Hackers de Western Digital publican capturas de pantalla de documentos robados

Los ciberdelincuentes que piratearon los recursos de Western Digital (WD) y robaron datos confidenciales a fines de marzo de 2023 publicaron capturas de pantalla de correos electrónicos internos y otros documentos, que indican que los esfuerzos de la compañía para resolver el incidente fueron insuficientes.

Se publicaron un total de 29 capturas de pantalla de correos electrónicos, documentos y videoconferencias relacionadas con las acciones posteriores al hackeo de WD. Es lógico suponer que los piratas aún tienen acceso a los sistemas de la empresa, pero no necesariamente tiene que ser así.

Por lo general, después de tales incidentes, las víctimas de los ciberdelincuentes intentan comprender cómo se obtuvo el acceso, luego de lo cual se bloquea la vulnerabilidad.

En otras palabras, puede transcurrir algún tiempo entre la detección de un ataque y la respuesta a un incidente: esta es la ventana en la que los piratas informáticos pueden tomar capturas de pantalla.

A fines de marzo, atacantes desconocidos piratearon los sistemas de WD y robaron 10 TB de datos confidenciales; no los cifraron y declararon que no están conectados con otros grupos de ransomware. Los piratas informáticos exigieron que la empresa pagara el rescate y amenazaron con dañarla si no lo hacían.

Los ciberdelincuentes también compartieron parte de la información con los periodistas, pero concluyeron que su autenticidad no podía ser confirmada por una auditoría independiente. Para abordar la vulnerabilidad, WD bloqueó temporalmente el acceso a sus servicios en la nube.

La compañía no ha comentado sobre esas capturas de pantalla, por el momento.

Relacionado

Usar el navegador Tor es más fácil que nunca, ¡Es la hora de utilizarlo!

Los dos navegadores más importantes, Tor y Brave, que protegerán tu privacidad desde el año 2.019 en adelante, navega de forma anónima y olvídate para siempre de los posibles espías que te persiguen durante todo el tiempo que dedicas a Internet.

Tails: Distribución de Linux capaz de convertirte completamente anónimo en línea

¿Quieres acceder a Internet sin dejar rastros? Entonces debes conocer Tails, una distribución de Linux que se enfoca en mantener la privacidad y el anonimato del usuario. https://ciberninjas.com/tails-5-8-habilita-wayland-almacenamiento-persistente/ No es ningún secreto que muchos usuarios finalmente cambian de Windows a Linux debido al deseo de tomar sus propias decisiones y tomar el control de su computadora y su privacidad. Aunque hay muchas distribuciones de Linux, cada ¡SEGUIR LEYENDO!

Según estudio, los usuarios pasan 26 horas al año restableciendo sus contraseñas

En la era digital actual, usamos un promedio de 90 cuentas en línea, cada una de las cuales requiere de una contraseña única. Hacer un seguimiento de todas las contraseñas puede ser una verdadera molestia y cuando las olvidamos, terminamos perdiendo un tiempo valioso para restablecerlas. En un estudio reciente, se muestra que los usuarios pasan más de 26 horas al año restableciendo sus contraseñas, pero ¡SEGUIR LEYENDO!

Route Detect: Encuentra errores de seguridad de autenticación (Authn) y autorización (Authz)

Los errores de autenticación y autenticación de rutas HTTP de aplicaciones web son algunos de los problemas de seguridad más comunes que se encuentran en la actualidad. Estos recursos estándar de la industria resaltan la gravedad del problema: 2021 [OWASP Top 10](https://www.kitploit.com/search/label/OWASP Top 10) #1 - Control de acceso roto 2021 OWASP Top 10 #7: Fallos de identificación y autenticación (anteriormente Autenticación rota) 2023 OWASP API ¡SEGUIR LEYENDO!

Piratas informáticos de cámaras de seguridad acceden a transmisiones en vivo de hospitales, empresas y escuelas

La firma de seguridad Verkada, ha sido hackeada. La empresa Verkada, es una firma especializada en vigilancia a través de cámaras de seguridad. La intrusión, ha dejado al descubierto a más de 150.000 cámaras de seguridad de empresas especialmente relevantes. La gran mayoría de las cámaras de vigilancia, se encuentran instaladas en sitios como: Escuelas, hospitales, cárceles, comisarías de polícia o empresas relevantes: Como Tesla o ¡SEGUIR LEYENDO!