ConnectOnCall Healthcare ha sufrido una violación de datos
Se accedió a los datos de más de 900.000 pacientes durante un período de tres meses.
Esto deja a los pacientes en riesgo de robo de identidad.
La empresa de software Phreesia notificó a 914.138 personas cuya información personal y de salud quedó expuesta a través de una filtración de datos en mayo de 2023 después de utilizar su software ConnectOnCall, que proporciona comunicación fuera de horario entre pacientes y médicos.
Una investigación reveló que un tercero desconocido accedió a los datos de ConnectOnCall entre el 16 de febrero y el 12 de mayo de 20203, lo que significa que las comunicaciones confidenciales entre el proveedor y el paciente se vieron comprometidas, incluidos registros médicos, información de recetas, nombres completos y números de teléfono, con un “pequeño”. De los números de la Seguridad Social también se revelaron.
El incidente suspendió los servicios de ConnectOnCall hasta que el servicio pueda evaluarse y restablecerse por completo, y Phreesia está cooperando con las autoridades para determinar el impacto potencial.
Riesgos para los pacientes
ConnectOnCall ofrecía servicios de control de identidad y crédito, pero sólo a clientes cuyos números de Seguro Social fueron revelados. Para aquellos que no estaban cubiertos, La mejor protección contra el robo de identidad Podría ser de alguna ayuda.
Aunque todavía no hay evidencia de actividad maliciosa en relación con la violación, actores desconocidos que acceden a datos de salud siempre representan un riesgo significativo.
“ConnectOnCall permanece fuera de línea y estamos trabajando diligentemente para evaluar el impacto potencial y restaurar el servicio”, dice el comunicado de la compañía.
“Aunque ConnectOnCall no tiene conocimiento de ningún uso indebido de información personal o daño a los pacientes como resultado de este incidente, se alienta a las personas potencialmente afectadas a permanecer alerta e informar cualquier sospecha de robo de identidad o fraude a su plan de salud, compañía de seguros o institución financiera. ” “
Suscríbase al boletín informativo TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
La noticia es la última de una serie de… Violaciones de la atención sanitaria en 2024Los ciberdelincuentes se dirigen a la industria gracias a la naturaleza sensible de los datos almacenados y la naturaleza crítica del servicio prestado.
Investigadores universitarios encuentran una manera de engañar a la tecnología segura de VM de AMD para que comparta información confidencial
AMD ha emitido un aviso de seguridad con mitigaciones recomendadas
El error requiere acceso físico, pero en algunos escenarios se puede abusar de él únicamente mediante software.
AMD Las herramientas de seguridad de las máquinas virtuales (VM) se pueden eludir, lo que permite a los ciberdelincuentes infiltrarse en las máquinas y robar datos confidenciales, advirtieron los expertos.
Investigadores de seguridad de varias universidades de la UE y el Reino Unido explicaron cómo los chips AMD vienen con Secure Encrypted Virtualization (SEV), una característica de seguridad diseñada para cifrar maquina virtual (VM) para protegerlo del acceso no autorizado, incluso a través de un hipervisor u otras máquinas virtuales. SEV utiliza claves de cifrado basadas en hardware que son únicas para cada máquina virtual, lo que garantiza que los datos permanezcan confidenciales y resistentes a manipulaciones incluso en entornos compartidos.
AMD actualizó recientemente el SEV con Secure Nested Paging (SNP), una mejora que debería garantizar la integridad de la memoria de la máquina virtual al validar la validez de las tablas de páginas de la memoria y evitar modificaciones no autorizadas por parte del hipervisor. Sin embargo, los investigadores afirman que el SNP se puede eludir si el atacante tiene acceso físico al dispositivo objetivo. Usaron una Raspberry Pi Pico para “falsificar” RAM adicional y extraer secretos de ella. Lo llaman ataque BadRAM.
Ataques con y sin dispositivos
Al hacer un mal uso del chip de detección de presencia en serie (SPD) en el módulo de memoria, crearon alias para la memoria física, a la que podían acceder más tarde.
“En nuestros ataques, duplicamos el tamaño aparente del DIMM instalado en el sistema para engañar al controlador de memoria de la CPU para que utilice unidades de procesamiento 'ocultas' adicionales”, dijeron los investigadores en un artículo titulado BadRAM Entornos de ejecución confiables.
“Estos bits dentro del DIMM expandido nunca se usarán físicamente, lo que crea un efecto de alias interesante en el que dos direcciones físicas diferentes ahora apuntan a la misma ubicación de DRAM”.
Esta tecnología funciona con memorias DDR4 y DDR5, y también existe la posibilidad de utilizarla sin hardware, si dejas abierto el chip SPD (que, según Registro(Este es a veces el caso).
Suscríbase al boletín TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
En respuesta, AMD emitió un aviso de seguridad y ahora está rastreando la falla con el nombre CVE-2024-21944. Tiene una puntuación de gravedad de 5,4 (moderada). Recomienda utilizar módulos de memoria que bloqueen SPD, además de seguir las mejores prácticas de seguridad física. Además, las versiones de firmware de AGESA y SEV que se enumeran a continuación se han lanzado a los fabricantes de equipos originales (OEM) para mitigar este problema. Consulte a su OEM para obtener una actualización del BIOS para su producto.
Los ciudadanos surcoreanos estuvieron expuestos a malware sin un clic del Norte
El malware utilizó anuncios emergentes para instalar las cargas útiles.
También se instalan registradores de teclas y otro software de monitoreo malicioso.
El hacker ScarCruft, vinculado al estado norcoreano, llevó a cabo recientemente una campaña masiva de ciberespionaje utilizando una vulnerabilidad de día cero en Internet Explorer para difundir RokRAT. malwareadvirtieron los expertos.
El grupo, también conocido como APT37 o RedEyes, es un grupo de piratería patrocinado por el estado de Corea del Norte conocido por sus actividades de ciberespionaje.
Este grupo normalmente se centra en activistas de derechos humanos, desertores y entidades políticas de Corea del Sur en Europa.
Explotación de la vulnerabilidad de día cero de Internet Explorer
A lo largo de los años, ScarCruft se ha ganado la reputación de utilizar técnicas avanzadas como phishing, ataques a pozos de agua y explotar vulnerabilidades de día cero en el software para comprometer sistemas y robar información confidencial.
Su última campaña, denominada “Code on Toast”, fue revelada en un informe conjunto del Centro Nacional de Seguridad Cibernética (NCSC) de Corea del Sur y AhnLab (ASEC). Esta campaña utilizó un método único que incluía anuncios emergentes para generar infecciones de malware sin un clic.
El aspecto innovador de esta campaña radica en cómo ScarCruft utiliza notificaciones de brindis (pequeños anuncios emergentes mostrados por antivirus o programas de utilidad gratuitos) para difundir su malware.
ScarCruft pirateó el servidor de una agencia de publicidad local en Corea del Sur para publicar “anuncios Toast” maliciosos a través de un programa gratuito popular pero anónimo utilizado por muchos surcoreanos.
Suscríbase al boletín informativo TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
Estos anuncios maliciosos incluían un iframe especialmente diseñado que activaba un archivo JavaScript llamado “ad_toast”, que ejecutaba un exploit de día cero de Internet Explorer. Utilizando este método sin hacer clic, ScarCruft pudo infectar sistemas silenciosamente sin la intervención del usuario.
La vulnerabilidad de alta gravedad en Internet Explorer utilizada en este ataque se rastrea como CVE-2024-38178 Recibió una calificación de gravedad de 7,5. La falla reside en el archivo JScript9.dll de Internet Explorer, parte de su motor Chakra, y permite la ejecución remota de código si se explota. Aunque Internet Explorer se retirará oficialmente en 2022, muchos de sus componentes permanecen integrados en Windows o en software de terceros, lo que los convierte en objetivos propicios para la explotación.
El uso por parte de ScarCruft de la vulnerabilidad CVE-2024-38178 en esta campaña es particularmente preocupante porque es muy similar a un exploit anterior que utilizaron en 2022 para CVE-2022-41128. La única diferencia en el nuevo ataque es que hay tres líneas adicionales de código diseñadas para evitar microsoftParches de seguridad anteriores.
Una vez que se explota la vulnerabilidad, ScarCruft entrega el malware RokRAT a los sistemas infectados. RokRAT se utiliza principalmente para filtrar datos confidenciales con malware que apunta a archivos con extensiones específicas como .doc, .xls, .ppt, etc., enviándolos a la nube de Yandex cada 30 minutos. Además de la extracción de archivos, RokRAT tiene capacidades de monitoreo, que incluyen registro de teclas, monitoreo del portapapeles y captura de pantalla cada tres minutos.
El proceso de infección consta de cuatro etapas, y cada carga útil se inserta en el proceso “explorer.exe” para evitar la detección. Si se encuentran herramientas antivirus populares como Avast o Symantec en el sistema, el malware se inyectará en un archivo ejecutable aleatorio desde la carpeta C:\Windows\system32. La coherencia se mantiene colocando la carga útil final, “rubyw.exe”, en el inicio de Windows y programándola para que se ejecute cada cuatro minutos.
Se dice que los piratas informáticos utilizan una campaña de phishing para decirles a los usuarios que su información es suya. netflix Su cuenta fue suspendida por inducirlos a visitar un sitio web malicioso que se utilizaba para robar su contraseña de Netflix e información bancaria. Según detalles compartidos por una empresa de seguridad, los delincuentes están utilizando un sentido de urgencia para instar a las personas a proporcionar su información de pago en sitios de phishing. Netflix actualmente no ofrece soporte de dos factores (2FAAutenticación, que añade una segunda capa de protección además de la contraseña del usuario.
Los datos robados de los usuarios de Netflix pueden terminar en la web oscura
Bitdefender recientemente ha sido identificado Una nueva estafa de phishing diseñada para convencer a los usuarios de que su cuenta de Netflix será suspendida debido a un pago fallido. Según la firma de seguridad, los piratas informáticos están utilizando la estafa para robar el nombre de usuario y la contraseña de Netflix de un usuario, al mismo tiempo que recopilan su información bancaria.
Los piratas informáticos guían a los usuarios a través del proceso de compartir su información bancaria y de inicio de sesión. Crédito de la imagen: Bitdefender
Para atacar a los usuarios con la estafa de cuentas suspendidas de Netflix, los piratas informáticos envían a los usuarios un SMS diciéndoles que hay un problema al procesar sus pagos, pidiéndoles que inicien sesión y “confirmen” sus datos haciendo clic en un enlace. Los usuarios que hacen esto son dirigidos a un sitio de phishing.
Para convencer a los usuarios de que un sitio de phishing es legítimo, los piratas informáticos les piden que resuelvan un simple problema matemático para demostrar que no son un bot. Sin embargo, un vistazo rápido a la URL del sitio de phishing puede revelar que no está alojado en el dominio de Netflix (netflix.com).
Luego se solicita a los usuarios que ingresen su dirección de correo electrónico y contraseña en el sitio de phishing, que parece idéntico a la página de inicio de sesión oficial de Netflix. Los piratas informáticos obtienen acceso a las credenciales del usuario, dándoles acceso a su cuenta, ya que el servicio no ofrece ninguna forma de autenticación de dos factores.
Los datos de los usuarios de Netflix se venden por tan solo 2,99 dólares en la web oscura Crédito de la imagen: Bitdefender
Luego, los piratas informáticos muestran a los usuarios una página que indica que sus cuentas están suspendidas temporalmente porque no se pueden cobrar sus pagos de capital. Luego se les solicita que ingresen el número de su tarjeta de crédito o débito y la fecha de vencimiento, así como su número CVV. Los piratas informáticos también ofrecen a los usuarios la opción de comprar tarjetas de regalo, que sólo están disponibles en algunos países.
Una vez que estos datos son robados, los piratas informáticos venden sus credenciales de Netflix y la información de su tarjeta de crédito en la web oscura. La compañía de seguridad también compartió capturas de pantalla de algunas de estas credenciales disponibles para su compra por $ 2,99 (aproximadamente Rs. 250), que los compradores pueden comprar utilizando criptomonedas.
Para mantener su información a salvo de los piratas informáticos, los usuarios solo deben confiar en los correos electrónicos enviados desde un dominio de Netflix.com (se entregan por correo electrónico, no por SMS) y es fácil verificar la información del remitente. Si los usuarios reciben un mensaje, pueden visitar el sitio web de Netflix escribiendo la URL netflix.com en la barra de direcciones y verificar su cuenta después de iniciar sesión.
A piratas del caribe Una actualización sobre el estado de la franquicia puede aumentar las esperanzas de que Johnny Depp regrese. esto es nuevo POTC La noticia llega mientras Disney continúa desarrollando una sexta película de la exitosa y duradera serie de aventuras. Depp interpretó al excéntrico pirata Jack Sparrow en las primeras cinco películas, pero se suponía que debía… Piratas del Caribe 6Si eso sucede, veremos a Depp reemplazado. El actor se separó de Disney en medio de las acusaciones de violencia doméstica de Amber Heard en su contra y la demanda por difamación que posteriormente presentó contra ella, lo que desembocó en un juicio público muy feo.
Pero tales suposiciones sobre Depp BTC6 Quizás la situación también fue prematura diverso Los informes indican que hay un camino de regreso si él y Disney pueden dejar de lado sus diferencias. La historia no confirmada sugiere que Disney aún no ha hablado con Depp, pero dice que el productor Jerry Bruckheimer ha estado desarrollando dos guiones diferentes, uno de los cuales permitiría el regreso de la estrella. “No se ha descartado nada“, dice uno diversofuentes.
¿Qué significa esto para Piratas del Caribe 6?
Disney no está dispuesto a renunciar a su enorme franquicia de aventuras
La franquicia de Disney de 4.500 millones de dólares ha estado congelada desde 2017 Los hombres muertos no cuentan cuentos. No hubo nada de malo en el desempeño de taquilla de esa película (recaudó 795 millones de dólares en todo el mundo, lo que demuestra la continuidad de la franquicia), pero hubo mucho de malo en la controversia que rodea a Depp, quien ha estado en el exilio desde poco después de su estreno. Sin embargo, Depp ganó su muy publicitado juicio por difamación.
Posibles alternativas DEEP en POTC Se ha hablado de ello desde que Disney se separó del actor.
Es posible que Disney haya cortado públicamente sus lazos con Depp, pero el estudio aún no ha abandonado la franquicia que ayudó a lanzar a la estrella en su larga y lucrativa carrera. BTC6 Fue confirmado en 2018, con dead pool Según los informes, los escritores Rhett Reese y Paul Wernick están trabajando en el guión. En 2019, se informó que Craig Mazin y Ted Elliott habían reemplazado a Reece y Wernick, pero Piratas 5 El director Joachim Rönning todavía estaba en el redil. En 2024, Bruckheimer lo dijo Piratas 6 Sería un reinicio, y luego admitió haber hablado con Depp sobre un posible regreso.
Nuestra opinión sobre el regreso de Depp a Piratas del Caribe
La franquicia puede estar en problemas sin Jack Sparrow
Posibles alternativas DEEP en POTC Se ha hablado de ello desde que Disney se separó del actor. Barbie En un momento se informó que la estrella Margot Robbie se uniría a la franquicia como protagonista femenina en un spin-off, pero esa idea siempre pareció un poco débil, como si Disney simplemente estuviera absorbiendo nombres famosos para adjuntarlos a la franquicia, con la esperanza de manteniéndolos vivos. En la mente del público. El regreso de Depp parece cada vez más probable, dadas las declaraciones de Bruckheimer en 2024 y este nuevo informe que sugiere una versión de… BTC6 Actualmente se está desarrollando un guión que involucra a Jack Sparrow.
Es posible que Depp todavía esté algo activo después de las acusaciones de Heard y el tan discutido juicio por difamación. Sin embargo, Depp vio su película en francés el año pasado. Jane de Barry Recibió un estreno estadounidense limitado, lo que marcó su regreso al cine estadounidense. Ese regreso seguirá con ilusión. Agudo hoyen el que Depp vuelve a trabajar con Penélope Cruz.
Mark Webb ( El asombroso Hombre Araña ) supuestamente dirigirá a Cruise y Depp Agudo hoy
Depp ha dado algunos pequeños pasos hacia un regreso completo a Hollywood. Sin embargo, no habría mayor avance para él que volver a interpretar a Jack Sparrow. El público perdona más rápido que el establishment de Hollywood, como se demostró este verano cuando el público supuestamente volvió a abrazar a Will Smith en el gran éxito. Chicos malos: cabalgar o morir. Piratas del Caribe 6 Probablemente sería un éxito al menos tan grande como Piratas 5Con Depp nuevamente a la cabeza. Sin Depp, la secuela sería una propuesta más inestable. Parece que todo depende de que Depp y Disney entierren el hacha.
Fuente: Variedad
piratas del caribe
Una serie de películas de fantasía de capa y espada producida por Disney, que presenta las aventuras del Capitán Jack Sparrow. Conocida por sus elementos sobrenaturales, acción en alta mar y personajes distintivos, la serie se convirtió en un fenómeno cultural y se basó libremente en una atracción en el parque temático de Disney del mismo nombre.
Creado por
Gore Verbinski, Jerry Bruckheimer
resumen
Una serie de películas de fantasía de capa y espada producida por Disney, que presenta las aventuras del Capitán Jack Sparrow. Conocida por sus elementos sobrenaturales, acción en alta mar y personajes distintivos, la serie se convirtió en un fenómeno cultural y se basó libremente en una atracción en el parque temático de Disney del mismo nombre.
mientras Franquicia cinematográfica “Piratas del Caribe”. Les ha brindado a los fanáticos algunos ejemplos bastante buenos de aventuras de fantasía de capa y espada, y la propiedad también ha generado rendimientos decrecientes tanto crítica como comercialmente durante años. Quizás por eso circulan rumores de que Disney intenta traer de vuelta un rayo en una botella de ron.
de acuerdo a diversola Casa del Ratón espera con ansias a Johnny Depp para otra aventura en la piel del Capitán Jack Sparrow. Sin embargo, Depp está lejos de estar seguro en este momento. Disney abandonó al actor como una papa caliente en 2018, a raíz de las acusaciones de violencia doméstica hechas por Amber Heard. Sin embargo, el consiguiente juicio por difamación terminó con Depp ganando en 2022, lo que puede haberlo hecho más visible a los ojos de Disney… pero no necesariamente al revés.
En este momento, parece que el futuro de la franquicia Pirates se encuentra en una encrucijada encabezada por Depp. El productor Jerry Bruckheimer está supervisando dos guiones diferentes para Piratas del Caribe, de los cuales sólo uno tiene espacio para Sparrow. Como tal, la posible participación de Depp (si Disney puede acercarse al actor, y mucho menos asegurar su firma) debería determinar la dirección de la próxima entrada. “No se ha descartado nada”, dijo una fuente a Variety.
Piratas del Caribe sigue siendo la única franquicia cinematográfica exitosa de Disney con una atracción temática
Fotos de Walt Disney
Aunque “Piratas del Caribe” no está exactamente en la ola del espíritu de la época y su lanzamiento más reciente fue “Piratas del Caribe: Los hombres muertos no cuentan cuentos” de 2017, sigue siendo la serie de películas basada en atracciones más exitosa de Disney. Sólo uno que puede llamarse franquicia. “Tomorrowland” fracasa en taquilla y mientras “Jungle Cruise” es una aventura bastante buena. y “La Mansión Encantada” es sorprendentemente aterradoraNinguno de los dos logró generar tanto revuelo como Piratas del Caribe: La maldición del Perla Negra y sus dos primeras secuelas.
El Capitán Jack Sparrow es el personaje destacado de la primera película de “Piratas del Caribe”, y es tan sinónimo de la serie que hasta ahora las cinco películas lo han presentado en un papel central, ya sea que realmente se hayan beneficiado de su presencia o no. . La propiedad se ha mostrado muy reacia a explorar su extensa mitología y su mundo de coloridos personajes sin Depp, y a pesar de los problemas bien documentados del actor con Disney, no es la mayor sorpresa del mundo escuchar que la compañía podría querer asegurarlo para alguien. demás. Se convierte en pájaro. Sin embargo, pase lo que pase, varios guiones en desarrollo indican que el público obtendrá más de “Piratas del Caribe” pronto, ya sea que Depp esté involucrado o no.
en guerra de las galaxias Galaxy, Han Solo no es el único contrabandista que hace historia galáctica. Hay más piratas y más estafadores egoístas en el mundo guerra de las galaxias galaxia. Sin embargo, unos pocos han logrado causar grandes cambios en la línea de tiempo, habiendo logrado grandes impactos (sin darse cuenta o no).
Sin duda, Han Solo es uno de ellos. guerra de las galaxias El contrabandista más famoso, convertido en uno de los héroes legendarios de la Rebelión de la galaxia. Solo hizo historia galáctica de varias maneras, incluida la destrucción de las Estrellas de la Muerte y la Base Starkiller de la Primera Orden, el esposo de la Princesa Leia y el padre de Ben Solo (el futuro Kylo Ren). Sin embargo, aquí hay 10 contrabandistas, piratas y otros estafadores que también tuvieron un gran impacto en… guerra de las galaxias fecha.
10 Hondo Onaka
Enemigo Jedi de las Guerras Clon
Primera aparición en Las Guerras Clon Serie animada, el capitán pirata Hondo Ohnaka apareció más de una vez durante la guerra entre la República y los Separatistas, en particular tomando como rehenes a Anakin Skywalker, Obi-Wan Kenobi y el Conde Dooku al mismo tiempo y con la intención de rescatarlo del lado que pudiera. . Paga la mayoría de los créditos. pero, Hondo tenía una fascinante relación enemiga con Skywalker y Kenobi, y su relación con los Jedi solo continuó durante los tiempos oscuros como amigo de Ezra Bridger.. Si bien le encantan las ganancias, la rara ayuda de Hondo a los Jedi y la temprana rebelión ciertamente dejaron su huella en él. guerra de las galaxias fecha.
9 Marchione Rowe
Nihil de Ro ha conquistado parte de la galaxia
Durante la era de la Alta República, Marchion Ro logró organizar a los Nihil Thieves en una verdadera fuerza a tener en cuenta. Al aprovechar tecnologías peligrosas como Path Engines y Stormwall, los Nihil aislaron un sector completo del espacio del resto de la galaxia conocido como la Zona de Bloqueo. Asimismo, Ro también tenía control sobre criaturas de fuerza voraz conocidas como Los Sin Nombre, criaturas temibles capaces de drenar la energía de los Jedi mientras permanecían paralizados por un miedo alucinógeno. Desafía abiertamente a la República durante una era de paz y prosperidad, Marchionne Ru y su oscura influencia estuvieron muy extendidas en los siglos previos a la saga Skywalker.
8 Dra. Afra
Arqueólogo pícaro
Operando durante la Guerra Civil Galáctica y más allá, el Dr. Chili Aphra es un arqueólogo rebelde que busca artefactos y reliquias valiosos, principalmente en nombre de riqueza y gloria. Aphra es básicamente la anti-Indiana Jones en guerra de las galaxias galaxia. Si bien originalmente se encontró al servicio de Darth Vader, Aphra terminó ayudando a la Rebelión y también ayudó a retrasar que el Imperio descubriera la Base Echo en Hoth.. Del mismo modo, la Doctora Aphra también se convirtió en un aliado incómodo para Luke Skywalker, y la pareja tuvo bastantes aventuras en medio de la búsqueda de la historia del joven Jedi, lo que lo llevó a fundar su propia Academia Jedi entre la trilogía original y la secuela.
7 Jack carmesí
El primer pirata de las leyendas de Star Wars y rival de Han Solo
El primer pirata jamás introducido en guerra de las galaxias canon, Crimson Jack era un gran rival de Han Solo entre ellos. Nueva esperanza y El imperio contraatacacomo se ve en la versión original de Marvel. guerra de las galaxias Cómics en 1977. Después de que Jack secuestrara a la princesa Leia, la rivalidad terminó con Han Solo matando a Crimson Jack, que estaba al servicio de Jabba the Hutt. Como tal, la muerte del pirata llevó a Jabba a volver a aumentar su recompensa por la cabeza de Solo.
Relacionado con
Nuevas películas de Star Wars: todas las próximas películas y su fecha de estreno
¡Aquí están todas las próximas películas de Star Wars en desarrollo, incluidas Rey's New Jedi Order, Dawn of the Jedi y The Mandalorian & Grogu!
Desde 2012, estos cómics originales de Marvel se han convertido en leyendas clandestinas. Sin embargo, una nueva versión de Crimson Jack debutó en guerra de las galaxias Canon justo antes de la trilogía secuela como se ve en Marvel's Legado feliz Una caricatura que intenta vender los secretos de la resistencia a la Primera Orden. Sin embargo, el destino final y la historia de Crimson Jack están más allá del alcance del ataque. los alcions Aún se desconoce.
6 Tobías Beckett
El mentor de Han Solo
El famoso contrabandista y pistolero que mató a la cazarrecompensas Aura Singh, Tobias Beckett, apareció por primera vez en Solo: Una historia de Star Wars. Trabajando para Crimson Dawn, Beckett reunió un equipo que sin darse cuenta vio a los jóvenes Han Solo y Chewbacca unirse a sus filas. Para tal fin, Beckett se convirtió en un mentor eficaz para Han Solo, e incluso su traición intencional al joven llevó a Solo a aprender de él.habiendo esperado y calculado la doble sorpresa al final de la misión. No hay duda de que Han Solo no habría hecho tanta historia galáctica como lo hizo si no hubiera sido por el papel de Beckett como un eficaz contrabandista y sinvergüenza.
5 garra cardi
Rey del contrabandista y aliado de la Nueva República
En la mitología, Talon Karedi estaba en una posición privilegiada para ascender al poder tras la muerte de Jabba el Hutt en El regreso del Jedi. Un consumado contrabandista y corredor de información, Karrde y su Alianza de Contrabandistas eventualmente se convirtieron en aliados de Luke Skywalker, los Solos y la Nueva República en general durante su conflicto con el Gran Almirante Thrawn.. También sirvió como mediador después del tratado de paz entre la Nueva República y el Remanente Imperial, y la futura esposa de Luke Skywalker, Mara Jade, originalmente sirvió como su segunda al mando. A pesar de su neutralidad, Kaarde finalmente se convirtió en uno de los aliados más poderosos de la Orden Jedi.
4 que tirano
Uno de los principales señores de la guerra piratas de la Antigua República.
En la mitología, Xim el Déspota era un señor de la guerra pirata que gobernó un vasto imperio durante la era de la Antigua República antes de que su gobierno terminara finalmente con el surgimiento de los clanes hutt. Sin embargo, elementos de Shim y su historia han seguido existiendo. guerra de las galaxias canon, y se ha planteado la hipótesis de que su tesoro legendario perdido podría ser un punto importante de la trama en la próxima serie. Star Wars: Tripulación esqueleto. Según las leyendas, el Imperio Shim existió justo antes de la fundación de la propia República.
3 Presentando Dash
Sombras del imperio
Debutó en 1996 Sombras del imperio En el evento multimedia, Dash Rendar es un notorio contrabandista de leyendas que se enfrentó con el Príncipe Xizor del Sol Negro y lideró afuerabuque de carga ligero YT-2400. Dash Rendar, que inicialmente sirvió principalmente como reemplazo de Han Solo, quien inicialmente estaba motivado de manera similar por el dinero en lugar de la lealtad a la Rebelión, continúa ganando popularidad como líder. guerra de las galaxias Pícaro. Si bien Dash fue originalmente borrado del canon y relegado a la categoría de Leyendas no Canon, Dash fue sorprendentemente reclasificado en 2018 gracias a Solo: Una historia de Star Wars.
Relacionado con
Películas de Star Wars en orden: cómo ver el orden de estreno, cronológicamente y con programas de televisión
¿Cuál es la mejor manera de ver Star Wars? Aquí encontrará todo lo que necesita saber para mirar por orden de lanzamiento o programación, y cómo incluir programas de TV.
Los detalles de la historia de Dash Rendar aún son escasos en el lugar guerra de las galaxias Canónico. Sin embargo, Jason Fry Solo: Una historia de Star Wars: Cuentos de Vandor Contiene una cita de Dash hablando de su historia con Han y Chewbacca. Él dijo que, Las leyendas vieron a Dash ayudar a Lando y Leia a localizar a Han después de que fue capturado. El imperio contraataca Junto con el resto de sus aventuras como se ve en Sombras del Imperio.
2 Maz Kanata
reina pirata
Basada en Takodana, Maz Kanata era una reina pirata sensible a la Fuerza cuyo castillo servía de refugio para todo tipo de piratas y contrabandistas. Habiendo nacido mil años antes de la trilogía secuela, Maz Kanata ha visto y hecho mucho en todo el mundo. guerra de las galaxias Calendario. Durante la Guerra Civil Galáctica, Kanata ayudó a los rebeldes a prepararse para su misión de rescate para salvar a Han de la ballena Jabba, y fue Maz quien sugirió que Leia se disfrazara como la cazarrecompensas Posche.
Durante los eventos de la trilogía secuela, Maz se reúne con Han y Chewbacca en Takodana, trayendo a Rey y Finn con ellos. La fuerza despierta. Si bien los detalles aún son vagos, Maz de alguna manera consiguió el sable de luz creado por Anakin Skywalker y utilizado por su hijo Luke. Antes de perder el arma durante un duelo entre padre e hijo. El imperio contraataca. Después de que Rei encuentra el arma y recibe una visión de la Fuerza, Kanata intenta dársela a la joven sensible a la Fuerza.
Sin embargo, Maz finalmente le da el arma a Finn después de que Rey se niega, aunque el sable de luz todavía termina en manos de Rey al final de la primera secuela de la trilogía. Del mismo modo, Maz continuará ayudando a la resistencia como se ve en el ultimo jedi y El ascenso de Skywalker. Aunque permanece en gran medida en un segundo plano, la influencia de Maz en la historia galáctica sigue siendo muy grande.
1 cartel de terek
Líder del proyecto callejero
Proveniente de Corellia, Booster Terrik es un contrabandista y jugador clásico que apareció por primera vez en Legends con Ala-X Novelas de Michael Stackpole y Aaron Alston. Para tal fin, La fama de Poster era que era el único civil en guerra de las galaxias La galaxia que alguna vez ha tenido un Destructor Estelar Imperial, El proyecto descarriado. Después de convertirlo en un garito de juego móvil, Booster pintó su impresionante barco de rojo para distinguirlo de otros ISD durante la era de la Nueva República. También siguió siendo un aliado frecuente de los pilotos del Escuadrón Pícaro.
En última instancia, Booster Terrik sigue siendo parte de la mitología poco convencional. pero, El proyecto descarriado Su condición de enorme garito de juego móvil volvió a santificarse repentinamente, después de que Lando Calrissian la visitara en la novela de 2022. Sombras de los Sith Por Adán Cristóbal. Como tal, se puede suponer que también existirá una versión Canon de Booster, aunque aún no se ha confirmado.
guerra de las galaxias
Star Wars es una franquicia multimedia que comenzó en 1977 por el creador George Lucas. Después del lanzamiento de Star Wars: Episodio IV: Una nueva esperanza (originalmente titulado simplemente Star Wars), la franquicia explotó rápidamente, generando numerosas secuelas, precuelas, programas de televisión, videojuegos, cómics y mucho más. Después de que Disney adquiriera los derechos de la franquicia, rápidamente expandieron el universo en Disney+, comenzando con The Mandalorian.
el calumnia
Mark Hamill, James Earl Jones, David Prowse, Carrie Fisher, Harrison Ford, Daisy Ridley, Adam Driver, Ian McDiarmid, Ewan McGregor, Rosario Dawson, Lars Mikkelsen, Rupert Friend, Moses Ingram, Frank Oz, Pedro Pascal.
programas de televisión
El Mandaloriano, Andor, Obi-Wan Kenobi, El libro de Boba Fett, Ahsoka, El Acólito, Star Wars: Skeleton Crew, Lando, Star Wars: The Clone Wars, Star Wars Rebels, Star Wars: The Bad Batch, Star Wars: The Resistencia, Star Wars: Aventuras Jóvenes Jedi, Star Wars: Visiones
Personaje(s)
Luke Skywalker, Han Solo, Rey Skywalker, Emperador Palpatine/Darth Sidious, Obi-Wan Kenobi, Ahsoka Tano, Gran Almirante Thrawn, Gran Inquisidor, Reva (tercera hermana), quinto hermano, séptima hermana, octavo hermano, Yoda, Din Djarin, Grogu, Anakin Skywalker/Darth Vader, Leia Organa, Ben Solo/Kylo Ren
Oracle ha informado de un parche para una vulnerabilidad en Agile PLM
El error fue explotado en la naturaleza para robar archivos.
Más de 1.000 empresas pueden estar en riesgo
Oracle ha solucionado una vulnerabilidad en su producto Oracle Agile Product Lifecycle Management (PLM) que podría haber permitido a los actores de amenazas descargar archivos de la plataforma.
Dado que el error fue explotado en la naturaleza como día ceroLa empresa instó a los usuarios a aplicar el parche de inmediato y así proteger sus puntos finales.
Oracle Agile Product Lifecycle Management (PLM) es una herramienta de software empresarial que ayuda a las empresas a gestionar todo el ciclo de vida del producto, desde la ideación y el diseño hasta la producción y el retiro.
Explotación confirmada
Según se informa, más de 1.100 empresas utilizan Oracle Agile Product Lifecycle Management (PLM), la mayoría de las cuales son grandes empresas con más de 10.000 empleados e ingresos que superan los mil millones de dólares. El número total de usuarios individuales en estas organizaciones no se divulga públicamente y puede variar significativamente según el tamaño de cada empresa y la implementación específica del software.
El parche corrige un error identificado como CVE-2024-21287, con una puntuación de gravedad específica de 7,5 (alta). Oracle explicó en un informe de asesoramiento que se puede explotar de forma remota sin autenticación y agregó: “Puede explotarse a través de una red sin necesidad de un nombre de usuario y contraseña. Si esta vulnerabilidad se explota con éxito, puede dar lugar a la divulgación de archivos”.
“Oracle recomienda encarecidamente que los clientes apliquen las actualizaciones proporcionadas por esta alerta de seguridad lo antes posible”.
En el aviso, la compañía no dijo que la vulnerabilidad fue explotada directamente, pero una publicación de blog posterior publicada por el vicepresidente de garantía de seguridad de la compañía, Eric Morris, lo confirmó. pitidocomputadora Encontró.
Suscríbase al boletín informativo TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
“Esta vulnerabilidad afecta a Oracle Agile Product Lifecycle Management (PLM). Se ha informado que CrowdStrike la explota activamente”, dijo Morris.
Al momento de escribir este artículo, no había otros detalles disponibles, por lo que no sabemos quiénes son los autores de las amenazas ni a quién se dirigen en su campaña. Sin embargo, es mejor prevenir que curar, así que asegúrese de aplicar el parche lo antes posible.
Te lo advertimos Estafas con códigos QR antes. Ahora le advertimos sobre una nueva estafa con códigos QR, una que puede aparecer en su buzón de correo físico.
Centro Nacional de Seguridad Cibernética (NCSC) en Suiza Emitido Nueva alerta basada en un nuevo esquema de hackers y estafadores que utiliza el Servicio Postal como arma. La estafa implica que un correo físico llegue a la puerta del objetivo, instándolo a descargar una aplicación.
La aplicación, que se puede descargar mediante un código QR que se muestra en el correo, es en realidad un malware disfrazado de aplicación legítima que puede robar datos del dispositivo del usuario.
Un nuevo tipo de estafa con códigos QR
Los piratas informáticos y estafadores detrás de este plan fraudulento están imitando a la Oficina Federal de Meteorología y Climatología de Suiza, hasta los sellos oficiales del gobierno en el documento enviado por correo. El remitente insta a los destinatarios a escanear un código QR para descargar una “aplicación de advertencia de clima severo” para dispositivos Android.
Cuando se escanea el código QR, los usuarios no son dirigidos a la tienda oficial de Google Play Store, sino a un sitio de terceros. Una vez allí, se les pide que descarguen la aplicación “AlertSwiss”.
Velocidad de la luz triturable
Como se mencionó por primera vez antes registro, Existen algunas discrepancias obvias entre la aplicación del hacker y la aplicación real que copia. Existe una aplicación gubernamental real con el mismo nombre, pero se llama “Alertswiss”, sin la “S” mayúscula. Además, aunque la aplicación falsa intenta imitar el logotipo de la aplicación, no es exactamente igual.
La aplicación falsa, cuando se descarga, instala malware (una variante del troyano Coper) en el dispositivo del objetivo. Este malware puede registrar la actividad del usuario en el dispositivo y robar contraseñas, mensajes, notificaciones y otra información confidencial. Además, las páginas de phishing también pueden mostrarse automáticamente en el dispositivo infectado.
El NCSC le dijo a The Register que esta es la primera vez que se envía malware por correo físico de esta manera.
A diferencia del correo electrónico, existe un costo asociado con el envío de cada pieza de correo real, por lo que este método de ataque debe lograr cierto nivel de éxito para los estafadores detrás de él.
Si los malos actores aún no están buscando replicar esta campaña fuera de Suiza, esta advertencia debería servir como aviso importante para estar atento a las estafas con códigos QR que se enviarán a su dirección física en un futuro no muy lejano.
El FBI y CISA confirman que las redes fueron comprometidas por Salt Typhoon
Los dispositivos y redes utilizados por el personal gubernamental también se vieron afectados.
El grupo también logró infiltrarse en una red utilizada por las autoridades estadounidenses.
Una declaración conjunta de la Oficina Federal de Investigaciones (FBI) y la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) confirmó una “amplia y significativa campaña de ciberespionaje” con vínculos con la República Popular China. Hackeado con éxito en muchas comunicaciones empresariales Organizaciones.
La violación de estas redes de comunicaciones, que se cree que fue realizada por el grupo rastreado como Salt Typhoon, permitió a los actores de amenazas acceder a los datos del registro de llamadas de los clientes, así como a las comunicaciones privadas de un número limitado de personas dentro del gobierno de los EE. UU.
Ahora parece que el problema está más extendido de lo que se pensaba inicialmente. Diario de Wall StreetInformó que el grupo pudo haber tenido acceso “durante meses o más”, citando personas familiarizadas con el asunto.
Este acceso puede haberles permitido recolectar “tráfico de Internet de proveedores de servicios de Internet que cuentan entre sus clientes a empresas grandes y pequeñas, y a millones de estadounidenses”.
El huracán Salt también atacó a organizaciones canadienses, y amplios sectores del gobierno también fueron sometidos a barridos exploratorios, así como “docenas de organizaciones, incluidas instituciones democráticas, infraestructura crítica, el sector de defensa, instituciones de medios, grupos de expertos y organizaciones no gubernamentales”. El Gobierno de Canadá dijo en un declaración.
“El FBI y la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) continúan brindando asistencia técnica, comparten rápidamente información para ayudar a otras víctimas potenciales y trabajan para fortalecer las defensas cibernéticas en todo el sector de las comunicaciones comerciales”, concluyó la declaración conjunta. “Alentamos a cualquier organización que crea que puede ser una víctima a que se comunique con su oficina local del FBI o CISA”.
Suscríbase al boletín informativo TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.