Seguridad al alcance de todos!


lunes, 11 de junio de 2018

China hackea contratista de la Marina NorteAmericana robando informacion militar sensible.



Según informa el medio The Washington Post, el gobierno de China comprometió los computadores de una empresa contratista de la Marina de los Estados Unidos, logrando sustraer información sensible relacionados a las maniobras de guerra submarina. Esta información incluía los planes de desarrollo secreto de un misil supersonico que estaría desarrollando los EE.UU para el año 2020.

El ataque ocurrió entre Enero y Febrero de este año, dijeron los funcionarios de la marina. Ademas añadieron que el ataque no fue contra la marina en si, sino que fue una ataque a un contratista de la marina que trabajaba para el Centro Naval de Guerra Submarina, el cual lleva investigaciones de desarrollo submarino y de armamento submarino. La marina no divulgó el nombre de la empresa contratista.

Se tomaron 614 gigabytes de material relacionado con un proyecto conocido como Sea Dragon, así como señales y datos de sensores, información de salas de radio submarinas relacionadas con sistemas criptográficos y la biblioteca de guerra electrónica de la unidad de desarrollo submarino de la Armada.

Los datos sustraídos eran de naturaleza altamente sensible, por tanto aumentan las preocupaciones por parte del gobierno en la capacidad de la armada para poder supervisar a los contratistas encargados de desarrollar armas de vanguardia.

En total, los detalles sobre cientos de sistemas mecánicos y de software se vieron comprometidos: una brecha significativa en un área crítica de guerra que China ha identificado como una prioridad, tanto para construir sus propias capacidades como para desafiar las de los Estados Unidos.

El hackeo tiene como objetivo por parte de China, en disminuir la brecha militar entre ambas naciones y posicionarse como el poder preeminente en el este asiático. La noticia llega mientras el Gobierno de Trump busca el apoyo de China para persuadir a Corea del Norte en el desarmado nuclear.

En febrero, el Director de Inteligencia Nacional, Daniel Coats, declaró que la mayoría de las operaciones cibernéticas detectadas en China contra la industria estadounidense se centran en contratistas de defensa o empresas de tecnología que respaldan las redes gubernamentales.

La información es el bien mas preciado tanto como para países, corporaciones, instituciones Militares etc, ya que esta puede ponerte en ventaja ante tu competencia, mediante el robo de ideas o de inteligencia. Cuando se realizan análisis de la red corporativa, nunca hay que dejar de lado al redes de tercero ya que estas siempre tienen una ventaja de acceso a la red a diferencia de la red externa.



Compartir:

Siguenos en Facebook

Patagonia Hacking

Etiquietas

4GLTE ACS Actualidad Actualizaciones ADB Adblocker Adguard Adobe Adware Amazon AMD Analitica Android AndroidP Annabelle App Store Apple Argentina ARM ARPSpoofing Assa Abloy Asus ATM Auditoria Australia Auth0 Avast Aviso AWS Azure Sphere backdoor Banco de Chile Bancos Banking Bitcoins Blackberry BlackEnergy Blizzard BlockChain Botnet Brambul Bromas Bug Bug Bounty Cambridge Analytica Cambrige Analytica CannibalRAT CERT Certificados Challenge Chile China Chrome CIA CiberAtaques CiberCrimen CiberEjercito CiberEspionaje CiberGuerra CiberSeguridad Cifrado Cisco Cisco DNA Cisco Talos CloudFlare Coca-Cola CoinHive Colegio Combojack Copiapo Corfo Correo correos Cortana CredSSP Criptografía Criptomonedas CryptoMonedas Cryptovirus CSP CVE Cyberbit D-Link DASAN DDOS DefaultPassword Defensa DHCP DHS DigiCert Digital Shadows Dmitri Kaslov DNS DNS Spoofing Dockers Dofoil Doppelganging DPI DrayTek dropbox Drupal Drupalgeddon DrWeb EarlyBird Eclypsium Educación eFail EFF Electron Electroneum Equifax ESNIC Espionaje EstadosUnidos Etherium Ethical Hacking Europol Excel Exploit Exposición de Datos Extensión Chrome F5 Facebook Falla Fallo FBI FBS FedEx Fingerprint Finlandia FlawsCloud FortiGuard Fortinet Fortnite GandCrab Git GitHub Google google chrome Google Drive Google Play Google Proyect Zero Gpg Gpon Hackers Hacking hcsshim HDD Hidden Cobra Hispasec Hoteles HTTP Injector Huawei IBM idleBuddy IE Ingenieria Social Instagram Intel Internet InternetExplorer IonCube iOS Iot Iran Irán ISO/IEC JavaScript Joanap JSCRIPT Juegos Junos OS Kali Kane Gamble Karim Baratov Kaspersky KillDisk Kronos leaks Lenovo linkedin Linux Luka MAC MacOS Magento Malware MalwareHunterTeam MalwareTech MBR MBRLock McAfee Medicina Meltdown Memcached Microsoft Mikrotik Millennials Mirai MitM Mobef Monero Mozilla Municipios My Cloud MySql NanoCore Nas Netflix Neutralidad Never Defender NewSky Security Nintendo Noticias Noticias. NSA NTLM NYT OceanLotus Office Omni OpenSSL Oracle OrangeWorm Outlook Owari OWASP PDF PenTestPartner PGP Phishing PHP PoC PornHub PowerHammer Privacidad Profinet PsicoHacking Python Qihoo360 QNAP Radware ransomware RAT RBL RCE RDP Recompensas Reconocimiento Facial RedDrop Redes RedHat RGPD Roaming Mantis Router Routers Rumanía. Rusia Salud SAMBA Samsung SAP Satori Saturn SCADA screenlocker ScreenOS SecurityList Segurdad Seguridad Seguridad Informatica Sev shodan Signal Sistemas Operativos SiteLock skype SlingShot SMB SMIME SMM Softzone Sonido Sophos Sora Spam Spectre Squid SSLER StalinLocker Switches SWITF Symantec Taiwan Tecnologia Telegram The Shadow Brokers TheMoon ThunderBird TLS Tor Torrent Transmission TrendMicro Troyanos Trustico TrustJacking Tutorial Twitter Ubiquiti UltraSonido Unix UPnP Noticias UPVel Utorrent videojuegos VingCard Virus VM VPN VPNFilter VPNHub VRP Vulnerabilidad Vulnerabilidades Wandera WannaCry Watchguard Webinars WeChat Western Digital WhatsApp Wicked WIFI Windows Windows 10S Windows Defender Windows Remote Assistance Windows Vulnerabilidad WindowsUpdate WinstarNssmMiner Wireless Ruckus WordPress WPA3 wpscan XSS Yahoo Youtube Z-shave Z-wave ZDI ZeroDays ZTE

Historial

Vistas a la página totales