gDMSS e iDMSS descontinuadas usa DMSS
Dahua, nos ha notificado del retiro de las app gDMSS e iDMSS y las cuales seran remplazadas por la DMSS en ambos sistemas operativos, como IOS y ANDROID.
Subtotal: $0
Mantente siempre actualizado con las noticias del mundo de la seguridad electronica, brechas de seguridad, nuevas tendencias en, video vigilancia, protecciòn perimetral, domotica, alarmas, control de acceso y sistemas contraincendio.
Dahua, nos ha notificado del retiro de las app gDMSS e iDMSS y las cuales seran remplazadas por la DMSS en ambos sistemas operativos, como IOS y ANDROID.
Las operaciones de miles de concesionarios de automóviles en los Estados Unidos fueron interrumpidas este miércoles debido a un ciberataque que afectó a CDK Global, un proveedor clave de software para concesionarios. Este incidente cibernético ha puesto de manifiesto la vulnerabilidad de las infraestructuras digitales en el sector automotriz y ha generado una disrupción significativa…
Los Mossos d’Esquadra y la Guardia Civil han detenido en Madrid a un hacker especializado en ciberataques a empresas y otras instituciones públicas acusado de presuntamente robar datos de 37.000 clientes de los servidores de una compañía de distribución eléctrica. El sospechoso se jactaba por redes sociales de tener la base de datos más grande…
El malware utiliza el algoritmo ChaCha20 para el cifrado y genera una clave única de 32 bytes y un nonce de 12 bytes para cada uno de los archivos bloqueados. Luego, las claves y los nonces se cifran mediante RSA con el esquema de relleno de cifrado asimétrico óptimo (OAEP).
Según el análisis del equipo de RockYou2024, los atacantes desarrollaron el conjunto de datos rastreando Internet en busca de fugas de datos, agregando otros 1.500 millones de contraseñas desde 2021 hasta 2024 y aumentando el conjunto de datos en un 15 por ciento.
La infiltración de los sistemas de McCamish entre el 29 de octubre y el 2 de noviembre permitió a los atacantes filtrar nombres, detalles biométricos, números de seguro social, información médica, números de pasaporte y datos de cuentas financieras de millones de personas, incluidos los clientes de Oceanview Life & Annuity Company, Newport Group y Union Labor Life Insurance, entre otros.
Esta vulnerabilidad, identificada como CVE-2024-6387, afecta al servidor de OpenSSH (sshd) en sistemas Linux basados en glibc, permitiendo a atacantes no autenticados obtener acceso root y potencialmente tomar el control completo de las máquinas afectadas. Afecta a la configuración predeterminada y no requiere interacción del usuario, representando un riesgo significativo.
Si bien TeamViewer afirma que no hay evidencia de que el entorno de su producto o los datos de sus clientes hayan sido violados, su uso masivo tanto en entornos corporativos como de consumidores hace que cualquier violación sea una preocupación importante, ya que proporcionaría acceso completo a las redes internas.
El ataque fue descubierto ayer por el equipo de Wordfence Threat Intelligence, pero las inyecciones maliciosas parecen haber ocurrido hacia el final de la semana pasada, entre el 21 y el 22 de junio.
Tan pronto como Wordfence descubrió la infracción, la compañía notificó a los desarrolladores de los complementos, lo que resultó en que ayer se lanzaron parches para la mayoría de los productos.
La nueva falla de RCE identificada como CVE-2024-4577 fue descubierta por el investigador principal de seguridad de Devcore, Orange Tsai (aka @orange_8361), el 7 de mayo de 2024, quien lo informó a los desarrolladores de PHP