Alerta de posible filtarciòn de datos en compañía de automóviles – Toyota

Este incidente sale a la luz al mismo tiempo que Toyota está intensificando sus esfuerzos en las áreas de conexión de vehículos y gestión de datos basada en la nube para proporcionar conducción autónoma y otras funciones respaldadas por inteligencia artificial. Cuando se le preguntó por qué Toyota tardó tanto en darse cuenta del error, una portavoz de la empresa dijo: “Había una falta de mecanismos de detección activos y actividades para detectar la presencia o ausencia de cosas que se hicieron públicas”. En otras palabras, la corporación no contaba con ningún mecanismo o actividad para detectar la presencia o ausencia de cosas que se hicieron públicas. El problema apareció por primera vez en noviembre del año pasado y continuó hasta mediados de abril de este año.

Así puedes ser desvalijado si enseñas tus dedos en un ‘selfie’

Mientras tanto, expertos del sector recomiendan atender a la protección de nuestras huellas dactilares ya que, si alguien dispone de ellas, “es como si alguien tuviese las llaves de nuestra casa, con la diferencia de que no podríamos cambiar la cerradura por una diferente. Esto no es un problema siempre y cuando esa única llave, nuestras huellas, no sea suficiente para entrar en casa”.

CON ESTE ADAPTADOR CISCO DE TELÉFONOS, PUEDE HACKEAR FÁCILMENTE LA RED DE UNA EMPRESA

La interfaz de administración basada en web de los adaptadores telefónicos de 2 puertos Cisco SPA112 tiene una falla de seguridad a la que se le ha asignado el identificador CVE 2023-20126. Es causado por un procedimiento de autenticación faltante dentro de la función de actualización de firmware, lo que hace posible que un atacante remoto no autenticado ejecute código arbitrario en el dispositivo que se ve afectado por este problema.

RECONSHARK: NUEVA HERRAMIENTA DE HACKING INDETECTABLE UTILIZADA POR LOS CIBERDELINCUENTES

Más recientemente, comenzaron a alojar el documento infectado para descargarlo en Microsoft OneDrive, que es un servicio de almacenamiento en la nube. Extraer información sobre la plataforma infectada es la función principal de ReconShark. Esto incluye información sobre los procesos actuales, información sobre la batería que está conectada al dispositivo e información sobre las medidas de detección de amenazas de punto final que se han implementado.