Mantente siempre actualizado con las noticias del mundo de la seguridad electronica, brechas de seguridad, nuevas tendencias en, video vigilancia, protecciòn perimetral, domotica, alarmas, control de acceso y sistemas contraincendio.
Según el proveedor de seguridad en la nube Zscaler, un actor de amenazas ha estado distribuyendo troyanos de acceso remoto (RAT) en los sistemas operativos Android y Windows utilizando señuelos para reuniones en línea. Esta campaña ha estado en curso desde al menos diciembre de 2023, observó el equipo de inteligencia de amenazas de Zscaler,…
Recientemente, se ha revelado que más de 100 modelos de inteligencia artificial y aprendizaje automático (IA/ML) con potencial malicioso han sido encontrados en la popular plataforma Hugging Face. Estos modelos estaban diseñados para ejecutar código malicioso mediante la carga de archivos pickle, poniendo en riesgo la seguridad de los sistemas que los implementan. Los modelos maliciosos, que…
El regulador de la privacidad exige a la empresa que cese la recopilación de datos biométricos y que bloquee toda la información que ha recogido en España hasta el momento La Agencia Española de Protección de Datos (AEPD) ha ordenado a Worldcoin que “cese de inmediato en la recopilación de datos personales en el territorio…
Los expertos descubrieron que dichas contraseñas se robaron utilizando infostealers, malware diseñado para robar inicios de sesión y contraseñas de usuarios que infecta dispositivos personales y corporativos mediante phishing y otros métodos. Los especialistas en ciberseguridad de Kaspersky investigaron el mercado de la dark web y descubrieron que, en los últimos tres años, se han…
(CNN) — Hackers respaldados por Rusia obtuvieron acceso a algunos de los principales sistemas de software de Microsoft en un hackeo que fue revelado por primera vez en enero, dijo la compañía este viernes, al dar cuenta de una intrusión más extensa y grave en los sistemas de Microsoft de lo que se sabía hasta el…
Actualización: El título y el contenido se actualizaron para aclarar que se trata de un ataque de phishing MiTM realizado con un Flipper Zero, pero que podría ser realizado por otros dispositivos. Los investigadores demostraron cómo podían llevar a cabo un ataque de phishing Man-in-the-Middle (MiTM) para comprometer las cuentas de Tesla, desbloquear automóviles y ponerlos en marcha. El ataque…
En particular, las cámaras son de las empresas chinas Hikvision y Dahua, que son vulnerables al malware. “Radio Liberty ha publicado una extensa investigación sobre cómo las cámaras de vigilancia chinas instaladas tanto por los residentes locales como por las autoridades “ayudaron” a las tropas rusas a espiar la infraestructura crítica y las operaciones del ejército de…
Numerosos servicios informáticos oficiales franceses fueron víctimas este lunes de un ciberataque de una “intensidad inédita” reivindicado por un grupo autodenominado Anonymous Sudan, apoyado por Rusia y por diversos grupos islamistas. Según indicaron fuentes del Ejecutivo, el ataque comenzó en la noche de este domingo a través de “modalidades clásicas” para inutilizar los servicios informáticos, aunque de una…
La Dirección Principal de Inteligencia (GUR) del Ministerio de Defensa de Ucrania afirma que hackeó el Ministerio de Defensa ruso. La Dirección Principal de Inteligencia (GUR) del Ministerio de Defensa de Ucrania anunció que había violado los servidores del Ministerio de Defensa ruso como parte de una operación especial y había extraído documentos confidenciales. Los…
Un juez estadounidense ordenó a NSO Group entregar su código fuente de Pegasus y otros troyanos de acceso remoto a Meta como parte del litigio en curso del gigante de las redes sociales contra el proveedor de software espía israelí. La decisión marca una importante victoria legal para Meta, que presentó la demanda en octubre…