahora eliminada.

Musk no ha comentado directamente sobre deepfakes desde esa publicación, pero ha hablado con frecuencia sobre su intención de eliminar cuentas de bots que difunden información falsa sobre criptomonedas y política, entre otros temas, en X (anteriormente Twitter). Vale la pena señalar que el multimillonario aún no ha podido hacerlo.

A principios de este mes, el cofundador de Binance, Ye Hee, le preguntó a Musk al respecto. Mejora Las medidas de privacidad y seguridad de X después de que descubrió que su identidad estaba siendo utilizada indebidamente para promover un token criptográfico falso en X.


Los enlaces de afiliados pueden generarse automáticamente; consulte nuestro sitio web Declaración de ética Para detalles.



[ad_2]

Source Article Link

Categories
Life Style

Un aterrador hack de AirPods podría hacer que alguien reemplace la música que escuchas

[ad_1]

Imagínate esto: estás paseando felizmente por el parque en un día de verano, escuchando el quinto álbum de Slayer, “Seasons in the Abyss”, en tus AirPods, cuando de repente alguien lo reemplaza con el segundo esfuerzo de Taylor Swift, “Fearless”.

Un evento así ciertamente sería una sorpresa, pero eso es exactamente lo que podría suceder si un pirata informático explotara la vulnerabilidad recientemente revelada, que Apple solucionó en una nueva actualización de firmware para AirPods (segunda generación y posteriores). El mismo problema afecta a todas las versiones de AirPods Pro, AirPods Max, Powerbeats Pro y Beats Fit Pro.

en Documento de apoyovisto antes MacRumorsApple describió la vulnerabilidad de la siguiente manera: “Cuando sus auriculares buscan una solicitud de conexión a uno de sus dispositivos previamente emparejados, un atacante dentro del alcance de Bluetooth puede falsificar el dispositivo fuente deseado y obtener acceso a sus auriculares”.

Velocidad de la luz triturable

Apple no ofrece ninguna forma de actualizar manualmente el firmware de los AirPods, lo que significa que no puedes forzar una actualización y luego evitar que te fuercen a escuchar música que no quieres escuchar. En cambio, según Apple, “las actualizaciones de firmware se entregan automáticamente cuando emparejas tus auriculares con el alcance Bluetooth de tu iPhone, iPad o Mac”.

Existe una forma de comprobar si tus auriculares o audífonos están en riesgo. Desbloquee su iPhone o iPad, vaya a Configuración – Bluetooth y toque el botón Información junto a Auriculares. La versión de software que desea ver es 6A326 o 6F8.



[ad_2]

Source Article Link

Categories
Featured

El hack de Snowflake nos dice que las contraseñas no son suficientes

[ad_1]

Copo de nieve Inc. Es una empresa de almacenamiento en la nube con sede en EE. UU. que suministra servidores de datos a algunas organizaciones de todo el mundo. Entre sus clientes se incluyen bancos, cadenas de supermercados, operadores de redes móviles y más. Cientos de clientes de Snowflake Fue objeto de un grave ataque hace aproximadamente un mes, que los expertos creen que podría convertirse en una de las mayores violaciones de datos de la historia.

Ticketmaster y Santander se encuentran entre los grandes nombres afectados. Los ciberdelincuentes supuestamente utilizaron credenciales de inicio de sesión robadas para acceder ilegalmente a cuentas corporativas, junto con cientos de contraseñas de clientes de Snowflake. Según se informa encontrado en línea.

[ad_2]

Source Article Link

Categories
Bisnis Industri

El hack de batería de TDK podría mejorar Apple Watch y AirPods

[ad_1]

Hack de batería TDK CeraCharge

La batería TDK CeraCharge tiene una densidad de energía muy alta.
Foto de : TDK

TDK desarrolló recientemente un material para la próxima generación de baterías de estado sólido con una densidad de energía aproximadamente 100 veces mayor que la versión actual.

La compañía japonesa ya suministra las baterías que se utilizan en los iPhone y otros dispositivos Apple, por lo que hay esperanzas de que este avance pueda eventualmente beneficiar al Apple Watch y los AirPods.

TDK Battery Hack: ¿cambiará las reglas del juego?

Nuestras vidas móviles dependen de las baterías. Está en el corazón de los iPhone, MacBooks y muchos otros dispositivos digitales. Por lo tanto, cualquier mejora significativa en la tecnología de las baterías probablemente conducirá a un cambio real.

Por este motivo, para TDK era muy importante desarrollar una batería de estado sólido con una densidad energética de 1000 Wh por litro. Si bien es 100 veces más grande que la versión actual de la compañía, los competidores están fabricando pequeñas baterías de “pilas de carbón” de hasta 50 Wh/L. Como referencia, las baterías de iones de litio típicas que se utilizan hoy en día en teléfonos inteligentes y portátiles proporcionan entre un cuarto y un tercio de la densidad de energía proporcionada por el avance de TDK.

Baterías pequeñas y potentes para aparatos electrónicos muy pequeños

Las nuevas baterías TDK utilizan ánodos de electrolitos a base de óxido sólido y aleaciones de litio. Esto lo hace lo suficientemente seguro para usarlo en contacto directo con la piel humana.

“La tecnología TDK tiene como objetivo crear una solución que pueda aprovecharse En varios dispositivos portátilesComo auriculares inalámbricos, audífonos e incluso relojes inteligentes, con el objetivo de reemplazar las baterías de tipo botón existentes, dijo la compañía el lunes en un comunicado.

Una batería con una densidad de energía mucho mayor podría permitir que los AirPods duren días y días con una sola carga. O la tecnología avanzada de batería podría hacer que el Apple Watch sea mucho más delgado, lo cual es un objetivo. Apple ya ha comenzado a trabajar para que esto suceda.

Sin embargo, pasará algún tiempo antes de que aparezcan baterías mejoradas en cualquiera de los productos. Hasta ahora, este es un logro importante en el laboratorio, más que en la fábrica.

“TDK se esforzará por desarrollar celdas de batería y diseño de estructura de paquete y avanzar hacia la producción en masa”, prometió la compañía.



[ad_2]

Source Article Link

Categories
Life Style

Administrador de tickets hackeado. El hack afecta a más de 500 millones de usuarios.

[ad_1]

Para sus críticos, parece que Ticketmaster puede enfrentar algunas de estas pruebas. Karma Recientemente por años de ser La pesadilla de la existencia de los asistentes al concierto. Desgraciadamente, los últimos problemas (una filtración masiva de datos) también están afectando negativamente a los consumidores.

La semana pasada, el Departamento de Justicia de EE.UU. Se presentó una demanda antimonopolio Contra el acaparamiento de billetes. El Departamento de Justicia está tratando de romper el supuesto monopolio que su empresa matriz, Live Nation Entertainment, controla sobre la industria de la música y el entretenimiento en vivo, lo que podría ser algo bueno para los consumidores.

Pero en medio de esta pesadilla para la empresa, un grupo de piratas informáticos afirma ahora haber robado los datos de más de 500 millones de clientes de Ticketmaster en un ataque.

Fue informado originalmente por medios de ciberseguridad como hackeado Y ciberdiarioEl “notorio grupo de hackers” ShinyHunters se atribuyó la responsabilidad del hack que afectó a aproximadamente 560 millones de clientes de Ticketmaster. El grupo de hackers está vendiendo un conjunto de datos de 1,3 TB por un precio único de 500.000 dólares en un popular foro de hackers.

¿Qué datos de Ticketmaster fueron robados?

Según ShinyHunters, se trata de una enorme cantidad de datos confidenciales de los usuarios.

El grupo supuestamente tenía los nombres completos, direcciones, números de teléfono, direcciones de correo electrónico, información del historial de pedidos de los clientes de Ticketmaster, incluidos detalles de compra de boletos e información del evento de Ticketmaster.

Velocidad de la luz triturable

Además, los piratas informáticos supuestamente también tenían datos de pago parciales de los clientes que incluían nombres, los últimos cuatro dígitos de sus números de tarjetas de crédito y fechas de vencimiento de las tarjetas.

Una vez más, estos datos confidenciales están asociados con aproximadamente 500 millones de usuarios.

Mashable se ha comunicado con Ticketmaster y actualizará este artículo cuando tengamos noticias.

¿Cómo pasó esto?

En el momento en que se publicó este artículo, no estaba claro exactamente cómo ShinyHunters llevó a cabo su ataque. Ticketmaster aún tiene que comentar sobre la situación o confirmar las afirmaciones de los piratas informáticos.

Sin embargo, el Departamento del Interior de Australia lo hizo. Cierto “Ciberincidente que afecta a clientes de Ticketmaster”. Dado el período de tiempo en el que los piratas informáticos compartieron su truco, parece que los medios australianos fueron los primeros en cubrir la noticia.

Ticketmaster ha luchado contra los malos actores en línea que utilizan bots y otros métodos para interrumpir su servicio de entradas y recolectar entradas para revenderlas. La empresa también tiene un historial de ser un mal actor cuando se trata de datos electrónicos. En 2020, la empresa acordó pagar 10 millones de dolares a la compañía rival de boletos SongKick después de que personas en la nómina de Ticketmaster obtuvieron credenciales de inicio de sesión y obtuvieron acceso no autorizado a las computadoras de sus competidores.

En cuanto a ShinyHunters, Mashable lo tenía Pre-juego Con el grupo de hackers, la empresa fue una vez víctima de Ataques En 2020, ShinyHunters pudo piratear una base de datos conectada a una función Mashable que ya estaba deshabilitada y que permitía a los lectores iniciar sesión en el sitio utilizando sus cuentas de redes sociales desde servicios como Facebook. Los datos robados incluían información como direcciones de correo electrónico, pero no datos más confidenciales como contraseñas o detalles financieros.

Según ShinyHunters, el grupo intentó ponerse en contacto con Ticketmaster sobre la infracción, pero aún no ha recibido una respuesta.



[ad_2]

Source Article Link