Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

Los piratas informáticos tuvieron acceso a los datos del gobierno de EE. UU. Durante un año

La filtración de datos del gobierno de EE. UU. Anunciada la semana pasada comenzó hace un año, lo que les dio a los perpetradores mucho tiempo para acceder a la información personal de los empleados federales, según la NSA. También en noticias recientes de GRC: un nuevo proyecto de ley otorgaría a los europeos los mismos derechos de protección de datos que a los ciudadanos estadounidenses, y una falla en las aplicaciones móviles populares podría dejar miles de millones de registros de datos vulnerables.

NSA: el pirateo de datos de autorización de seguridad de EE. UU. Comenzó hace un año

La brecha descubierta recientemente en el sistema informático de autorización de seguridad de la Oficina de Gestión de Personal (OPM) comenzó hace un año, según nueva información divulgada por la Agencia de Seguridad Nacional (NSA).

El tiempo considerable entre el inicio de la infracción en el verano de 2014 y su descubrimiento a principios de este mes permitió a los piratas informáticos la capacidad de lograr un ciberataque de gran alcance, dijo el consejero general de la NSA, Stewart Baker. El Washington Post.

Oficina de Gestión de Personal, OPM, Washington, DC

Oficina de Gestión de Personal en Washington, DC

La red de autorización de seguridad de la OPM contiene información personal y financiera sobre millones de empleados federales actuales, anteriores y potenciales.

La Casa Blanca no ha revelado públicamente quién sospecha que ejecutó la violación, pero funcionarios estadounidenses no identificados especulan que los perpetradores fueron piratas informáticos patrocinados por el gobierno chino, según el Correo. Altos funcionarios estadounidenses dicen que en los últimos 12 a 18 meses, el gobierno chino ha comenzado a construir grandes bases de datos que contienen información de los estadounidenses con fines de contrainteligencia.

CONTENIDO RELACIONADO  Desarrolle su caso de negocios para hardware de cliente ligero

Proyecto de ley extiende los derechos de protección de datos de EE. UU. A los europeos

Un proyecto de ley bipartidista presentado la semana pasada en el Senado de EE. UU., Si se aprueba, extenderá a los europeos los mismos derechos que los ciudadanos estadounidenses tienen bajo la Ley de Privacidad de 1974. El proyecto de ley del Senado permitiría a los europeos emprender acciones legales contra las agencias de EE. UU. Que hagan mal uso de sus datos privados. Algunos miembros del Parlamento Europeo dijeron que la legislación no solo restaurará la confianza de los ciudadanos estadounidenses y europeos a raíz de las revelaciones de Edward Snowden, sino que también dará inicio a futuros acuerdos de intercambio de datos entre los gobiernos de la UE y los Estados Unidos, según Politico.

Un detalle que debe aclararse antes de que se someta a votación el proyecto de ley es si todos en la UE, y no solo los ciudadanos, estarían cubiertos por la nueva ley.

La falla de la aplicación móvil podría dejar miles de millones de registros vulnerables

Los investigadores de seguridad alemanes han descubierto una falla en la forma en que miles de aplicaciones móviles populares almacenan información en línea, dejando alrededor de 56 millones de datos desprotegidos vulnerables a los atacantes. La información expuesta incluye contraseñas, direcciones y datos de ubicación. Los investigadores se negaron a nombrar las aplicaciones vulnerables, pero dijeron que incluyen las populares disponibles en las tiendas de aplicaciones de Apple y Google.

El problema radica en la forma en que la mayoría de los desarrolladores de aplicaciones móviles autentican a los usuarios cuando almacenan sus datos en línea. La mayoría de los desarrolladores de aplicaciones utilizan una opción predeterminada que permite a los piratas informáticos acceder fácilmente a la aplicación y a los datos privados de un usuario, informaron los investigadores de seguridad.

CONTENIDO RELACIONADO  Creación de informes matriciales con Report Builder 3.0

«En casi todas las categorías encontramos una aplicación que tiene esta vulnerabilidad», dijo a Reuters Siegfried Rasthofer, uno de los investigadores. Esas categorías incluyen aplicaciones de mensajería, juegos, redes sociales y transferencias bancarias. Los investigadores predijeron que la cantidad de registros afectados probablemente sea de miles de millones.

Los federales investigan a los cardenales por piratear la red privada de los Astros

El FBI y el Departamento de Justicia de EE. UU. Están investigando a funcionarios de los Cardenales de San Luis por piratear el sistema informático privado de los Astros de Houston para robar información sobre los jugadores de Astro. Los datos almacenados en la red interna de los Astros incluyeron discusiones comerciales, evaluaciones de jugadores y métodos de exploración.

Los funcionarios encargados de hacer cumplir la ley creen que un miembro del personal de los Cardinals accedió a la base de datos de los Astros probando contraseñas que Jeff Luhnow, un ex ejecutivo de los Cardinals que ahora es gerente general de los Astros, usó durante su estadía en St. Louis. Los funcionarios federales no están seguros de quién cometió el acto.

Los expertos dicen que si bien el ciberespionaje es común entre las empresas estadounidenses, esta es la primera ocurrencia conocida en el mundo del deporte profesional. También podría resultar no solo en medidas disciplinarias por parte de las Grandes Ligas de Béisbol, sino también en cargos penales por la violación de la Ley de Abuso y Fraude Informático de 1986, una ley federal.

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

Obtener y analizar los requisitos de los sistemas integrados

¿Existen consideraciones especiales para obtener y analizar los requisitos de los sistemas integrados? Los sistemas integrados proporcionan un conjunto cohesivo de comportamientos en respuesta a eventos desencadenantes específicos. Los sistemas que controlan una máquina de

¿Qué es Product Qualified Lead (PQL)?

Un cliente potencial calificado de producto (PQL) es un individuo y una empresa que ha experimentado el valor del uso de un producto como resultado de una prueba gratuita, el uso de un modelo de

Administración de la autenticación multifactor de AWS

Los titulares sobre violaciones del sistema y datos comprometidos harán que cualquier administrador de sistemas o aplicaciones cuestione los controles de seguridad, especialmente los métodos de autenticación. Incluso si ha creado políticas de contraseñas sólidas

¿Cómo funciona VMware Soft 3D?

Algunas aplicaciones necesitan mucha potencia de GPU y otras solo necesitan un poco. Soft 3D proporciona ese poco de potencia de GPU para demandas muy ligeras. No requiere hardware especial, por lo que es fácil

Inversores de capital riesgo, ángeles y otras fuentes

Los proveedores de servicios administrados (MSP) que buscan recaudar dinero tienen varias rutas financieras que pueden tomar. Esas rutas dependen mucho de la posición del MSP como empresa. Las empresas emergentes pueden requerir una cantidad

Refina tu visión del embudo de ventas

¡Gracias por unirte! Accede a tu Pro + Contenido a continuación. Mayo de 2016 Refina tu visión del embudo de ventas El embudo de ventas es una imagen fundamental para los especialistas en marketing y

Uso de la virtualización KVM en la empresa: ¿RHEV o RHEL?

Red Hat Enterprise Linux y Red Hat Enterprise Virtualization ofrecen virtualización KVM, pero existen diferencias importantes en la administración, las características y la implementación de KVM. RHEL se vuelve pequeño Red Hat Enterprise Linux (RHEL)

Cumplimiento de PCI DSS: dos años después

Este cuestionario forma parte de la lección de la Escuela de cumplimiento de SearchSecurity.com Cumplimiento de PCI DSS: dos años después. Visite la página de lecciones o nuestro Catálogo de cursos de seguridad escolar para

Crear sitios web públicos en SharePoint Online

de un sitio web público. Este sitio de SharePoint es de acceso público, incluso para aquellos que no tienen una cuenta de Office 365. De hecho, algunas organizaciones alojan su sitio web corporativo a través

¿Qué es VMware vSAN (antes Virtual SAN)?

VMware vSAN (anteriormente Virtual SAN) es un producto de almacenamiento definido por software (SDS) hiperconvergente desarrollado por VMware que agrupa dispositivos de almacenamiento de conexión directa en un clúster de VMware vSphere para crear un

10 mejoras a tu estrategia BIA

Al elaborar un plan de recuperación ante desastres, es fundamental identificar y evitar amenazas potenciales y prepararse para lo peor. Un análisis de impacto comercial proporciona la información necesaria para abordar posibles interrupciones, siempre que

¿Cuántas máquinas virtuales debe poner en un LUN?

Con la mejor configuración de número de unidad lógica (LUN) para su infraestructura, puede mejorar el rendimiento de la máquina virtual (VM). Tenga en cuenta los tipos de disco, la optimización de E/S, el hardware,

Información y recursos tecnológicos de servicio al cliente

Tecnología de servicio al cliente Noticias 15 de diciembre de 2021 15 Dic’21 La asociación ServiceNow-Qualtrics aborda la experiencia total El director ejecutivo de ServiceNow, Bill McDermott, compró Qualtrics cuando dirigió SAP, que se separó

Qué esperar de Agile2015

Los temas candentes a los que prestar atención en la conferencia Agile2015 de esta semana incluyen consejos prácticos de transformación a gran escala, el papel que la ciencia puede desempeñar para hacer que los esfuerzos

Pruebas de rendimiento en el entorno de producción.

¿Podría decirme cómo medir el entorno de prueba de rendimiento con el entorno de producción? Me refiero a escalar el entorno de rendimiento al entorno de producción. ¿Qué factores debemos tener en cuenta para el

PaaS de flujo de datos de Amazon: AppStream y Kinesis

Es probable que el futuro de la nube se base en la adición de servicios alojados, accesibles a través de interfaces de programación de aplicaciones RESTful, amigables con la Web, para proporcionar mejoras especiales para

Temas de AWS – SearchAWS

Amazon Web Services proporciona a las empresas varias herramientas de análisis y bases de datos como Amazon Kinesis, AWS Data Pipeline, Amazon RDS, Amazon DynamoDB y Amazon EMR en Hadoop. Las herramientas de base de

Deja un comentario