Mantente siempre actualizado con las noticias del mundo de la seguridad electronica, brechas de seguridad, nuevas tendencias en, video vigilancia, protecciòn perimetral, domotica, alarmas, control de acceso y sistemas contraincendio.
Después de bloquear la tarjeta SIM, alertar a la policía y poner su iPhone en modo perdido, acabó recibiendo un SMS que provocaría que los ladrones de su teléfono accedieran a su Apple ID y que deshabilitaran la función ‘Buscar’.
REvil desapareció el pasado año 2021, después de que la infraestructura que el grupo manejaba (es decir, sitios webs, foros y demás) desapareciera de la noche a la mañana. A finales de ese mismo año, una operación conjunta entre varios países consiguió atacarles, después de que urdieran un plan para volver a estar activos al intentar engañar a las autoridades haciendo parecer que estaban inoperativos.
El problema afecta principalmente a las cuentas que usan un seudónimo como nombre, pues a través de ese teléfono o correo habría quedado expuesta su identidad y nuevas vías desde las que recibir acoso o ataques informáticos. “Le recomendamos que no agregue un número de teléfono o una dirección de correo electrónico conocidos públicamente a su cuenta de Twitter”.
Para estar correctamente protegido es importante conocer de qué manera pueden atacarnos. Por ello vamos a explicar las principales técnicas que pueden usar los ciberdelincuentes para colar un malware, robar contraseñas o simplemente hacer que el sistema empiece a ir mal, con problemas constantes o incluso dejarnos sin conexión.
En las últimas semanas muchos usuarios han recibido correos que provienen directamente desde PayPal, haciendo que se puedan pasar por alto todos los controles de seguridad en la red. Esto se debe a que normalmente estas medidas hacen uso del dominio para saber si entra dentro de una lista fraudulenta, o si, por el contrario, es legítimo. Pero al llegar con un dominio legítimo se confiere la máxima confianza, haciendo que mucha gente pueda caer en su engaño.
Crecimiento de los bossware. Tras el inicio de la pandemia, el uso de software para monitorizar a empleados ha crecido de forma exponencial. Ya en abril de 2020, la demanda global de estas herramientas se duplicó, y en los meses sucesivos las búsquedas en internet sobre cómo monitorear a los empleados que trabajan desde casa aumentaron en un 1.705%, según la Harvard Business Review.
En respuesta a un informe de The Register sobre la investigación, un portavoz de Amazon negó los hallazgos, pero declaró: “si le pides a Alexa que pida toallas de papel o que reproduzca una canción en Amazon Music, el registro de esa compra o de la reproducción de la canción puede informar sobre los anuncios relevantes que se muestran en Amazon o en otros sitios donde Amazon coloca anuncios”
Illustra Pro Gen4 Cámara multisensor motorizada de 20 MP y 32 MP
Armapedia, canal de Youtube especializado en armas, ejercitos y guerras. Nos trae esta clasificaciòn de las 10 agencias de inteligencia mas poderosas del mundo.
Como reportó CriptoNoticias, la Fundación Solana comunicó el 3 de agosto que un exploit (ciberataque) permitió a un actor malicioso vaciar los fondos de varias billeteras en Solana. «A partir de las 5 a. m. UTC, se han visto afectadas aproximadamente 7.767 billeteras [incluidas Slope y Phantom]», expresó.