Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

India cambia las reglas para las startups de tecnología profunda

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Startups»Los piratas informáticos violan las operaciones de espías de Corea del Norte y revelan
Startups

Los piratas informáticos violan las operaciones de espías de Corea del Norte y revelan

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comagosto 12, 2025No hay comentarios3 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Los piratas informáticos afirman que comprometieron las computadoras de los piratas informáticos del gobierno norcoreano, filtraron su contenido en línea y proporcionaron una ventana inusual a las operaciones de piratería de la infame nación secreta.

Dos piratas informáticos que Saber y CyB0RG van a publicar un informe sobre violaciones en el último número de la revista Phrack, la legendaria ciberseguridad E-Zine lanzada por primera vez en 1985.

En el artículo, los dos piratas informáticos escribieron que pudieron comprometerse en estaciones de trabajo que contienen máquinas virtuales y servidores privados virtuales que pertenecen al hacker. Los piratas informáticos afirman que Kim trabaja para un grupo espía del gobierno norcoreano conocido como Kimsky, también conocido como APT43 y Thallium. El hacker filtró los datos robados a Ddosecrets. Este es un grupo no comercial que almacena conjuntos de datos filtrados para el interés público.

Kimsky es un grupo prolífico y altamente duradero (APT) que se cree que trabaja ampliamente en el gobierno de Corea del Norte y se considera ampliamente que se dirigen a objetivos interesantes para periodistas y agencias gubernamentales en Corea del Sur y otros regiones, así como a las agencias de informes de inteligencia de Corea del Norte.

Al igual que Corea del Norte y Normal, Kimsky también realiza operaciones similares a los grupos de delitos cibernéticos. Por ejemplo, roban o lavan las criptomonedas para financiar el programa de armas nucleares de Corea del Norte.

Este truco le da un aspecto casi existente dentro de la operación de Kimsky, dado que dos piratas informáticos han violado a uno de los miembros del grupo, ya que los investigadores y empresas de ciberseguridad generalmente tienen que confiar.

«Muestra que ‘Kimsky’ trabajará con los chinos (piratas informáticos del gobierno) para compartir herramientas y técnicas», escribe el hacker.

Ilustraciones del dictador norcoreano Kim Jong-un. Esto fue incluido en un artículo de Phrack.Créditos de imagen: Saber y Cyb0rg/Flack

Claramente, lo que Saber y CyB0RG hicieron técnicamente un crimen, pero dado que Corea del Norte está aprobada como su globo ocular, probablemente no serán procesados. Los dos piratas informáticos creen claramente que los miembros de Kimsky están expuestos y merecen vergonzosos.

«Kimsky, no eres un hacker. Estás impulsado por la codicia financiera, enriquecer a tus líderes y cumplir tu agenda política. Te robas a los demás y te apoyas.» Hack por las razones equivocadas «.

Saber y CyB0RG afirman que han encontrado la evidencia de Kimsuky que viola varias redes y empresas gubernamentales de Corea del Sur que Kimsuky Group usa, direcciones de correo electrónico y datos como herramientas de piratería, manuales internos y contraseñas.

Los correos electrónicos enviados a una dirección que supuestamente pertenecen a un hacker figuraba en el estudio, pero no pudieron responder.

El hacker escribió que «artefactos y sugerencias», incluida la estructura de archivos y los dominios causados por el grupo de piratería norcoreano, Kimsky, le permitió identificar a Kim como un hacker del gobierno de Corea del Norte.

El hacker también dijo que los «horarios de apertura estrictos de Kim siempre están conectados alrededor de las 09:00 y se han desconectado por las 5:00 tiempo de Pyongyang».


Source link

#Aceleradoras #CapitalRiesgo #EcosistemaStartup #Emprendimiento #InnovaciónEmpresarial #Startups
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleGoogle Vet está recaudando $ 8 millones para Continua para llevar a los agentes de IA al chat grupal
Next Article AI Companion App en camino para atraer $ 120 millones en 2025
corp@blsindustriaytecnologia.com
  • Website

Related Posts

India cambia las reglas para las startups de tecnología profunda

febrero 8, 2026

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

febrero 8, 2026

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

febrero 7, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

India cambia las reglas para las startups de tecnología profunda

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.