Compartir en facebook
Compartir en twitter
Compartir en linkedin

LAPSU$ filtra las credenciales de más de 70.000 empleados de NVIDIA

Juan Larragueta

Juan Larragueta

CEO de Grupo Antea

La tan conocida empresa NVIDIA, una de las compañías líderes en el desarrollo y fabricación de tarjetas gráficas, que hace poco sufrió un robo de 1TB de datos por parte de LAPSU$ , un grupo de cibercriminales, vuelve a ser víctima tras la supuesta filtración de credenciales de 71.355 empleados de Nvidia.

El grupo LAPSU$, que reivindicó la autoría del robo de 1TB de contenido, amenazó con ir filtrando paulatinamente dicha información si no se cumplían sus demandas.

Éstas exigían a la compañía eliminar aquellas características en todas sus tarjetas gráficas que limitan la minería de Criptomonedas. Además demandan que todas las gráficas sean Open-Source.

Y sus amenazas no quedaron en vano, pues parece que se ha filtrado por parte de este grupo las credenciales de más de 70.000 empleados de Nvidia. Lo que nos llama la atención es que este número de supuestos empleados, supera con creces el número que Nvidia ya enumeraba en su último informe anual, 18.975 empleados en 29 países.

Es por esta razón que, entre otras conjeturas, podemos estimar que los datos de correo electrónico comprometidos incluyan empleados anteriores y alias para grupos de empleados. Dando, pues, sentido a esa cantidad, aunque esto solo es una estimación.

Según el sitio ‘Have I Been Pwned‘, los datos disponibles incluyen «más de 70.000 direcciones de email de empleados y hashes de contraseñas NTLM, muchos de los cuáles fueron posteriormente descifrados y circulados dentro de la comunidad de hackers.»

Según el propio grupo LAPSU$, se aseguró también tener información sobre la nueva tarjeta gráfica recién presentada RTX 3090 Ti y futuras revisiones, además de información confidencial sobre los productos de la compañía.

Por lo que la historia quizá no termine aquí y este grupo siga filtrando información hasta que NVIDIA cumpla sus exigencias o detengan a los autores del robo y filtraciones.

La preocupación de la compañía es, sin duda, entre otras, la filtración de su código fuente. El código filtrado se trataría de la versión 2.2 de DLSS, así que es una versión reciente que incluye los últimos cambios de la tecnología, siendo esto un problema bastante grande, puesto que NVIDIA contaba con esta tecnología como una de sus principales bazas comerciales.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio emplea cookies para asegurarte la mejor experiencia de navegación

Control de apps

Y también dispositivos: proporcionada por software que impide que las aplicaciones o dispositivos utilizados por los empleados realicen acciones que puedan poner la red corporativa o el equipo en riesgo.

Cortafuegos

También conocido como Firewall. Sistema de seguridad para bloquear accesos no autorizados a un ordenador mientras sigue permitiendo la comunicación de tu ordenador con otros servicios autorizados.

Detección de intrusiones

Un sistema de detección de intrusiones es un programa de detección de accesos no autorizados a un computador o a una red. El IDS suele tener sensores virtuales con los que el núcleo del IDS puede obtener datos externos

Filtrado de contenidos

Programa diseñado para controlar qué contenido se permite mostrar, especialmente para restringir el acceso a ciertos materiales de la Web. El filtro de contenido determina qué contenido estará disponible en una máquina o red particular

Antivirus

Programas cuyo objetivo es detectar y eliminar virus informáticos.​ Con el paso del tiempo, los antivirus han evolucionado hacia programas más avanzados que además de buscar y detectar virus informáticos consiguen bloquearlos, desinfectar archivos y prevenir una infección de estos

Antispam

Soluciones que permiten a los usuarios prevenir o acotar la entrega de spam. Estas analizan automáticamente todos los correos electrónicos entrantes enviados a un buzón de correo para este propósito.

Cifrado de correo

Permite proteger el contenido de ser leído por entidades a las que no van dirigidos los mensajes. El cifrado del correo electrónico también puede incluir la autenticación.

Voz y vídeo IP

Voz sobre protocolo de internet o Voz por protocolo de internet, también llamado voz sobre IP, voz IP, vozIP o VoIP, es un conjunto de recursos que hacen posible que la señal de voz viaje a través de Internet empleando el protocolo IP.

Redes distribuidas

Una red distribuida es una topología de red caracterizada por la ausencia de un centro individual o colectivo. Los nodos se vinculan unos a otros de modo que ninguno de ellos, ni siquiera un grupo estable de ellos, tiene poder de filtro sobre la información que se transmite en la red.

Protección

Contra keyloggers: software o hardware que registra las pulsaciones que se realizan en el teclado. Contra phishing: conjunto de técnicas que persiguen el engaño a una víctima ganándose su confianza haciéndose pasar por una persona, empresa o servicio de confianza. Contra intrusiones: acceso no autorizado a un sistema informático con el fin de leer sus datos internos o utilizar sus recursos

Entornos inalámbricos

Entornos inalámbricos​ seguros: a medida que crecen las redes abiertas de Wi-Fi, no solo se puede robar información personal, sino también esparcir malware a dispositivos en la red.

Gestión de trafico (L7)

Metodología para interceptar, inspeccionar y traducir el tráfico de la red, dirigiéndolo al recurso óptimo en función de políticas comerciales específicas.

Fugas de información

Protección frente a salidas no controladas de información, que hacen que esta llegue a personas no autorizadas o sobre la que su responsable pierde el control.

Acceso remoto seguro

El acceso remoto seguro es un término amplio que alberga varias estrategias de seguridad. Puede referirse a cualquier política o solución de seguridad que evite el acceso no autorizado a su red o a sus datos delicados.

Backup continuo

Sistemas configurados para almacenar y controlar una copia continua de toda la información que se mueve entre equipos o en el propio equipo. Así, siempre hay una copia física de toda la información.

Protección navegación

Ayuda a navegar por Internet de forma segura mediante la proporción de puntuaciones de seguridad para los sitios web en su navegador y bloqueando el acceso a aquellos sitios web que se clasifique como perjudicial.

Despliegue aplicaciones

Consiste generalmente en recuperar el código del sistema de control de versiones, copiarlo a la máquina o máquinas de destino y realizar ciertas tareas como la instalación/actualización de dependencias.

Consolidación servidores

Reestructuración de la infraestructura de una organización con el fin de reducir costos (Mantenimiento, consumo de energía y administración), volviéndose el área de TI más eficiente y eficaz, mejorando el control de sus recursos mediante la optimización

Virtualizacion

Utiliza el software para imitar las características del hardware y crear un sistema informático virtual. Esto permite a las organizaciones de TI ejecutar más de un sistema virtual, y múltiples sistemas operativos y aplicaciones, en un solo servidor.

Optimización

Lograr que un sistema, ya sea software o hardware, funcione con la mayor velocidad y estabilidad posible. Una forma de lograr lo anterior podría ser, por ejemplo, eliminar programas que ya no usados en un ordenador.

Balanceo de servidores

Concepto usado en informática que se refiere a la técnica usada para compartir el trabajo a realizar entre varios procesos, ordenadores, discos u otros recursos.

Aceleración y compresión

Soluciona la congestión y la latencia de la red implantando técnicas de conservación de la banda ancha.

Autenticación

Es el proceso que debe seguir un usuario para tener acceso a los recursos de un sistema o de una red de computadores. Este proceso implica identificación (decirle al sistema quién es) y autenticación (demostrar que el usuario es quien dice ser).