El Tesoro de Estados Unidos ha impuesto sanciones a Integrity Technology Group
Afirma que la empresa fue utilizada en ataques a entidades occidentales.
Tanto la Integrity Organization como el gobierno chino criticaron la decisión
Una empresa de tecnología china, supuestamente vinculada al notorio actor de amenazas patrocinado por el estado conocido como Flax Typhoon, ha sido incluida en la lista negra de Estados Unidos.
El Tesoro de Estados Unidos dijo, en un comunicado de prensa, que había emitido sanciones contra Integrity Technology Group, “por su papel en múltiples incidentes de piratería informática contra víctimas estadounidenses”.
Integrity Technology Group también se conoce como Yongxin Zhicheng Technology Group. Se describe como una empresa de ciberseguridad con sede en Beijing, China, especializada en la producción y venta de productos de ciberseguridad. Esto incluye plataformas de tiro con red, productos de control de seguridad y honeypots, Herramientas de seguridadY soluciones de protección de seguridad.
“Campaña de desprestigio”
Según el Departamento del Tesoro, entre el verano de 2022 y el otoño de 2023, los actores de Flax Typhoon utilizaron la infraestructura de Integrity Tech durante actividades de explotación de redes informáticas contra “múltiples víctimas”.
“Durante ese período, Flax Typhoon enviaba y recibía información de forma rutinaria desde la infraestructura de Integrity Tech”, señala el comunicado de prensa.
El gobierno chino denunció la decisión, calificándola de campaña de difamación. Al comentar la noticia, el portavoz del Ministerio de Asuntos Exteriores chino, Guo Jiaqun, afirmó que el país ha tomado medidas estrictas contra los ciberataques y que Washington está utilizando la cuestión para “difamar y desacreditar a China”. informes de AP.
“Durante algún tiempo, la parte estadounidense ha estado provocando los llamados ciberataques chinos, e incluso comenzó a imponer sanciones unilaterales ilegales contra China”, dijo Guo. Añadió que China se opone firmemente a esto y tomará las medidas necesarias para proteger sus derechos e intereses legítimos.
Suscríbase al boletín informativo TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
Al mismo tiempo, Integrity Technology Group dijo que las sanciones no se basaban en hechos. “La compañía se opone firmemente a las acusaciones injustificadas del Tesoro de Estados Unidos y a las sanciones unilaterales ilegales impuestas a la compañía”, dijo la compañía en un comunicado a la Bolsa de Valores de Shanghai.
Flax Typhoon es conocido por realizar campañas de ciberespionaje dirigidas a infraestructuras críticas, agencias gubernamentales y organizaciones privadas, especialmente en los Estados Unidos. El grupo utiliza tácticas sutiles para mantener el acceso a las redes a largo plazo, a menudo explotando vulnerabilidades y utilizando credenciales comprometidas para evitar la detección.
TrueNAS recomienda reforzar los sistemas para mitigar los riesgos
Pwn2Own expone varios vectores de ataque en sistemas NAS
Los equipos de ciberseguridad ganan más de 1 millón de dólares al descubrir vulnerabilidades
En el reciente evento Pwn2Own Ireland 2024, los investigadores de seguridad identificaron vulnerabilidades en varios dispositivos de alto uso, incluidas unidades de almacenamiento conectadas a la red. Dispositivos de personascámaras y otros productos conectados.
TrueNAS fue una de las empresas cuyos productos fueron atacados con éxito durante el evento, ya que se encontraron vulnerabilidades de seguridad en sus productos con configuraciones predeterminadas no reforzadas.
Después de la competencia, TrueNAS comenzó a implementar actualizaciones para proteger sus productos contra estas vulnerabilidades recién descubiertas.
Brechas de seguridad en múltiples dispositivos
Durante la competición, varios equipos explotaron con éxito TrueNAS Mini En particular, el equipo de Viettel Cyber Security ganó $50,000 y 10 puntos Master of Pwn a través de una secuencia de inyección SQL y Autenticación Evite las vulnerabilidades del enrutador QNAP al dispositivo TrueNAS.
Además, el equipo de Computest Sector 7 también llevó a cabo un ataque exitoso al explotar el enrutador QNAP y TrueNAS Mini X utilizando cuatro vulnerabilidades. Los tipos de vulnerabilidades incluían inyección de comandos, inyección SQL, omisión de autenticación, validación de certificados incorrecta y claves de cifrado codificadas.
TrueNAS respondió a los hallazgos lanzando un de consultación a sus usuarios, al tiempo que reconoce las vulnerabilidades y enfatiza la importancia de seguir las recomendaciones de seguridad para proteger los sistemas de almacenamiento de datos de posibles exploits.
Al seguir estas pautas, los usuarios pueden aumentar sus defensas, lo que dificulta que los atacantes aprovechen las vulnerabilidades conocidas.
Suscríbase al boletín TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
TrueNAS informó a los clientes que las vulnerabilidades afectaban a instalaciones virtuales y vulnerables, lo que significa que los usuarios que siguen las prácticas de seguridad recomendadas corren en realidad un riesgo menor.
TrueNAS recomendó a todos los usuarios que revisen sus pautas de seguridad e implementen las mejores prácticas, que pueden reducir significativamente la exposición a amenazas potenciales hasta que los parches se implementen por completo.
nuevo cielo azul La actualización tiene como objetivo reducir el robo cibernético y cuenta falsa El problema que aquejaba a la aplicación.
En la actualización implementada el jueves por la noche, los usuarios que verifiquen sus cuentas usando un nombre de dominio reservarán automáticamente su nombre de usuario predeterminado para evitar que imitadores se apoderen de él.
Bluesky está teniendo un momento como alternativa a quienes sienten que X se ha vuelto tóxico. Desde las elecciones estadounidenses, millones de personas han migrado a Bluesky en busca de una mejor experiencia en línea y una participación significativa en lugar de trolls de derecha. actualmenteBluesky tiene más de 25 millones de usuarios, acumulando 5 millones de ellos en menos de un mes.
Velocidad de la luz triturable
Pero en medio de un rápido crecimiento, Bluesky ha visto un aumento significativo de cuentas falsas. Anteriormente, no había nada que impidiera a los estafadores o phishers tomar el nombre de usuario predeterminado proporcionado a los usuarios cuando se registraban por primera vez y luego cambiar a un nombre de dominio verificado. A los usuarios se les concede automáticamente @[username].bsky.social cuando crean una cuenta. Pero si poseen un dominio, pueden cambiarlo a @[domainname.com] Proporcionando información de registrador de dominio privado proporcionada a todos los sitios web. Entonces Wikipedia podría cambiar su dirección de @wikipedia.bsky.social a @wikipedia.org, verificando efectivamente la cuenta de Wikipedia. Pero los estafadores podrían haber secuestrado @wikipedia.bsky.social y hacerse pasar por la cuenta.
Ahora, los usuarios que verifican sus cuentas vinculando su nombre de dominio pueden mantener automáticamente el nombre de usuario predeterminado @nombredeusuario.bsky.social. Esto no impide que los spammers compren los derechos del nombre de dominio de alguien y lo utilicen en Bluesky, pero eso está fuera del control de la aplicación. Pero es de esperar que esto frene algunas de las suplantaciones y estafas rampantes. Anteriormente, Bluesky compartió sus esfuerzos para eliminar a los imitadores con “Más agresivoPolítica de clasificación de cuentas parodias.
Como parte de la nueva actualización, Bluesky también agregó una pestaña de menciones en las notificaciones para mantenerse al día con las respuestas y conversaciones y una nueva configuración para priorizar las respuestas.
Las últimas semanas nos han mostrado cómo el panorama digital da forma a nuestra vida social, política y económica. La desinformación y la desinformación se han utilizado para provocar y generar una respuesta en el mundo real.
Como resultado de la influencia del mundo digital, el auge de la piratería se ha convertido en una fuerza influyente para exigir cambios y llamar la atención sobre formas tangibles de injusticia. El hacktivismo, el uso de la piratería informática para promover fines políticos, a menudo se presenta como una forma moderna de desobediencia civil, que desafía las estructuras de poder y expone las irregularidades.
Se pueden ver ejemplos de piratería en todo el mundo, incluidos los grupos cibernéticos bielorrusos que intentan frenar a las fuerzas rusas en oposición a la guerra en curso contra Ucrania, así como durante la Primavera Árabe, donde los grupos cibernéticos otorgaron acceso a la información a los ciudadanos.
Sin embargo, a pesar de su atractivo y sus éxitos ocasionales, el hacktivismo no puede servir como sustituto del debido proceso en una sociedad democrática. El debido proceso, con sus normas jurídicas subyacentes y procedimientos justos, garantiza que la justicia se administre de manera justa y equitativa.
Adam Pelton
Consultor en Ciberseguridad, CyberSmart.
Límites legales y éticos
Aunque sus objetivos pueden ser bien intencionados, los hacktivistas a menudo eluden o infringen abiertamente las leyes diseñadas para proteger privacidadPropiedad y seguridad. Estas actividades ilegales a menudo incluyen métodos como el acceso no autorizado a sistemas y violaciones de datos que violan leyes y estándares éticos.
El debido proceso, por otro lado, se adhiere a marcos legales que garantizan que las acciones sean legales y los derechos estén protegidos. Cuando los ciberactivistas eluden el debido proceso, socavan el Estado de derecho, que es fundamental para la gobernabilidad democrática.
Las acciones de los hacktivistas pueden ser moralmente ambiguas. Si bien algunos pueden considerarse un Robin Hood digital, sus métodos pueden causar un gran daño. Por ejemplo, revelar datos personales durante un hackeo puede llevar a robo de identidadPérdidas financieras y graves violaciones de la privacidad de personas inocentes. Estas acciones plantean cuestiones éticas críticas sobre los medios utilizados para lograr objetivos nobles. Al eludir los canales legales, los ciberactivistas privan a las personas de las protecciones previstas por la ley, como la presunción de inocencia y el derecho a un juicio justo.
Suscríbase al boletín TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
Si bien a la mayoría de las personas no les quitará el sueño esto en los casos de piratería informática dirigida a la invasión rusa de Ucrania, la ley sigue vigente para proteger a todos; No respetarlo sienta un precedente peligroso que no debería explotarse con intenciones tan nobles en el futuro.
Responsabilidad y transparencia
El debido proceso garantiza la rendición de cuentas y la transparencia a través de un proceso legal transparente donde las acciones y decisiones están sujetas a escrutinio y supervisión. Los jueces, abogados y funcionarios encargados de hacer cumplir la ley están sujetos a estándares consistentes y sus acciones están sujetas a revisión constante. El pirateo carece de estos procesos y, a menudo, opera en secreto y sin responsabilidad, lo que genera dudas sobre sus motivos, así como sobre la exactitud y veracidad de la información que difunde.
La posibilidad de consecuencias no deseadas.
Los ataques de piratería informática, por muy bien intencionados que sean, suelen ser indiscriminados y pueden provocar daños colaterales, como la interrupción de los servicios, daños a partes inocentes y una escalada de los conflictos. Un hack destinado a exponer malas prácticas corporativas también puede comprometer los datos personales de una empresa empleados y clientes, lo que resulta en daños generalizados.
Las acciones de los piratas informáticos también pueden dar lugar a respuestas severas por parte de gobiernos y empresas que buscan aumentar la seguridad tras un ciberataque. Regulaciones más estrictas ciberseguridad Es probable que las medidas limiten las libertades en el espacio digital.
Además, los actos de piratería informática pueden socavar los esfuerzos legítimos para abordar las quejas por medios legales. Cuando los hacktivistas publican información obtenida ilegalmente, pueden distorsionar la percepción pública y perjudicar las investigaciones que se basan en pruebas obtenidas legalmente. Esto puede obstaculizar el trabajo de periodistas, grupos de vigilancia y defensores legales que se esfuerzan por exponer irregularidades a través de canales legítimos.
El debido proceso tiene como objetivo reducir estos riesgos proporcionando un entorno controlado para resolver disputas y abordar violaciones. Este punto enfatiza los riesgos potenciales del hacktivismo, contrastándolo con el enfoque estructurado y equilibrado del debido proceso diseñado para proteger los intereses de la sociedad y prevenir daños.
Pensando en el futuro
Si bien el hacktivismo puede resaltar cuestiones apremiantes y servir como catalizador del cambio, no puede reemplazar el debido proceso en una sociedad democrática. Los límites legales y éticos que definen el debido proceso garantizan que se haga justicia de manera justa y que se protejan los derechos de las personas manteniendo el orden social. La rendición de cuentas y la transparencia son esenciales para la integridad de los procedimientos legales y proporcionan un sistema de controles y contrapesos que no existe en las operaciones de piratería electrónica.
Además, la posibilidad de consecuencias no deseadas resalta los riesgos asociados con eludir los canales legales existentes. Para una sociedad comprometida con la justicia y el estado de derecho, el debido proceso sigue siendo indispensable, ya que proporciona un marco ordenado y justo para reparar agravios y resolver disputas. A pesar del impacto de la piratería cibernética, carece de la legitimidad, la rendición de cuentas y la justicia integral que brinda el debido proceso, lo que subraya la importancia de adherirse a los principios legales al buscar el cambio social.
Este artículo se produjo como parte del canal Expert Insights de TechRadarPro, donde mostramos las mejores y más brillantes mentes de la industria tecnológica actual. Las opiniones expresadas aquí son las del autor y no necesariamente las de TechRadarPro o Future plc. Si está interesado en contribuir, obtenga más información aquí: https://www.techradar.com/news/submit-your-story-to-techradar-pro
Los investigadores de seguridad descubrieron vulnerabilidades de importancia baja a moderada en un grupo selecto Skoda y volkswagen Automóviles que pueden permitir a actores maliciosos activar ciertos controles, anunció la compañía de ciberseguridad en el evento Black Hat Europe 2024 esta semana. Se han encontrado al menos 12 nuevas vulnerabilidades que afectan a los sistemas de información y entretenimiento en el último modelo Skoda Superb III, un sedán del segmento D fabricado por el Grupo Volkswagen que entró en producción en 2015. Aunque los actores de Threat Domain deberán conectarse al vehículo a través de Bluetooth para acceder, el ataque se puede realizar incluso a distancia.
Esto se basa en el descubrimiento previo de nueve fallos de seguridad en el mismo coche que existían. mencioné el año pasado.
Puntos débiles de los coches Skoda
La empresa de ciberseguridad PCAutomotive publicó un un informe Detalles de las vulnerabilidades descubiertas en el modelo Skoda Superb de tercera generación. El sistema de información y entretenimiento MIB3 del sedán alemán puede permitir a los actores maliciosos un acceso ilimitado a la ejecución del código, permitiéndoles ejecutar código malicioso al inicio. Se dice que proporciona acceso remoto a los sistemas del vehículo.
Es posible que puedan rastrear su velocidad y ubicación en tiempo real, escuchar a escondidas el micrófono del automóvil, reproducir sonidos y controlar su sistema de información y entretenimiento. Hay otra falla que puede permitirles filtrar la base de datos de contactos del teléfono si la sincronización de contactos con el teléfono está habilitada. Además, las vulnerabilidades también podrían permitir el acceso al bus CAN que se utiliza para comunicarse con las unidades de control electrónico (ECU) del vehículo.
Aunque existen varios proveedores del sistema de infoentretenimiento MIB3, los investigadores se refieren específicamente al sistema de Preh Car Connect Gmbh. Afecta a los siguientes modelos:
Skoda Superb III
Škoda Karoq
Škoda Kodiaq
Volkswagen Arrición
Volkswagen Tiguan
Volkswagen Passat
Volkswagen T-Roc
Volkswagen T-Cross
volkswagen polo
volkswagengolf
Los datos de ventas indican que un total de 1,4 millones de vehículos del Grupo Volkswagen están en riesgo. PCAutomotive informó de las vulnerabilidades a Skoda como parte de su programa de detección de ciberseguridad. En una declaración proporcionada a TechCrunch, Skoda reveló que se ha solucionado y eliminado. La compañía automovilística alemana afirmó: “En ningún momento hubo ningún riesgo para la seguridad de nuestros clientes o de nuestros vehículos”.
Kim Dotcomfundador de Megaupload y la cara aventurera del hacking online a principios de la década de 2000, finalmente se dirige a Estados Unidos. ReutersInformes El Ministro de Justicia de Nueva Zelanda firmó el jueves una orden de extradición para poner fin a la batalla legal de casi 13 años del empresario, allanando el camino para que Dotkum, nacido en Alemania, enfrente cargos de corrupción. Honorarios Del gobierno de los Estados Unidos.
“He considerado cuidadosamente toda la información y he determinado que el señor Dotcom debe ser extraditado a Estados Unidos para ser juzgado”, dijo Goldsmith en un comunicado. La decisión se produjo más de seis años después de un fallo emitido por un tribunal de Nueva Zelanda. El tribunal dictaminó que Dotcom podría ser extraditado a Estados UnidosLo que allanó el camino para las apelaciones que llevaron a la decisión de hoy.
YouTube/Kim Dotcom
El sitio de alojamiento de archivos Megaupload, que ocupaba el puesto 13 entre los más visitados de Internet, era una incubadora de contenidos pirateados. A principios de 2012, las autoridades estadounidenses acusaron a Dotcom y a otras seis personas de extorsión, infracción de derechos de autor, lavado de dinero y distribución de derechos de autor. La acusación estadounidense alegaba que Megaupload costó a los titulares de derechos de autor 500 millones de dólares en daños y generó 175 millones de dólares por publicidad premium y suscripciones.
La redada en la casa de Dotcom en Oakland marcó el evento más dramático en los titulares relativamente tranquilos de 2012. Los New York Timesha sido reportado En ese momento, cuando Dotcom vio a la policía, se atrincheró adentro, activó varias cerraduras electrónicas y esperó en una habitación segura. Mientras los agentes entraban, vieron a Dotcom parado cerca de un “arma de fuego que, según dijeron, parecía una escopeta recortada”.
YouTube/Kim Dotcom
Dotkum (nacido como Kim Schmtz) había tenido varios roces con la ley antes de esto. Afirmó al menos que pasó tres meses en una prisión de Munich en 1994 acusado de “irrumpir en computadoras del Pentágono y monitorear imágenes satelitales de los palacios de Saddam Hussein en tiempo real”. Poco después, le impusieron una pena de prisión suspendida de dos años por fraude utilizando números de tarjetas telefónicas robadas.
En 2001, fue acusado del mayor caso de uso de información privilegiada en la historia de Alemania. Se dice que huyó de Alemania para escapar de esos cargos, fue arrestado en Tailandia, extraditado (esta semana no es la primera) y condenado en 2002. En algún momento después, se mudó a Nueva Zelanda, donde se escondió en una lujosa palacio.
Puedes ver esta mansión, y una muestra de su personalidad más grande que la vida, en su video musical “Good Life”.
El secretario de Justicia, Paul Goldsmith, firmó la orden de extradición el jueves y siguió la práctica habitual de dar a Dotcom un “breve período de tiempo para reflexionar y obtener asesoramiento” sobre su decisión.
Punto com, nunca se ande con rodeos, ha sido publicado Un mensaje en el
Kim Dotcomfundador de Megaupload y la cara aventurera del hacking online a principios de la década de 2000, finalmente se dirige a Estados Unidos. ReutersInformes El Ministro de Justicia de Nueva Zelanda firmó el jueves una orden de extradición para poner fin a la batalla legal de casi 13 años del empresario, allanando el camino para que Dotkum, nacido en Alemania, enfrente cargos de corrupción. Honorarios Del gobierno de los Estados Unidos.
“He considerado cuidadosamente toda la información y he determinado que el señor Dotcom debe ser extraditado a Estados Unidos para ser juzgado”, dijo Goldsmith en un comunicado. La decisión se produjo más de seis años después de un fallo emitido por un tribunal de Nueva Zelanda. El tribunal dictaminó que Dotcom podría ser extraditado a Estados UnidosLo que allanó el camino para las apelaciones que llevaron a la decisión de hoy.
YouTube/Kim Dotcom
El sitio de alojamiento de archivos MegaUpload, que ocupaba el puesto 13 entre los más visitados de Internet, era una incubadora de contenidos pirateados. A principios de 2012, las autoridades estadounidenses acusaron a Dotcom y a otras seis personas de extorsión, infracción de derechos de autor, lavado de dinero y distribución de derechos de autor. La acusación estadounidense alegaba que Mega Upload costó a los titulares de derechos de autor 500 millones de dólares en daños y generó 175 millones de dólares en publicidad premium y suscripciones.
La redada en la casa de Dotcom en Oakland marcó el evento más dramático en los titulares relativamente tranquilos de 2012. Los New York Timesha sido reportado En ese momento, cuando Dotcom vio a la policía, se atrincheró adentro, activó varias cerraduras electrónicas y esperó en una habitación segura. Mientras los agentes entraban, vieron a Dotcom parado cerca de un “arma de fuego que, según dijeron, parecía una escopeta recortada”.
YouTube/Kim Dotcom
Dotkum (nacido como Kim Schmtz) había tenido varios roces con la ley antes de esto. Afirmó al menos que pasó tres meses en una prisión de Munich en 1994 acusado de “irrumpir en computadoras del Pentágono y monitorear imágenes satelitales de los palacios de Saddam Hussein en tiempo real”. Poco después, le impusieron una pena de prisión suspendida de dos años por fraude utilizando números de tarjetas telefónicas robadas.
En 2001, fue acusado del mayor caso de uso de información privilegiada en la historia de Alemania. Se dice que huyó de Alemania para escapar de esos cargos, fue arrestado en Tailandia, extraditado (esta semana no es la primera) y condenado en 2002. En algún momento después, se mudó a Nueva Zelanda, donde se escondió en una lujosa palacio.
Puedes ver esta mansión, y una muestra de su personalidad más grande que la vida, en su video musical “Good Life”.
El secretario de Justicia, Paul Goldsmith, firmó la orden de extradición el jueves y siguió la práctica habitual de dar a Dotcom un “breve período de tiempo para reflexionar y obtener asesoramiento” sobre su decisión.
Punto com, nunca se ande con rodeos, ha sido publicado Un mensaje en el