Mantente siempre actualizado con las noticias del mundo de la seguridad electronica, brechas de seguridad, nuevas tendencias en, video vigilancia, protecciòn perimetral, domotica, alarmas, control de acceso y sistemas contraincendio.

Microsoft investiga un supuesto robo de código fuente por parte de Lapsus$

Aunque la filtración del código fuente facilita la búsqueda de vulnerabilidades en el software de una empresa, Microsoft ha declarado anteriormente que la filtración del código fuente no supone un aumento del riesgo. Microsoft afirma que su modelo de amenaza asume que los agentes de amenazas ya entienden cómo funciona su software, ya sea a través de la ingeniería inversa o de anteriores filtraciones de código fuente.

La rendición de Zelenski, el poder del «deepfake»

Aunque este vídeo no es una obra muy profesional, si se observa bien, no es difícil interpretar que es falso, no por ello dejó de ser viral en todas las redes sociales. Publicado en una cuenta de Twitter, y propagado al resto de redes sociales, donde la gran mayoría de personas, compartían como si fuera real.

Ciberataque golpea al proveedor de Toyota Denso, pero las operaciones no se ven afectadas

El incidente marca el segundo ciberataque reciente contra un proveedor de Toyota. El fabricante de automóviles detuvo todas sus fábricas en Japón hace dos semanas después de que el proveedor de piezas Kojima Press Industry Co. sufriera un ataque a sus sistemas. Aunque la producción se reanudó después de un día, el incidente fue otro golpe para Toyota, ya que buscaba recuperar la producción perdida en los últimos meses debido a la escasez de chips y las interrupciones relacionadas con COVID.

Hackers rusos explotan fallas en sistema de autenticación multifactor para atacar organizaciones en E.U.

Según el reporte, debido a que la configuración predeterminada de Duo permite la reinscripción de un nuevo dispositivo para cuentas inactivas, los atacantes pudieron inscribir un nuevo dispositivo para esta cuenta, completar los requisitos de autenticación y obtener acceso a la red de la organización, cuyo nombre no fue revelado. Además, los equipos de la organización afectada cancelaron la inscripción en Duo de la cuenta atacada, aunque no la deshabilitaron en Active Directory.