Garantice la seguridad de los accesos de la instalación
Comprometidos con nuestros clientes, seguimos trabajando para que nuestros clientes cuenten con lo última tecnología en sus sistemas de videovigilancia.
Los datos filtrados contienen direcciones de correo electrónico, contraseñas de administrador del sitio y claves privadas de dominio .onion. Un hacker ha filtrado en línea hoy la base de datos de Daniel’s Hosting (DH), el proveedor de alojamiento web gratuito más grande para servicios web oscuros. Los datos filtrados se obtuvieron después de que el pirata…
al incursionar en el mundo de las redes, radio enlaces y comunicaciones Ip. Nos encontramos con términos, siglas y convenciones que desconocemos, Esta entrada se ira actualizando y encontraremos esos términos que desconocemos.
SAntivirus es un programa no deseado instalado en las computadoras de los usuarios sin su conocimiento (generalmente por otros paquetes de software). SAntivirus puede cambiar la configuración de la red de su hogar o trabajo al usarlos para sus propios fines y hacer que su sistema sea vulnerable a otras amenazas maliciosas Lo primero que…
El gel hidroalcohólico, en el interior de un vehículo aparcado al sol, puede vaporizarse generando una atmósfera capaz de inflamarse por un cigarrillo, el relé que acciona la apertura con el mando a distancia, el del intermitente, etcétera
El error “Trouble Grnd FLT” en los paneles de sistema contraincendio Bosh se refiere a una falla con el aterrizamiento a tierra “Ground loop” comunmente causado por alguna de estas razones:
Existen formas y formas de detectar el malware en el código de una aplicación o archivo, pero puede que ninguna de ellas tan original como la de Intel y Microsoft. En un intento de automatizar mejor la búsqueda de código malicioso, las dos compañías han desarrollado un sistema de inteligencia artificial que transforma el código…
La tecnología es vulnerable a este tipo de ataque porque el controlador Thunderbolt, un dispositivo PCIe, tiene DMA, que puede permitir que un atacante acceda a la memoria del sistema a través de un periférico conectado.
Para la explotación del fallo, el cual se reportó hace casi 5 meses, sólo es necesaria una petición al dispositivo sin credenciales. Investigando si los routers de Centurylink cuentan con protección contra falsificación de peticiones en sitios cruzados (del inglés ‘Cross-Site Request Forgery’ o CSRF), el grupo de seguridad Lykosec encontró que no sólo estos routers no estaban implementando dicha medida de seguridad, sino…