Mantente siempre actualizado con las noticias del mundo de la seguridad electronica, brechas de seguridad, nuevas tendencias en, video vigilancia, protecciòn perimetral, domotica, alarmas, control de acceso y sistemas contraincendio.
China ha dado a conocer su primer sistema operativo de código abierto desarrollado internamente para computadoras, según informó la prensa estatal el jueves. Esta iniciativa surge en un momento en que Beijing busca reducir su dependencia de tecnología extranjera en medio de crecientes rivalidades con Estados Unidos. OpenKylin en China Un rival para Windows y…
Google ha lanzado en España una nueva herramienta para monitorizar la llamada ‘Dark Web’ y encontrar posibles datos robados. La llamada ‘Dark Web’ es una red alternativa a la Web que conoce la inmensa mayoría de personas. Aunque la parte de ‘Dark’ (oscura) se refiere a que es más difícil de rastrear al necesitar de…
El equipo de investigación de ESET, compañía líder en detección proactiva de amenazas, descubrió una campaña masiva de phishing activa desde al menos abril de 2023, destinada a recolectar credenciales de cuenta de usuarios de Zimbra Collaboration. La campaña se está difundiendo masivamente y sus objetivos son una variedad de pequeñas y medianas empresas, como también entidades gubernamentales.
Después de descubrir que usuarios no autorizados habían accedido a su servidor, la empresa informó a sus clientes el 10 de agosto que sus datos se habían visto comprometidos por una filtración de datos. Seiko Group Corporation, más comúnmente conocida simplemente como Seiko, es una empresa de fabricación establecida en Japón que produce una variedad de productos, incluidos relojes, dispositivos eléctricos, joyas, semiconductores y artículos ópticos.
No solo se han recopilado nuevamente muestras de malware para diversas arquitecturas, sino que también se ha detectado que los artefactos han sido alojados en servidores virtuales privados (VPS) recién establecidos. Según un informe reciente publicado por Lumen Black Lotus Labs, estas acciones han sido descritas por la firma de ciberseguridad como audaces y descaradas. Por el momento, la identidad y el origen de estos actores maliciosos siguen siendo un enigma.
Viena (EFE).- Una nueva vulnerabilidad en las CPU de los hardware de ordenadores (Central Processing Unit, en sus siglas en inglés; unidades centrales de procesamiento, en castellano) permite el robo de datos mediante el análisis del consumo de energía y es “casi imposible de mitigar”, alertó este miércoles un equipo de investigadores de la Universidad…
La Agencia de Seguridad Nacional (NSA), la Oficina Federal de Investigaciones ( FBI ) y los Cinco Ojos (Five Eyes) de una variedad de naciones se unieron para escribir un informe que acaba de ser publicado por la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) . El documento ofrece una comprensión integral de las vulnerabilidades y…
Arnav Kapur, un estudiante indio del MIT, ha desarrollado AlterEgo, un dispositivo que te permite comunicarte con máquinas y personas solo con tus pensamientos. Es una noche silenciosa en Delhi, 2018, con solo el sonido distante de las bocinas de los autos y las voces de la ciudad mezclándose en el aire. Arnav Kapur, sentado…
Sorteos falsos y las compras fantasma en el sitio web son los nuevos métodos de los criminales para realizar estafas online. Uno de los métodos de ciberataque que usan los criminales para robar datos privados o información bancaria de los usuarios es por medio de la suplantación de la identida de empresas o marca. En…
La ciberseguridad se enfrenta a brechas importantes que solventar, desafíos importantes tales como los que aluden a las identidades y a los endpoints. La realidad es que tres cuartas partes de los expertos en seguridad y gestión de riesgos afirman estar buscando una estrategia de consolidación de proveedores para las pilas tecnológicas de ciberseguridad, y…