Categories
News

CoinStats ha sufrido una violación de seguridad y más de 1.500 carteras de criptomonedas asociadas se han visto comprometidas.

[ad_1]

La aplicación de billetera de criptomonedas CoinStats decidió detener temporalmente toda la actividad de los usuarios después de convertirse en la última víctima de una violación de seguridad durante el fin de semana. Los ciberdelincuentes detrás del hack atrajeron a los usuarios de CoinStats para que hicieran clic en enlaces maliciosos, prometiendo falsamente a los usuarios una recompensa por valor de 14,2 ETH o 48.128 dólares (aproximadamente 40,2 rupias lakh). Un total de 1.590 carteras de criptomonedas se vieron afectadas como parte de este hack. este Decía Representa el 1,3 por ciento del número total de billeteras de CoinStats.

Esto es lo que pasó

CoinStats publicó una confirmación oficial el 22 de junio sobre el hack a través de su identificador X. La publicación de la compañía indicó que el hack estaba dirigido principalmente a usuarios de iOS.

La publicación también mostró una captura de pantalla del mensaje fraudulento recibido por los usuarios de CoinStats. El mensaje afirmaba que los destinatarios ganaron una recompensa de 14,2 ETH de un grupo de 200 ETH. Además, el mensaje dirigía a los usuarios de CoinStats a ingresar a sus billeteras AirScout, lo que eventualmente drenaría fondos de estas billeteras.

Algunas claves privadas almacenadas en los servidores de CoinStats también se vieron comprometidas como parte de este ataque. Esto ha llevado a la empresa a creer que los piratas informáticos pueden haber podido ingresar a los sistemas internos a través de los cuales se crean las billeteras para sus usuarios.

Actualmente, la cantidad exacta de dinero robada mediante este hack sigue sin estar clara. CoinStats tiene Liberado Lista de direcciones de billetera que se vieron comprometidas en este incidente.

¿Qué está haciendo CoinStats para mitigar las secuelas?

Tras el incidente, CoinStats inició una investigación interna sobre el asunto. En los próximos días, la empresa prevé reiniciar la solicitud una vez finalizado el proceso de investigación.

Los detalles sobre la participación de las fuerzas del orden tampoco están claros en este momento.

La compañía tiene previsto ponerse en contacto con los usuarios afectados para informarles de las actualizaciones en los próximos días. Hasta el momento, CoinStats no ha dicho nada sobre ofrecer compensación a los usuarios afectados.

El sector de las criptomonedas sigue atrayendo a los hackers

En mayo de 2024, se informó la pérdida de más de 473 millones de dólares (alrededor de 3.950 millones de rupias) en criptomonedas debido a ataques y robos en 108 incidentes, según inmunidadun proveedor de servicios de seguridad.

Durante el mismo fin de semana, el sector de las criptomonedas sufrió otro incidente de piratería cuando el intercambio turco de criptomonedas BtcTurk afirmó haber sido pirateado y se accedió a varias de sus billeteras activas, y se robaron criptomonedas de algunas de ellas. Binance está ayudando a BtcTurk con sus investigaciones y, según se informa, ha congelado fondos por valor de 5,3 millones de dólares (alrededor de 44 rupias lakh) relacionados con este ataque.


Los enlaces de afiliados pueden generarse automáticamente; consulte nuestro sitio web Declaración de ética Para detalles.



[ad_2]

Source Article Link

Categories
News

El código fuente de las herramientas internas de Apple fue supuestamente robado y filtrado por un actor de amenazas en la violación de datos.

[ad_1]

manzana Supuestamente fue objeto de una violación de datos que resultó en que un pirata informático robara el código fuente de sus herramientas internas. Un grupo de amenazas llamado “IntelBroker” asumió la responsabilidad de robar el código fuente de tres herramientas internas comúnmente utilizadas por el gigante tecnológico. Según se informa, IntelBroker publicó datos del hack en un foro de la web oscura, semanas después de que el grupo de hackers también afirmara haber hackeado el sitio web de AMD.

de acuerdo a correo En

Captura de pantalla de la publicación del hacker en un foro de la web oscura (haga clic para ampliar)
Fuente de la imagen: X/ @DarkWebInformer

Si bien no hay información sobre dos de estas tres herramientas, a saber, 9to5Mac un informe Revela que AppleConnect-SSO es un sistema de autenticación utilizado por los empleados de Apple. Permite a los empleados acceder a aplicaciones específicas dentro de la red de Apple y está diseñado para integrarse con la base de datos de servicios de directorio de la empresa.

Según la publicación, los empleados de Apple supuestamente utilizaron el sistema para acceder de forma segura a los recursos internos de la empresa. También se ha informado que la herramienta está integrada en la aplicación Concierge, que utilizan los empleados de las tiendas Apple.

El rastreador de la web oscura compartió una captura de pantalla del foro de la web oscura BreachForums, donde el grupo de hackers dijo en una publicación: “Liberaré el código fuente interno de tres de las herramientas comúnmente utilizadas por Apple para su sitio interno. Gracias por leer y disfrutar”. IntelBroker no compartió más detalles sobre el hack. Tampoco está claro si el código fuente se proporciona de forma gratuita o se vende. Por el grupo.

En particular, los carteles de la web oscura a menudo afirman haber pirateado las bases de datos de las principales empresas de tecnología en un intento de vender datos fraudulentos y obtener ganancias rápidas. Es difícil decir si el hackeo de Apple es uno de esos casos o si la empresa realmente ha sido objeto de un ciberataque. Gadgets 360 no pudo verificar estas afirmaciones. Nos comunicamos con Apple para comentar sobre la historia y actualizaremos este artículo cuando tengamos noticias.

Por separado, computadora para dormir un informe Revela que el mismo actor de amenazas también afirmó haber robado información de los empleados de AMD, documentos financieros e información confidencial después de piratear el sitio web de la empresa. AMD Ahora le ha dicho a la publicación que está investigando la acusación.

[ad_2]

Source Article Link

Categories
Featured

Keytronic confirma la violación de datos después de que la pandilla Black Basta Ransomware atacara nuevamente

[ad_1]

La empresa de hardware Keytronic ha confirmado que se produjo una importante filtración de datos semanas después de Black Basta Secuestro de datos El grupo filtró más de 500 GB de datos empresariales robados hace unas dos semanas.

La empresa, conocida como ensamblaje de placas de circuito impreso (PCBA), denunció el ciberataque a Presentación ante la SEC Hace más de un mes, 6 de mayo: se cree que el ataque interrumpió las operaciones de Keytronic, limitando el acceso a aplicaciones comerciales esenciales para las actividades de la empresa.

[ad_2]

Source Article Link

Categories
Computers

El ex guardia de Illinois Terrence Shannon Jr. ha sido declarado no culpable de violación y agresión sexual agravada.

[ad_1]

Terrence Shannon Jr.ex guardia de Illinois y probablemente selección de primera ronda NBA La selección del draft fue declarada inocente de los cargos de violación y agresión sexual agravada el jueves después de las deliberaciones de un jurado en el condado de Douglas, Kansas.

Era Shannon, de 23 años. Acusado de agredir sexualmente a una mujer Mientras visitaba Lawrence, Kansas, para asistir a un partido de fútbol el 8 de septiembre. Fue acusado el 5 de diciembre.

Una mujer le dijo a la policía que estaba en un bar la madrugada del 9 de septiembre cuando un hombre la llamó, la agarró de las nalgas, metió la mano debajo de la falda y la tocó sexualmente, según el informe de la investigación. Más tarde reconocí a Shannon en la lista del equipo en línea.

Shannon testificó el jueves que nunca tocó a la mujer. Testigos en su defensa, entre ellos Kansas centro cazador dickinson El ex Jayhawk Kevin McCullar testificó que no vieron a Shannon actuar de manera inapropiada esa noche.

Shannon se perdió seis juegos Durante su suspensión tras su arresto en diciembre, regresó al equipo después de que un juez federal concediera una solicitud de orden de restricción temporal en enero. Como estudiante de quinto año de último año la temporada pasada, Shannon fue la mejor. Asociación nacional de atletas colegiadosTercer máximo anotador del equipo con 23 puntos por partido y una asistencia Illinois Avanzó a Elite Eight antes de que el equipo cayera ante el eventual campeón del Torneo de la NCAA. Yukón.

profundizar

Ve más profundo

Terrence Shannon Jr. fue acusado de violación. Presentó una demanda para seguir jugando y ahora lidera a Illinois en su carrera en la NCAA.

El entrenador de Illinois, Brad Underwood, emitió un comunicado después del fallo del jueves, diciendo que estaba “muy contento por Terrence”.

“Durante seis meses de intenso escrutinio, Terence ha demostrado una tremenda compostura, madurez y concentración”, dijo Underwood. “Ahora puede dejar esto atrás y seguir adelante con su vida. Yo, junto con todos en el programa de baloncesto de Illinois, continuaré ofreciendo todo nuestro apoyo a Terrence mientras busca alcanzar sus sueños en la NBA”.

Shannon asistió al Draft Combine de la NBA el mes pasado en Chicago, donde dijo a los periodistas que estaba “esperando con ansias su día en la cancha”.

El Draft de la NBA es el 26 de junio.

(Foto: Winslow Townson/USA Today)

[ad_2]

Source Article Link

Categories
Featured

Buena suerte manteniendo el pasado en privado ahora: los antecedentes penales de millones de estadounidenses se filtraron en línea en una importante violación de la base de datos

[ad_1]

Malas noticias para los estadounidenses que buscan dejar atrás su pasado ilegal, ya que los investigadores señalan que se ha filtrado información confidencial sobre millones de delincuentes convictos.

Malwarebytes ha publicado un Entrada en el blog Detalles de cómo un grupo de ciberdelincuentes filtró una base de datos que contiene los antecedentes penales de millones de estadounidenses, que se cree que contiene 70 millones de filas de datos.

[ad_2]

Source Article Link

Categories
Entertainment

¿Recibió una carta sobre violación de datos? Cómo lidiar con sus datos filtrados en línea

[ad_1]

Otro día, otra filtración de datos.

AT&T envió recientemente una carta a los clientes informándoles que su información se ha publicado en la web oscura, lo que facilita el acceso de cualquiera.

“Entonces, cuando vemos cosas como AT&T, no podemos ser eliminados de la violación de datos de AT&T porque decenas de miles de personas lo tienen ahora porque está publicado en línea y cualquiera puede descargarlo fácilmente”, explicó Troy Hunt, el creador del sitio.¿Te han engañado?“.

El sitio web de Hunt le permite comprobar si su información personal y sus contraseñas han quedado expuestas en alguna de las más de 760 violaciones de datos recopiladas en el sitio, incluidas filtraciones de empresas conocidas como Facebook, Adobe, LinkedIn y Dropbox.

El verdadero peligro radica en el hecho de que cuando su contraseña queda expuesta en un hack, los piratas informáticos suelen intentar utilizarla para iniciar sesión en otros sitios web.

“Es un mecanismo masivo y se hace en volúmenes realmente altos. De repente, debido a que has reutilizado tu contraseña en varios sitios, alguien está ahora en tus cuentas de redes sociales o en cualquier otra cosa en la que puedas estar reutilizando esas credenciales”, Hunt dicho. .

Para combatir este problema, es necesario utilizar un administrador de contraseñas para crear contraseñas seguras y únicas para cada sitio web que utilice.

Escuche mi entrevista completa con Troy Hunt en el programa de radio Rich On Tech.

“Nunca recordarás más de 100 contraseñas, así que lo que la mayoría de la gente hace es decir: 'Bueno, amaba a mi perro y fui a la universidad este año. Así que ahí está mi contraseña y la voy a usar'. en todas partes”, dijo Hunt.

Aunque existen alternativas a las contraseñas, como las claves de acceso, que utilizan su teléfono para aprobar los inicios de sesión en sitios web, pueden resultar confusas y difíciles de sincronizar entre diferentes dispositivos.

“Estamos tratando de cambiar a la gente de algo que es muy familiar y fácil de usar a algo que es más seguro, pero que requiere cambios”, señala Hunt.

Hunt cree que es sólo cuestión de tiempo antes de que se produzca el siguiente avance.

“Creo que juzgamos a las empresas no por el hecho de que tengan una violación de datos, sino por cómo la manejan”, dijo Hunt.

Desafortunadamente, si su información ya está ahí, no hay mucho que pueda hacer para eliminarla.

Los servicios en línea que pretenden eliminar su información personal generalmente solo tratan con sitios como buscadores de personas y corredores de datos, y no con lugares más serios donde su información podría estar disponible.

Lo que me preocupa es que sus intenciones sean buenas. “Hacen un buen trabajo sacándote de los lugares menos peligrosos, pero no pueden sacarte de los peores lugares”, dijo Hunt.

Si su información está en la web oscura, generalmente estará ahí para siempre, por eso la prevención es clave.

Al utilizar contraseñas únicas y tener cuidado con dónde comparte su información personal en línea, sólo puede ayudar a reducir el riesgo de convertirse en víctima de una violación de datos.

[ad_2]

Source Article Link