Ciberdefensa

En una maquina tengo instalado un frozen asociado con el Windows defender, no entran ni virus ni troyanos ni gusanos ni nada, pero la maquina queda boba no se infecta con nada, pero solo te deja imprimir -:(--:(-
 
Inteligencia de EE.UU. premia a tecnología rusa de reconocimiento facial como la más veloz y precisa
Publicado: 8 nov 2017 12:40 GMT

https://actualidad.rt.com/actualidad/254654-tecnologia-rusa-reconocimiento-facial

El algoritmo de la empresa rusa NtechLab ya se usa en la popular red social rusa VKontakte y permite identificar a una persona entre 1.000 millones de fotografías con una velocidad vertiginosa.


Imagen ilustrativa

Pixabay / tookapic


La Inteligencia estadounidense ha reconocido que una tecnología rusa de reconocimiento facial es la más eficaz del mundo, informa el periódico Vedomosti.

La agencia Actividad de Proyectos de Investigación Avanzados de Inteligencia (IARPA, según sus siglas en inglés), dependiente de la Oficina del Director de la Inteligencia Nacional de EE.UU., realizó un concurso de reconocimiento facial junto con el Instituto Nacional de Estándares y Tecnología (NIST) en el que la empresa rusa NtechLab se llevó el primer puesto en las categorías de 'Velocidad de identificación' y de 'Precisión de verificación'.

El algoritmo desarrollado por NtechLab en 2016 se convirtió en la tecnología de base de la aplicación FindFace, que permite encontrar a individuos por su imagen en la red social rusa VKontakte. Gracias a este algoritmo, es posible identificar a una persona entre 1.000 millones de fotografías en apenas 0,5 segundos.

En septiembre del año en curso, las cámaras de vigilancia instaladas en las calles de Moscú fueron conectadas al sistema desarrollado por NTechLab, lo que significa que las cámaras moscovitas pueden ahora reconocer los rostros de los viandantes. Desde el Departamento de Tecnología de la Información de Moscú han precisado que fueron instaladas en la capital 160.000 cámaras con capacidad de reconocer en tiempo real a las personas y determinar su género y edad.
 
Francia acaba de presentar la nueva Ley de programación militar para el período 2019-2025, en lo que respecta a ciberdefensa, a contramano de lo que piensan algunos acá, que le restaron importancia, le va a consagrar 1.600 millones de euros durante el período, además de sumar a 1000 empleados más en ese dominio.

 
Francia acaba de presentar la nueva Ley de programación militar para el período 2019-2025, en lo que respecta a ciberdefensa, a contramano de lo que piensan algunos acá, que le restaron importancia, le va a consagrar 1.600 millones de euros durante el período, además de sumar a 1000 empleados más en ese dominio.


OT: Leí que agregan 28 Rafales. ¿Son extras a los ya planificados o están dentro de los mismos? Ademas modernizaran 50 M-2000...
 
OT: Leí que agregan 28 Rafales. ¿Son extras a los ya planificados o están dentro de los mismos? Ademas modernizaran 50 M-2000...

Es más o menos la continuación de la anterior LPM, a la disuasión nuclear se suman más Rafale B con la salida de los Mirage 2000N, el portaaviones es sólo Rafale ahora, ya no va a haber concesiones para derivar Rafale de l'armée de l'Air o la Marine nationale hacia otras fuerzas aéreas, y sigue en veremos la cadencia de producción en Mérignac, aunque Dassault diga que puede duplicar la producción (sigue en 11 aparatos por año). Prioridad en esta nueva ley los Rafale y los SNLE.

Fin off topic: 5.000 millones de € por año para Rafale y submarinos nucleares lanzadores de misiles

 
Última edición:
Si nos dejamos llevar por el nombre del malware obvio que apunta a los rusos, no es por defenderlos pero yo también desconfiaría de los chinos.

Detrás de la propagación del malware NotPetya está la mano de Rusia, según los gobiernos de Estados Unidos y del Reino Unido

“Hace ya cerca de ocho meses que el pirateo conocido bajo el nombre de NotPetya atravesó Internet, dispersado desde Ucrania para paralizar empresas y agencias gubernamentales a través del mundo”, recuerda el sitio de información Wired.
Un ciberataque que alcanzó a miles de ordenadores a través del planeta, y provocó considerables daños en el seno de empresas tales como la agencia publicitaria británica WPP, el grupo agroalimentario Mondelez, el laboratorio farmacéutico Merck o la empresa postal FedEx.
El jueves, en un comunicado, la Casa Blanca “criticó duramente a Rusia”, según la cadena de noticias CNN, acusándola de haber organizado “el ciberataque más destructivo y más costoso de la historia” y prometiendo a cambio “consecuencias internacionales”, sin dar más detalles.
La Casa Blanca, que evalúa los daños financieros de NotPetya en “varios miles de millones de dólares”, afirma que el ciberataque “es parte del esfuerzo actual del Kremlin para desestabilizar Ucrania y demostrar aún más claramente la implicación de Rusia en el conflicto en curso” entre el gobierno ucraniano y los rebeldes separatistas pro-rusos.
Un poco más temprano en la mañana, el Reino Unido había sido el primero en abrir las hostilidades. “El gobierno británico considera que el gobierno ruso, y particularmente el ejército ruso, es responsable del ciberataque destructivo NotPetya”, declaró el secretario de Estado de Asuntos extranjeros Tarif Ahmad, citado por la BBC.
“Pedimos a Rusia que sea el miembro responsable de la comunidad internacional que pretende ser, en lugar de intentar socavarla secretamente”, agregó...


http://analisis-global.blogspot.com.ar/2018/02/detras-de-la-propagacion-del-virus.html
 
Desvelan a un grupo de espionaje cibernético que está detrás de ataques a nivel mundial
Publicado: 11 dic 2018 03:01 GMT


Los 'hackers' se han infiltrado en más de 30 organizaciones, incluidas agencias gubernamentales, empresas petroleras y gasísticas, ONG, compañías informáticas y de telecomunicaciones.

https://actualidad.rt.com/actualidad/298698-grupo-espionaje-cibernetico-ataques

Los investigadores de la empresa de la seguridad informática Symantec han destapado el grupo de espionaje cibernético que está detrás de una serie de recientes ataques contra múltiples entidades principalmente de Oriente Medio, pero también de Europa y América del Norte.

El grupo, bautizado como Seedworm (y también conocido como MuddyWater), viene operando desde al menos 2017. Los investigadores aseguran que desde finales de septiembre de este año, los 'hackers' se han infiltrado en más de 30 organizaciones, incluidas agencias gubernamentales, empresas petroleras y gasísticas, ONG, compañías informáticas y de telecomunicaciones.

La intensificada actividad informática maliciosa del grupo ha sido dirigida contra objetivos basados principalmente en Pakistán y Turquía, pero también en Arabia Saudita, Rusia, Afganistán y Jordania. Empresas con sede en Europa y EE.UU. con vínculos con Oriente Medio también se vieron afectadas.
Los investigadores de Symantec describieron a Seedworm como un grupo sofisticado que cambia continuamente sus tácticas, lo que dificulta que sea rastreado.

Objetivos de los ataques

De acuerdo con la empresa de seguridad informática, Seedworm utiliza (y continúa actualizando) una herramienta personalizada conocida como Powermud. Se trata de una 'backdoor' ("puerta trasera", en inglés), un especial código de programación, que permite evadir la detección en los sistemas de seguridad de las entidades que 'hackean'. Seedworm es el único grupo conocido que usa esta 'puerta trasera'.

Según los investigadores, después de comprometer un sistema con Powermud, Seedworm instala una herramienta que roba contraseñas guardadas en los navegadores web y los correos electrónicos de los usuarios. Esto demuestra, según el reporte de Symantec, que el acceso al correo electrónico, a las redes sociales y a las cuentas de chat de la víctima es "uno de los objetivos probables" del grupo.

Las motivaciones de Seedworm son muy parecidas a las de numerosos grupos de espionaje cibernético: buscan obtener información procesable sobre las organizaciones y los individuos seleccionados. Además, es probable que opere para asegurar inteligencia procesable que pueda beneficiar los intereses de su patrocinador, según reseña el reporte.
 

El-comechingón

Fanático del Asado
Espero que este espacio sirva para que tratemos y conozcamos sobre Ciberdefensa, Ciberataques y afines; de lo que particularmente yo conozco poco y nada.
Ya desde hace un tiempo se se señala desde GovAR que es una prioridad desarrollar capacidades en Argentina.
En otros países están más avanzados.... en otros menos?

Muchas gracias @Negro
 

El-comechingón

Fanático del Asado
Rusia logró desconectarse de Internet para probar su propia red Runet

Los test se llevaron a cabo la semana pasada en Moscú y distintas partes del país a lo largo de varios días. Los detalles.

26/12/2019 - 11:01
El Gobierno ruso anunció este lunes que logró desconectar con éxito al país de Internet global para probar la efectividad de Runet, el proyecto de una red de tecnología con la suficiente infraestructuras independiente que pueda mantener operativo al país en caso de amenazas externas.

Las pruebas se llevaron a cabo la semana pasada a lo largo de varios días y en ellas participaron agencias gubernamentales rusas, proveedores locales de servicios de Internet y compañías de Internet rusas.

El viceministro de Comunicaciones ruso, Alexey Sokolov, explicó que los resultados de los ejercicios que se llevaron a cabo han demostrado que las autoridades y los operadores de telecomunicaciones rusos están listos para "responder de forma efectiva a los riesgos y amenazas externas".

Sokolov también aseguró que están preparados para "asegurar el funcionamiento estable de Internet y la red de telecomunicaciones unificada en la Federación Rusa", según la agencia de noticias rusa Tass.

El viceministro afirmó que durante los ejercicios se probaron varios escenarios de desconexión, incluido uno que simulaba un ciberataque hostil de un país extranjero, otro en el que se medía la seguridad de las comunicaciones móviles y otro que ponía a prueba los dispositivos del Internet de las Cosas (IoT) empleados en infraestructuras críticas. Sin embargo, Sokolov no explicó los detalle técnicos ni en qué consistían los ejercicios exactamente.

"Los escenarios que desarrollamos no son exhaustivos desde el punto de vista de las amenazas que investigamos. Continuaremos con este tipo de investigación durante los próximos años", recalcó. Y agregó que su tarea es "asegurar que todo funcione siempre".

Asimismo, Sokolov indicó que los resultados de las pruebas llevadas a cabo el lunes tuvieron lugar durante varios días en Moscú y en otros lugares de Rusia y que serán presentados al presidente ruso, Vladimir Putin, el próximo año.

La agencia de noticias rusa RosBiznesKonsalting (RBK) informó en febrero que los miembros del Grupo de Trabajo de Seguridad de la Información recomendaron realizar ejercicios en las redes de comunicación para analizar las amenazas contra las que se deberían tomar medidas adicionales, que incluyen el cierre del acceso a Internet global en todo el país, y el bloqueo de ciertos contenidos "inapropiados".

Fuente: https://www.clarin.com/tecnologia/r...ernet-probar-propia-red-runet_0_syFf3ptv.html
 

El-comechingón

Fanático del Asado
Argentina enfrenta los desafíos de la guerra cibernética

Por Juan Delgado / Diálogo
Diciembre 16, 2019
En un edificio de Puerto Madero, un barrio costero de Buenos Aires, militares vigilan sin descanso los monitores de sus computadoras. Denegación de servicio (DDoS, en inglés), incapacitación del antivirus o propagación de datos confidenciales son algunos de los ataques que buscan prevenir elementos de las Fuerzas Armadas Argentinas como parte de sus funciones en el Comando Conjunto de Ciberdefensa (CCCD), órgano del Estado Mayor Conjunto creado en 2014.

A diferencia de sus colegas que actúan en el terreno, los elementos del CCCD enfrentan ataques en un ámbito de operaciones conocido como el quinto dominio o ciberespacio, que complementa las dimensiones clásicas: tierra, aire, mar y espacio. Su objetivo es detectar amenazas y gestionar riesgos de ataques cibernéticos a la infraestructura informática crítica para el cumplimiento de misiones militares y los sistemas de servicios esenciales para la seguridad nacional (como los sistemas de armas, redes de energía, centrales nucleares o sistemas financieros), y en el caso de un ataque, recuperar las capacidades con rapidez.

“Estamos preparados para enfrentar distintos eventos que pueden provenir de un Estado, una organización no estatal, individuos con intenciones de lucro y de hackear [infiltrar sin autorización los sistemas informáticos] simplemente para hacerse famosos”, dijo a Diálogo el General de Brigada del Ejército Argentino Tomás Moyano, comandante del CCCD.

A medida que la tecnología avanza, las amenazas a la seguridad de los medios informáticos aumentan con enemigos cuyos métodos cambian para descubrir nuevas vulnerabilidades. El desafío es grande.
En agosto de 2019, por ejemplo, un pirata informático, conocido como hacker, burló la seguridad del sistema informático de la Policía Federal Argentina e hizo público 700 GB de datos incluyendo información clasificada, investigaciones criminales en curso e información personal de agentes policiales. También se apropió de la cuenta de Twitter de la Prefectura Naval Argentina, propagando información falsa (como ataques a buques argentinos por misiles británicos) y mensajes agresivos.

Estos eventos, explicó a Diálogo Claudio Pasik, director de la empresa argentina de ciberseguridad NextVision, evidencian dos tipos de preocupaciones: el pirateo y la filtración de información confidencial que pueden arriesgar la seguridad de agentes del orden, y la publicación de información falsa a través de fuentes de confianza (como las cuentas de autoridades gubernamentales) que puede afectar la estrategia de defensa nacional.

El tweet falso no tuvo repercusiones graves, pero el uso de perfiles de confianza para difundir información falsa podría tener efectos de grandes alcances. En 2013, por ejemplo, el ataque cibernético de la cuenta Twitter de la agencia de prensa Associated Press –indicando que el entonces presidente de los EE. UU. Barack Obama había sido herido en un atentado con bomba en la Casa Blanca– causó una caída del mercado bursátil, según datos del diario the Financial Times.

“Las amenazas son cada vez más sofisticadas y complejas”, dijo Pasik. “Hay cada vez más diferentes dispositivos en riesgo de ser atacados dentro de una empresa u organismo estatal”.

Si bien Argentina no ha vivido ataques devastadores como el ataque cibernético de junio de 2017 que paralizó a Ucrania –atacando empresas eléctricas, aeropuertos, bancos, sistemas de transportes y prácticamente todas las agencias federales del país–, la amenaza en la región es real. El virus NotPetya, que los gobiernos de los EE. UU. y Gran Bretaña culparon públicamente a Rusia, también afectó a varios otros países y compañías globales como la empresa farmacéutica estadounidense Merck y la naviera danesa Maersk,reportó la revista estadounidense WIRED en una serie de reportajes.

Según investigaciones de agosto de 2019 de la compañía internacional de ciberseguridad Kaspersky, Latinoamérica enfrentó 45 millones de amenazas cibernéticas en 2018. Brasil y México encabezan la lista de los países de la región con más intentos de ataques. Argentina, agregó la empresa, sufrió casi 50 ataques informáticos por minuto. En una entrevista con la revista estadounidense Harvard Business Review, un asesor de Interpol en materia de ciberdelincuencia dijo que el 80 por ciento de los hackers son vinculados al crimen organizado.

Ante estos desafíos, Argentina busca reforzar sus capacidades de respuesta. En octubre de 2019, el Ministerio de Defensa anunció la creación del Centro Nacional de Ciberdefensa, que reunirá las plataformas y sistemas de defensa del país como el CCCD, así como la creación del Comité Consultivo de Ciberdefensa para elaborar el planeamiento estratégico militar en el ciberespacio. En junio, el CCCD también organizó el primer seminario de ciberdefensa en Argentina, reuniendo a expertos regionales en la materia.

“Hemos marcado tres ejes centrales sobre los cuales trabajamos a diario: el primero es la educación, el segundo es la identificación de recursos humanos aptos para desempeñarse en este ámbito, y el tercero es la integración, porque los recursos relacionados con el ciberconflicto, tanto públicos como privados, pueden y deben trabajar mancomunadamente”, concluyó el Gral. de Bda. Moyano.


Fuente: https://dialogo-americas.com/es/argentina-enfrenta-los-desafios-de-la-guerra-cibernetica/
 
El virus que tomó control de mil máquinas y les ordenó autodestruirse
BBC, iWonder
  • 11 octubre 2015
Derechos de autor de la imagen Getty Image caption El ataque del gusano Stuxnet destruyó 1000 máquinas en la central nuclear de Natanz, Irán
En enero de 2010, los inspectores de la Agencia Internacional de Energía Atómica que visitaban una planta nuclear en Natanz, Irán, notaron con desconcierto que las centrifugadoras usadas para enriquecer uranio estaban fallando. Curiosamente, los técnicos iraníes que reemplazaban las máquinas también parecían asombrados.
El fenómeno se repitió cinco meses después en el país, pero esta vez los expertos pudieron detectar la causa: un malicioso virus informático.
El "gusano" - ahora conocido como Stuxnet - tomó el control de 1.000 máquinas que participaban en la producción de materiales nucleares y les dio instrucciones de autodestruirse.
Fue la primera vez que un ataque cibernético logró dañar la infraestructura del "mundo real".
Durante el análisis del gusano, los analistas hicieron un descubrimiento sorprendente, señala Gordon Corera, corresponsal de temas de seguridad de la BBC. El código altamente avanzado de Stuxnet había sido diseñado con una mentalidad bélica.
¿Cómo un gusano informático logró dañar físicamente 1.000 máquinas en una planta nuclear? Te lo explicamos en cuatro pasos:

1- Stuxnet penetró en la red
Según la firma de seguridad cibernética Symantec, Stuxnet probablemente llegó al programa nuclear de Natanz de Irán en una memoria USB infectada.
Alguien habría tenido que insertar físicamente el USB a una computadora conectada a la red. El gusano penetró así en el sistema informático de la planta.
2- El gusano se propagó a través de las computadoras
Una vez dentro del sistema informático, Stuxnet buscó el software que controla las máquinas llamadas centrifugadoras.
Las centrífugas giran a altas velocidades para separar componentes. En la planta de Natanz, las centrifugadoras estaban separando los diferentes tipos de uranio, para aislar el uranio enriquecido que es fundamental tanto para la energía como para las armas nucleares.
3- Stuxnet reprogramó las centrifugadoras
El gusano encontró el software que controla las centrifigudoras y se insertó en él, tomando el control de las máquinas.
Stuxnet llevó a cabo dos ataques diferentes. En primer lugar, hizo que las centrífugadoras giraran peligrosamente rápido, durante unos 15 minutos, antes de volver a la velocidad normal. Luego, aproximadamente un mes después, desaceleró las centrifugadoras durante unos 50 minutos. Esto se repitió en distintas ocasiones durante varios meses.
4- Destrucción de las máquinas
Con el tiempo, la tensión provocada por las velocidades excesivas causó que las máquinas infectadas, unas 1000, se desintegraran.
Durante el ataque cibernético, alrededor del 20 por ciento de las centrifugadoras en la planta de Natanz quedaron fuera de servicio.
¿Cómo logró Stuxnet infiltrarse en la central iraní?
El gusano aprovechó cuatro debilidades previamente desconocidas en el sistema operativo Windows de Microsoft. Una ayudó a Stuxnet a llegar a la red a través de una memoria USB y otra usó impresoras compartidas para penetrar más profundamente. Las dos restantes le permitieron a Stuxnet controlar otras partes menos seguras de la red.
El gusano fue programado específicamente para apuntar y destruir las centrifugadoras.
Una vez dentro del sistema de Natanz, Stuxnet escaneó todas las computadoras con sistema operativo Windows que estaban conectadas a la red, en busca de un determinado tipo de circuito llamado Programmable Logic Controller (Controlador Lógico Programable) o PLC, que controla las máquinas. En este caso, el PLC que fue blanco del ataque controlaba la velocidad específica de las centrifugadoras.
A diferencia de la mayoría de los gusanos informáticos, Stuxnet no hizo nada en las computadoras que no cumplían con requisitos específicos. Pero una vez que encontró lo que estaba buscando, se insertó en los PLC, listo para tomar el control de las centrifugadoras.
Con sigilo de espía
Para infiltrarse en el sistema sin ser detectado, el gusano utiliza una "firma digital" - una clave larga, cifrada, robada de piezas genuinas de software- para parecer legítimo. Windows suele comprobar esas claves cuando se instalan nuevos programas. Usando ese modo de acceso, Stuxnet se deslizó sin generar sospechas.
El gusano permaneció latente durante casi un mes después de infectar el PLC de las máquinas.
En ese tiempo observó cómo opera el sistema normalmente y registró los datos generados.
Una vez las centrifugadoras en Natanz quedaron fuera de control, el gusano reprodujo los datos grabados cuando todo estaba funcionando normalmente.
Esto permitió que permaneciera indetectado por los operadores humanos de la fábrica, mientras las centrifugadoras quedaban destruidas.
Stuxnet fue incluso capaz de anular los interruptores de apagado de emergencia.
Incluso cuando los operadores de las centrifugadoras se percataron de que las cosas estaban fuera de control, Stuxnet contenía un código que impidió el apagado de las máquinas.
Todavía se desconoce con seguridad quién o quiénes fueron responsables de la creación de Stuxnet.
Symantec considera que se necesitaron entre 5 y 10 expertos en software, que trabajaron hasta 6 meses para crear el sofisticado gusano cibernético.
En 2011, el reconocido experto Ralph Langner dijo que el gusano fue creado en laboratorio por Estados Unidos e Israel para sabotear el programa nuclear de Irán, pero las autoridades no han confirmado esa afirmación.
https://www.bbc.com/mundo/noticias/2015/10/151007_iwonder_finde_tecnologia_virus_stuxnet
 
'Hackers' exigen 10 millones de dólares tras paralizar durante 5 días los servicios de relojes inteligentes y la navegación para pilotos de Garmin
Publicado:28 jul 2020 17:06 GMT

Garmin habría sido objeto de un ataque del 'ransomware' WastedLocker, a través del cual los piratas informáticos ingresan a la red de la compañía y cifran los datos hasta recibir un pago.

https://actualidad.rt.com/actualida...0-millones-dolares-paralizar-servicios-garmin

El fabricante de dispositivos GPS y relojes inteligentes Garmin se vio obligado a desconectar varios de sus servicios de monitoreo de entrenamiento y de navegación para pilotos durante cinco días tras haber sido víctima de un ataque cibernético, presuntamente realizado por 'hackers' rusos que habrían exigido 10 millones de dólares para restaurar las operaciones de la empresa.

El ataque dejó a millones de corredores, ciclistas e incluso pilotos de aeronaves en todo el mundo sin acceso durante varios días a los servicios de la compañía.


En particular, fueron desactivados Garmin Connect, el sitio web flyGarmin y su aplicación móvil, los servicios de Connext (clima, informes de posición) y aplicaciones como Garmin Pilot y Garmin Explore, así como los servicios de atención al cliente y de comunicación empresarial, entre otros.

Este lunes, la compañía, con sede en Olathe (Kansas, EE.UU.), reconoció el problema al comunicar que había sido "víctima de un ataque cibernético que codificó" algunos de sus sistemas el pasado 23 de julio y prometió que los servicios serían recuperados por completo en los próximos días.

"Como resultado, muchos de nuestros servicios en línea se interrumpieron, incluidas las funciones del sitio web, el soporte al cliente, las aplicaciones orientadas al cliente y las comunicaciones de la compañía", informó la empresa sin precisar de qué tipo de ataque se trataba.

No obstante, de acuerdo con el portal Bleeping Computer, Garmin habría sido objeto de un ataque del 'ransomware' WastedLocker, a través del cual los piratas informáticos ingresan a la red de la empresa y cifran los datos hasta recibir un pago.

Según los datos del portal, el ataque comenzó en Taiwán (China) y provocó que Garmin tuviera que desactivar por completo todos sus dispositivos alojados en un centro de datos para evitar que pudieran ser encriptados.

¿Qué tienen que ver los 'hackers' rusos con el ataque?

Este WastedLocker ha sido atribuido al grupo cibercriminal ruso Evil Corp, que en diciembre de 2019 fue sancionado por el Departamento del Tesoro de EE.UU., que lo acusa de robar unos 100 millones de dólares a varias instituciones financieras. Washington ofrece una recompensa de hasta 5 millones de dólares a aquellos que faciliten información que lleve al arresto del presunto líder del grupo, Maxim Yakubets.


Según las fuentes de Bleeping Computer, los 'hackers' exigieron a Garmin 10 millones de dólares para restaurar las operaciones. Se desconoce si la empresa pagó el rescate (y si es así, podría estar violando las sanciones estadounidenses), pero una fuente declaró a AP que los responsables del ataque habían entregado los códigos que permitirían a Garmin acceder a los datos cifrados.

Entre tanto, el fabricante estadounidense informó que no tiene indicios de que "se haya tenido acceso, se hayan perdido o robado datos de algún cliente, incluyendo información sobre pagos a través de Garmin Pay". "Además, la funcionalidad de los productos Garmin no se vio afectada, aparte de la capacidad de acceder a los servicios en línea", agregó la empresa.
 
La brasileña Embraer denuncia que hackers accedieron a datos de la empresa


Sao Paulo, 1 dic (EFE).- La fabricante brasileña de aviones Embraer denunció que hackers consiguieron acceder y divulgar "datos supuestamente atribuidos a la compañía" durante un ataque cibernético a los sistemas de tecnología de la información de la empresa.
De acuerdo con un comunicado de Embraer enviado al mercado la noche del lunes, la compañía sufrió un ataque cibernético que "resultó en la divulgación de datos supuestamente atribuidos a la compañía en la madrugada del 30 de noviembre de 2020".
El ataque fue identificado el pasado 25 de noviembre y provocó la interrupción parcial y temporal de algunos sistemas internos "para proteger el ambiente", lo que tuvo un impacto en algunas de sus operaciones.
La empresa informó igualmente que sigue operando con el uso de algunos sistemas en régimen de contingencia, "sin impactos relevantes sobre sus actividades".
"La empresa está emprendiendo todos sus esfuerzos para investigar las circunstancias del ataque, evaluar si existen impactos sobre sus negocios y terceros, y determinar las medidas a ser tomadas", resaltó Embraer en el comunicado firmado por el vicepresidente ejecutivo y financiero, Antonio Carlos Garcia.
Embraer, con cerca de 20.000 empleados en todo el mundo, de ellos 10.000 en su planta principal en Sao José dos Campos (Sao Paulo), es el tercer mayor fabricante de aviones del mundo y líder mundial en el segmento de aeronaves comerciales para vuelos regionales.
La compañía se ha visto afectada por la crisis del coronavirus y en el primer semestre del año reportó pérdidas por valor de 3.608,4 millones de reales (unos 682 millones de dólares).

EFE / Infobae
 

El-comechingón

Fanático del Asado

Espías del gobierno ruso están detrás de una amplia campaña de piratería informática contra agencias de EEUU

El FBI está investigando la campaña una red de hackers que trabaja para el servicio de inteligencia exterior ruso. El grupo, conocido como APT29 o Cozy Bear, también vulneró una de sus principales empresas cibernéticas del mundo


 
Arriba