Cookien konfigurazioa

Cookie teknikoak

Aktiboak
Ikusi Cookiak

Erabiltzaileari web-orriaren bidez nabigatzeko eta bertan dauden aukerak edo zerbitzuak erabiltzeko aukera ematen diotenak dira, editoreak web-orriaren kudeaketa eta operatiboa ahalbidetzeko eta haren funtzioak eta zerbitzuak gaitzeko erabiltzen dituenak barne.

Cookie analitikoak

Ez aktiboak
Ikusi Cookiak

Webgunearen erabiltzaileen portaeraren jarraipena eta azterketa egiteko aukera ematen diote horien arduradunari. Cookie mota horien bidez bildutako informazioa webgunearen jarduera neurtzeko erabiltzen da, zerbitzuaren erabiltzaileek egiten dituzten erabilera-datuen analisiaren arabera hobekuntzak sartzeko

COOKIE OHARRA

SPRIren jabetzako web orri honek bere cookieak eta hirugarrengoenak erabiltzen ditu nabigatzea ahalbidetzeko, informazio estatistikoa osatzeko, zure nabigazio-ohiturak aztertzeko eta horien araberako publizitatea zuri igortzeko xedez. Cookie guztien erabilera baimentzeko, Onartu aukeran klik egin dezakezu; bestela, zein cookie-mota onartu eta zeini uko egingo diozun hauta dezakezu Cookieak Konfiguratu aukeraren bitartez. Halaber, informazio gehiago jaso dezakezu gure Cookie Politikan.Cookieak KonfiguratuOnartu

Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Zibersegurtasun berriak

Gure segurtasun-albiste zerbitzua erakunderen -Instituto Nacional de Ciberseguridad de España, S.A. (INCIBE) feed-ekin elikatzen da, horiekin dugun lankidetza-hitzarmen baten bidez.


Logo de incibe

Alemaniako BKA-k eta ZIT-ek Hydra itxi dute, Dark Web-eko merkatu beltz errusiar ezagunena

Argitalpen data: 2022/04/05

Alemaniako Bundeskriminalamt-ek (BKA), Polizia Kriminaleko Bulego Federalak, Frankfurt am Main-eko Fiskaltzarekin eta Delitu Zibernetikoen Aurkako Alemaniako Bulego Nagusiarekin (ZIT) batera, Dark Webeko merkatu ilegal errusiarreko Hydra Market-ek Alemanian zuen zerbitzariaren azpiegitura deuseztatu dute.

Une honetan 23 milioi euroko balioa duten bitcoinak konfiskatu dituzte. Horren aurretik ikerkuntza sakonak egin dituzte BKA-k eta ZIT-ek 2021eko abuztuaz geroztik, eta horietan Ameriketako Estatu Batuetako hainbat agintaritzak ere hartu du parte.

Marketplace hori Dark Webeko plataforma bat izan da eta bertara Tor sarearen bidez sar zitekeen, gutxienez 2015az geroztik. Batez ere narkotiko ilegalen salerosketan jardun du, baina mundu osoan filtratutako datuak, dokumentu faltsutuak eta zerbitzu digitalak ere eskuratu zitezkeen. Hydra Market-ek 17 milioi bezero inguru eta erregistratutako saltzaileen 19.000 kontu baino gehiago izan ditu, eta bere salmentak 2020an 1.230 milioi eurokoak izan dira gutxienez.

Etiketak: Aplikazioa, Ziberkrimena, Kriptomoneta, Informazio ihesa, Tresna, Internet

Referencias:

ReferenciaMedioURLFechaExternoIdioma destinoIdioma contenido
Germany Shuts Down Russian Dark Web Market Hydra; Seizes $25M in BTChackread.comhttps://www.hackread.com/germany-russia-dark-web-market-hydra-seize-btc/05/04/2022sienen
Server des weltweit gräßten Darknet-Marktplatzes beschlagnahmt und 543 Bitcoins im Gesamtwert von rund 23 Millionen Euro sichergestelltbka.dehttps://www.bka.de/DE/Presse/Listenseite_Pressemitteilungen/2022/Presse2022/220405_PM_IllegalerDarknetMarktplatz.html05/04/2022sidede
Alemania desmantela el 'Hydra Market', el mayor mercado global de la Internet oscuraeldiario.eshttps://www.eldiario.es/tecnologia/desmantelan-alemania-mayor-mercado-global-internet-oscura_1_8891072.html05/04/2022sieses
La policía cierra Hydra, el mercado negro ruso más popular de la Dark Webelespanol.comhttps://www.elespanol.com/omicrono/software/20220405/policia-cierra-hydra-mercado-popular-dark-web/662684049_0.html05/04/2022sieses
$25 million confiscated by German authorities in takedown of Hydra dark web marketplacetherecord.mediahttps://therecord.media/25-million-confiscated-by-german-authorities-in-takedown-of-hydra-dark-web-marketplace/05/04/2022sienen
Justice Department Investigation Leads to Shutdown of Largest Online Darknet Marketplacejustice.govhttps://www.justice.gov/opa/pr/justice-department-investigation-leads-shutdown-largest-online-darknet-marketplace05/04/2022sienen

Ikertzaileek zerbitzuz kanpoko satelite bat erabili dute telebista pirata emititzeko

Argitalpen data: 2022/03/30

Ikertzaile talde batek iaztik baimena jaso du erabiltzen ez den Anik F1R satelitera sarbidea lortzeko eta bertatik emititzeko. Satelite hori 2005ean jaurtikia izan zen telebistako emisioen laguntzarako eta 15 urteko erabilpena izateko izan zen diseinatua. Ikerkuntza hori orbitan dauden sateliteen balizko segurtasun ahultasunei buruzko beste ikerkuntza baten parte da.

Ikerkuntzaren helburua zen aztertzea zer gertatzen den satelite bat erabilpenik gabe gelditzen denean eta 'hilobi orbita' bateranzko trantsizioan. Horretarako ShmooCon konferentzian lortu dute zuzenean transmititzea beste segurtasun konferentzia bat, goranzko lotura lizentzia baterako sarbide berezi bat eta transponderraren zirrikituaren errentamendua erabiliz.

Azaldu dutenez, teknikoki ez dago segurtasun kontrolik satelite gehienetan, eta haietara iristeko moduko aski seinale sendoa sor badaiteke, sateliteek Lurrera itzuliko dute.

Etiketak: Beste azpiegitura kritiko batzuk, Ahultasuna

Referencias:

ReferenciaMedioURLFechaExternoIdioma destinoIdioma contenido
Researchers Used a Decommissioned Satellite to Broadcast Hacker TVwired.comhttps://www.wired.com/story/satellite-hacking-anit-f1r-shadytel/30/03/2022sienen
Utilizan un satélite fuera de servicio para emitir televisión pirataadslzone.nethttps://www.adslzone.net/noticias/ciencia/satelite-fuera-servicio-emitir-television-pirata/01/04/2022sieses
Los investigadores utilizaron un satélite fuera de servicio para transmitir televisión de piratas informáticosespanol.news.https://espanol.news/los-investigadores-utilizaron-un-satelite-fuera-de-servicio-para-transmitir-television-de-piratas-informaticos/04/04/2022sieses
Los investigadores utilizaron un satélite fuera de servicio para transmitir la televisión de los piratas informáticos.noticiasmoviles.comhttps://noticiasmoviles.com/los-investigadores-utilizaron-un-satelite-fuera-de-servicio-para-transmitir-la-television-de-los-piratas-informaticos/30/03/2022sieses

Ukrainako zati bat Internet gabe gelditu da zibererasoaren ondoren

Argitalpen data: 2022/03/28

Ukrainako operadore nazionala eta Interneten hornitzaile nagusia den Ukrtelecom-ek zibereraso bat jasan du. Interneterako sarbidea monitorizatzen diharduen Netblocks-en arabera, sarerako sarbidean etenaldi larri bat gertatu da.

Zibererasoak eragin du konpainia honen konektibitatearen erabilpena % 13 jaitsi izana, Errusiarekiko gatazka baino lehen izaten zuen jarduerarekin alderatuz gero. Zerbitzu ukapenaren eraso banatu (DDoS) bat izan da, sistemetako ahultasunen bat baliatuz.

Ukrainako Komunikazio Berezien eta Informazioaren Babesaren Zerbitzu Estatalak (SSSCIP) adierazi du erasoa 15 minututan antzeman zela, eta konpainiako adituek berehala hartu zituztela neurriak hari aurre egiteko. Horrez gain, adierazi du Cisco, Microsoft eta ISSP konpainiek hartu dutela parte konponbidean.

Etiketak: Administrazio publikoa, Ziberkrimena, Zerbitzuaren ukapena, Gertakaria, Internet, Beste azpiegitura kritiko batzuk

Referencias:

ReferenciaMedioURLFechaExternoIdioma destinoIdioma contenido
Hoy, el enemigo lanzó un poderoso ataque cibernético contra la infraestructura de TI de #Ukrtelecom. twitter.comhttps://twitter.com/dsszzi/status/150852820907525734728/03/2022sienen
Internet disruptions registered as Russia moves in on Ukrainenetblocks.orghttps://netblocks.org/reports/internet-disruptions-registered-as-russia-moves-in-on-ukraine-W80p4k8K28/03/2022sienen
Ukraine war: Major internet provider suffers cyber-attackbcc.comhttps://www.bbc.com/news/6085488128/03/2022sienen
Rusia sigue librando su guerra en el ciberespacio. Y ahí Ucrania está perdiendoxakata.comhttps://www.xataka.com/seguridad/mayor-ciberataque-ucrania-fecha-deja-internet-durante-horas-a-gran-parte-pais29/03/2022sieses
Ukrainian telecom company' internet service disrupted by 'powerful' cyberattackreuters.comhttps://www.reuters.com/business/media-telecom/ukrainian-telecom-companys-internet-service-disrupted-by-powerful-cyberattack-2022-03-28/28/03/2022sienen
?Most Severe' Cyberattack Since Russian Invasion Crashes Ukraine Internet Providerforbes.comhttps://www.forbes.com/sites/thomasbrewster/2022/03/28/huge-cyberattack-on-ukrtelecom-biggest-since-russian-invasion-crashes-ukraine-telecom/?sh=48606c507dc228/03/2022sienen
Ucrania sufre un gran ciberataque que ha dejado su servicio de Internet principal a mínimoselespañol.comhttps://www.elespanol.com/omicrono/software/20220328/ucrania-ciberataque-dejado-servicio-internet-principal-minimos/660684332_0.html28/03/2022sieses
Parte de Ucrania se queda sin internet tras el mayor ciberataque desde el inicio de la guerraelconfindencial.comhttps://www.elconfidencial.com/tecnologia/2022-03-28/ukrtelecom-ucrania-rusia-ciberataque_3399262/28/03/2022sieses
Piratas informáticos rusos atacaron a un proveedor de telecomunicaciones ucranianociberseguridadlatam.comhttps://www.ciberseguridadlatam.com/2022/04/08/piratas-informaticos-rusos-atacaron-a-un-proveedor-de-telecomunicaciones-ucraniano/08/04/2022sieses

Axie Infinity bideojokoaren Ronin sareari egindako zibereraso batek ehunka milioitako galerak eragin ditu kriptomonetetan

Argitalpen data: 2022/03/29

Ronin Network-ek alerta bat bidali dio bere komunitateari adieraziz blockchain sareko segurtasun arrakala batek, Axie Infinity bideojokoaren euskarri modura erabiltzen dena, zibereraso bat ahalbidetu zuela, eta horren ondorioa izan zela 173.600 Ethereum kriptomoneten eta USDCtan 25,5 milioi dolarren lapurreta.

Zehazki, Sky Mavis-en lau baliozkotze nodoetatik bat eta Axie DAO-ren hirugarrenen baliozkotzaile bat arriskutan egon zirela konturatu ziren. Enpresak dio bere blockchain sarea deszentralizatua dagoen arren, erasotzaileak backdoor bat aurkitu zuela bere gas-free RPC nodoaren bidez.

Etiketak: Ziberkrimena, Kriptomoneta, Tresna, Gertakaria, Internet

Referencias:

ReferenciaMedioURLFechaExternoIdioma destinoIdioma contenido
Community Alert: Ronin Validators Compromisedroninchain.comhttps://roninblockchain.substack.com/p/community-alert-ronin-validators29/03/2022sienen
Hackers steal over $600 million from video game Axie Infinity' Ronin networkcnn.comhttps://edition.cnn.com/2022/03/29/tech/axie-infinity-ronin-hack/index.html29/03/2022sienen
El mayor robo de la historia de las criptomonedas: cerca de 600 millones de dólares desaparecen en 'Axie Infinity'xakata.comhttps://www.xataka.com/criptomonedas/mayor-robo-historia-criptomonedas-cerca-600-millones-dolares-desaparecen-axie-infinity30/03/2022sieses
Ciberseguridad: Axie Infinity sufre un ataque que se salda con el robo de más de 560 millones de euros en criptomonedascope.eshttps://www.cope.es/actualidad/tecnologia/noticias/ciberseguridad-axie-infinity-sufre-ataque-que-salda-con-robo-mas-560-millones-euros-criptomonedas-20220330_200080530/03/2022sieses

Microsoftek zibersegurtasun gertakari baten berri eman du

Argitalpen data: 2022/03/21

Microsoftek post ofizial bat argitaratu du LAPSUS$ ransomware taldeak ustez egin duen zibererasoarekin zerikusia duten albisteei erantzunez. Itxura denez Bing edo Cortana bezalako zerbitzuen iturburu kodea eskuratu zuten eraso haren bidez.

Post horretan Microsoftek DEV-0537-ren (Microsoftek LAPSUS$ taldearentzat erabiltzen duen izendapena) modus operandi-a aztertu zuen eta argitu zuen bere kontu bakar bat izan zela arriskuan jarria, sarbide mugatua eskainiz. Gainera, zehaztu zuen bere erantzun ekipoak berehala erreakzionatu zuela arazoak konpontzeko.

Etiketak: Aplikazioa, Ziberkrimena, Ziberespioitza, Zifratua, Informazio ihesa, Tresna, Gertakaria, Malwarea, Microsoft

Referencias:

ReferenciaMedioURLFechaExternoIdioma destinoIdioma contenido
DEV-0537 criminal actor targeting organizations for data exfiltration and destructionmicrosoft.comhttps://www.microsoft.com/security/blog/2022/03/22/dev-0537-criminal-actor-targeting-organizations-for-data-exfiltration-and-destruction/22/03/2022sienen
Is Microsoft the latest tech giant to be breached by Lapsus$?techmonitor.aihttps://techmonitor.ai/technology/cybersecurity/lapsus-microsoft-breach-ubisoft-samsung21/03/2022sienen
Microsoft también habría sido hackeada por LAPSUS$, el grupo que atacó a NVIDIA, Samsung y Mercado Librehipertextual.comhttps://hipertextual.com/2022/03/microsoft-posible-hackeo-lapsus21/03/2022sieses
Microsoft investiga un posible hackeo por parte del grupo LAPSUS$es.gizmodo.comhttps://es.gizmodo.com/microsoft-investiga-un-posible-hackeo-por-parte-del-gru-184868330221/03/2022sieses
Microsoft Bing and Cortana Source Code Leaked by LAPSUS Hackerscyberkendra.comhttps://www.cyberkendra.com/2022/03/lapsus-hackers-leaked-microsoft-bing.html22/03/2022sienen
Lapsus$ afirman haber filtrado 37 GB con el código de Bing Maps o Cortana. Microsoft lo está investigandoxataka.comhttps://www.xataka.com/seguridad/lapsus-afirma-haber-robado-codigo-bing-cortana-microsoft-esta-investigando22/03/2022sieses

Okta-k zibersegurtasun gertakari baten berri eman du

Argitalpen data: 2022/03/21

Okta-k post ofizial bat argitaratu du LAPSUS$ ransomware taldeak egindako ustezko zibererasoarekin zerikusia duten albisteei erantzunez. Horien arabera Sitel-ek 'supererabiltzaile' modura sarbidea eskuratu zuen, ondorioz informazio ihesa eraginez, eta pantaila argazkiak argitaratu zituzten euren Telegram-ean erasoa egiaztatzearren.

Post horretan Okta-k argitu du sarbide horrek zerbitzu oinarrizkoa baino ez duela ahalbidetzen, sarbide mugatua emanez, eta inongo kasutan ez dituela administratzaile funtzioak. Gainera, zehaztu du zerbitzua ez dela arriskutan egon, eta bezeroek ez dituztela neurri zuzentzaileak hartu behar.

Etiketak: Ziberkrimena, Zifratua, Cloud computing, Informazio ihesa, Gertakaria, Malwarea, Beste azpiegitura kritiko batzuk

Referencias:

ReferenciaMedioURLFechaExternoIdioma destinoIdioma contenido
Frequently Asked Questions Regarding the January 2022 Compromiseokta.comhttps://support.okta.com/help/s/article/Frequently-Asked-Questions-Regarding-January-2022-Compromise?language=en_US31/03/2022sienen
Okta Service Hacked by Lapsus, Gained Superuser Accesscyberkendra.comhttps://www.cyberkendra.com/2022/03/okta-service-hacked-by-lapsus-gained.html21/03/2022sienen
Okta investigating claims of customer data breach from Lapsus$ groupbleepingcomputer.comhttps://www.bleepingcomputer.com/news/security/okta-investigating-claims-of-customer-data-breach-from-lapsus-group/22/03/2022sienen
Hackers hit authentication firm Okta, customers 'may have been impacted'reuters.comhttps://www.reuters.com/technology/authentication-services-firm-okta-says-it-is-investigating-report-breach-2022-03-22/23/03/2022sienen
Okta investigating reports of possible digital breachcnn.comhttps://edition.cnn.com/2022/03/22/tech/okta-report-of-breach/index.html22/03/2022sienen
Identity provider Okta says investigating claims of breachitwire.comhttps://itwire.com/business-it-news/security/identity-provider-okta-says-investigating-claims-of-breach.html22/03/2022sienen

DENSO automozioko hornitzaileak baimendu gabeko sarbide bat jasan du

Argitalpen data: 2022/03/14

Automozioko osagaien munduko hornitzaile nagusienetakoa den Japoniako DENSO konpainiak komunikatu ofizial batean baieztatu du hirugarren bat legez kontra sartu zela Alemaniako bere filialaren sarera.

Baimendu gabeko sarbidea antzeman ondoren, fabrikatzaileak kaltetutako gailuen sare konexioa eten zuen, eta gertakariak konpainiaren beste instalazio batzuei ez ziela eragin baieztatu zuen. Era berean, azaldu du produkzio jarduerek ez zutela etenik izan, eta gertakaria bertako agintariei jakinarazi zitzaiela.

Etiketak: Ziberkrimena, Zifratua, Gertakaria, Malwarea, Garraioa

Referencias:

ReferenciaMedioURLFechaExternoIdioma destinoIdioma contenido
Notice of Unauthorized Access to Group Companydenso.comhttps://www.denso.com/global/en/news/newsroom/2022/20220314-g01/14/03/2022sienen
Automotive giant DENSO hit by new Pandora ransomware gangbleepingcomputer.comhttps://www.bleepingcomputer.com/news/security/automotive-giant-denso-hit-by-new-pandora-ransomware-gang/14/03/2022sienen
Toyota Parts Supplier Denso Confirms Ransomware Attackbankinfosecurity.comhttps://www.bankinfosecurity.com/toyota-parts-supplier-denso-confirms-ransomware-attack-a-1871614/03/2022sienen
Toyota supplier Denso under a ransomware attack, operations remain normalauto.hindustantimes.comhttps://auto.hindustantimes.com/auto/cars/toyota-supplier-denso-under-a-ransomware-attack-operations-remain-normal-41647221823191.html14/03/2022sienen
Pandora Ransomware Hits Giant Automotive Supplier Densothreatpost.comhttps://threatpost.com/pandora-ransomware-hits-giant-automotive-supplier-denso/178911/15/03/2022sienen
El gigante automotriz DENSO atacado por una nueva pandilla de ransomware Pandoradiarioinforme.comhttps://diarioinforme.com/el-gigante-automotriz-denso-atacado-por-una-nueva-pandilla-de-ransomware-pandora/15/03/2022sieses
Uno de los principales proveedores de Toyota víctima de ransomwareunaaldia.hispasec.comhttps://unaaldia.hispasec.com/2022/03/uno-de-los-principales-proveedores-de-toyota-victima-de-ransomware.html17/03/2022sieses

Jatorria Txinan duen zibereraso batek AEBetako sei estaturi eragin die

Argitalpen data: 2022/03/08

'APT41' izenaz ezagutzen den Txinako hacker talde batek informazioa atera izanaren zantzuak aurkitu ditu Mandiant zibersegurtasun enpresak. Eraso horrek AEBetako estatuetako gobernuak zituen xede, 2021eko maiatzetik eta 2022ko otsailera bitartean.

Gertakariak baliatuak izan ziren beren sareak Apache Log4j-en Log4Shell-en aurrean ahulak izan ziren bitartean. Zibererasotzaileen arrazoiak jakin ezin izan ziren bitartean, intrusioak bat zetozen espioitza operazio batekin.

Etiketak: Administrazio publikoa, Ziberkrimena, Ziberespioitza, Informazio ihesa, Gertakaria, Internet, Malwarea, Beste azpiegitura kritiko batzuk, Ahultasuna

Referencias:

ReferenciaMedioURLFechaExternoIdioma destinoIdioma contenido
Does This Look Infected? A Summary of APT41 Targeting U.S. State Governmentsmandiant.comhttps://www.mandiant.com/resources/apt41-us-state-governments08/03/2022sienen
Chinese Spies Hacked a Livestock App to Breach US State Networkswired.comhttps://www.wired.com/story/china-apt41-hacking-usaherds-log4j/08/03/2022sienen
China-backed hackers breached government networks in at least six US states, per new reporttheverge.comhttps://www.theverge.com/2022/3/8/22966517/china-hack-government-networks-apt41-usaherd08/03/2022sienen
China-backed APT41 compromised ?at least' six US state governmentstechcrunch.comhttps://techcrunch.com/2022/03/08/apt41-state-governments/08/03/2022sienen
APT41 Spies Broke Into 6 US State Networks via a Livestock Appthreatpost.comhttps://threatpost.com/apt41-spies-broke-into-6-us-state-networks-via-livestock-app/178838/09/03/2022sienen
US-based IP addresses seized control of Chinese systems to target Russia, Belarus and Ukraine, China sayscomputing.co.ukhttps://www.computing.co.uk/news/4046405/us-ip-addresses-seized-control-chinese-systems-target-russia-belarus-ukraine-china14/03/2022sienen

Mercado Libre-ren aurkako zibereraso batek bere erabiltzaileen datuak agerian utzi ditu

Argitalpen data: 2022/03/07

Latinoamerikako merkataritza elektronikoaren erraldoia den Mercado Libre-k adierazi duenez, bere 300.000 bezeroren datuak agerian utzi zituen zibereraso bat jasan zuen. Enpresaren arabera, pirata informatikoek lapurtutako datuek ez zeukaten ordainketa datuak edo pasahitzak bezalako informazio sentikorrik, eta adierazi du "neurri zorrotzak" hartzen ari dela kalte gehiago egon ez dadin.

Erasoa LAPSUS$ taldeak hartu du bere gain. Ekintza biralizatu egin zuen lapurtutako datuengatik erreskate bat kobratzen saiatzeko.

Etiketak: Ziberkrimena, Zifratua, e-commerce, Informazio ihesa, Gertakaria, Malwarea

Referencias:

ReferenciaMedioURLFechaExternoIdioma destinoIdioma contenido
El grupo LAPSUS$ también ha conseguido robar datos de Vodafone y Mercado Libreelchapuzasinformatico.comhttps://elchapuzasinformatico.com/2022/03/el-grupo-lapsus-tambien-ha-conseguido-robar-datos-de-vodafone-y-mercado-libre/07/03/2022sieses
Hackearon 300.000 cuentas de Mercado Libre y Mercado Pagonegocios.com.arhttps://negocios.com.ar/sociedad/hackearon-300-000-cuentas-de-mercado-libre-y-mercado-pago/08/03/2022sieses
El ataque se lo adjudicó el grupo Lapsus$, quien se encargó de viralizar la acción, y expertos del sector aseguran que su intención es 'cobrar un rescate' por los datos robados.xataka.comhttps://www.xataka.com/seguridad/que-sabemos-lapsus-grupo-ciberdelincuentes-detras-hackeos-a-nvidia-samsung-mercadolibre10/03/2022sieses

Ubisoft-ek zibersegurtasun gertakari baten berri eman du

Argitalpen data: 2022/03/10

Ubisoft bideojokoen konpainiak baieztatu du zibersegurtasun gertakari batek bere joko, sistema eta zerbitzu batzuetan "aldi baterako etena" eragin zuela. Susmatzen denaren arabera, arduraduna LAPSUS$ zibergaizkileen taldea izan liteke, Samsung eta NVIDIA-ren arrakalen atzean egon zen berbera.

Badaezpada enpresako pasahitz guztiak berrezarri ondoren, enpresak adierazi zuen bere joko eta zerbitzu guztiek normaltasunez funtzionatzen zutela, eta oraingoz ez dagoela zantzurik pentsatzeko jokalarien informazio pertsonalera sarbidea lortu dela edo gertakari honen ondorioz agerian gelditu dela.

Etiketak: Ziberkrimena, Zifratua, Informazio ihesa, Gertakaria, Malwarea

Referencias:

ReferenciaMedioURLFechaExternoIdioma destinoIdioma contenido
Actualización del incidente de ciberseguridad de Ubisoftubisoft.comhttps://news.ubisoft.com/es-mx/article/3tSsBh25mhHhlbGSy1xbRw/actualizacin-del-incidente-de-ciberseguridad-de-ubisoft10/03/2022sienen
Ubisoft reconoce un 'incidente de ciberseguridad' que afectó a sus servicios. Lapsus$ ya insinúa que es el autorxataka.comhttps://www.xataka.com/seguridad/ubisoft-reconoce-incidente-ciberseguridad-que-afecto-a-sus-servicios-lapsus-insinua-que-autor12/03/2022sieses
Ubisoft says it experienced a ?cyber security incident', and the purported Nvidia hackers are taking credittheverge.comhttps://www.theverge.com/2022/3/11/22972768/ubisoft-cyber-security-incident-hack11/03/2022sienen
Ubisoft says no user information was exposed in recent 'cyber security incident'engadget.comhttps://www.engadget.com/ubisoft-cyber-security-incident-lapsus-claims-credit-164942979.html12/03/2022sienen
Ubisoft confirms 'cyber security incident', resets staff passwordsbleepingcomputer.comhttps://www.bleepingcomputer.com/news/security/ubisoft-confirms-cyber-security-incident-resets-staff-passwords/12/03/2022sienen
Ubisoft sufre un ciberataque causando la caída de sus servicios: todo indica a que el grupo que atacó a NVIDIA tuvo algo que vergenbeta.comhttps://www.genbeta.com/actualidad/ubisoft-sufre-ciberataque-causando-caida-sus-servicios-todo-indica-a-que-grupo-que-ataco-a-nvidia-tuvo-algo-que-ver12/03/2022sieses
Ubisoft asegura que los datos de los usuarios no han sido expuestos en el último ataquemuycomputer.comhttps://www.muycomputer.com/2022/03/14/ubisoft-datos-usuarios-no-expuestos/14/03/2022sieses