Mantente siempre actualizado con las noticias del mundo de la seguridad electronica, brechas de seguridad, nuevas tendencias en, video vigilancia, protecciòn perimetral, domotica, alarmas, control de acceso y sistemas contraincendio.
De acuerdo a los trascendidos, este ataque se aprovechó de una vulnerabilidad de Ray, un framework ampliamente utilizado por gigantes tecnológicos como OpenAI, Uber y Amazon, y permitió a los ciberdelincuentes acceder y manipular estos sistemas durante siete meses.
Un estafador chino montó un sistema de “brushing” en su casa, para añadir visualizaciones y comentarios falsos a los streamings. Llegó a ganar 400.000 euros en cuatro meses. Engordar las cuentas personales de redes sociales con visitas y seguidores falsos es tan viejo como Internet. Un influencer chino quiso hacer negocio con este tipo de estafas,…
El golpe a la infraestructura de LockBit ha resultado en la obtención de más claves de descifrado, lo que ha permitido a las autoridades ayudar a las víctimas a recuperar sus archivos de forma gratuita. Además, varios miembros de la red, incluidos Artur Sungatov, Ivan Kondratyev, Ruslan Magomedovich Astamirov, Mikhail Matveev y Mikhail Vasiliev, han sido acusados por el gobierno de Estados Unidos.
Microsoft no sabe cómo jugar bien con las VPN. Malas noticias para aquellos de nosotros que hacemos clic rápidamente en el botón “actualizar”: Microsoft ha confirmado que el conjunto de actualizaciones de seguridad de abril para Windows ha roto la funcionalidad de los servicios VPN en el sistema operativo en su panel de estado de…
El grupo de ciberatacantes, conocidos anteriormente como Sandworm, ahora clasificado como APT44, ha sido destacado recientemente por su creciente amenaza a la seguridad internacional, especialmente en el contexto de las tensiones entre Rusia y Ucrania. Este grupo, que opera bajo la Dirección Principal de Inteligencia de Rusia (GRU), ha estado activo en numerosas campañas de…
Los ciberdelincuentes se aprovechan de una vulnerabilidad encontrada en este tipo de tarjetas digitales para robar números de teléfono y extraer dinero de las cuentas bancarias. Una eSIM es una tarjeta SIM electrónica con la que se activan planes de telefonía móvil y de datos proporcionados por un operador sin necesidad de emplear una tarjeta…
Las investigaciones del FBI y el Departamento de Justicia destaparon cómo los correos electrónicos maliciosos llevaron a la filtración de información confidencial en una escala global. En un sofisticado complot de hackeo, millones de cuentas en línea de ciudadanos estadounidenses se han visto comprometidas debido a una operación de ciberataque prolongada, ejecutada por siete miembros…
En un informe recién publicado, investigadores de Palo Alto Networks Unit 42 han revelado una preocupante tendencia en el mundo de la ciberseguridad: una nueva oleada de ataques de phishing que tiene como objetivo a más de 100 organizaciones en la Unión Europea y Estados Unidos. Estos ataques buscan desplegar un sofisticado ladrón de información…
A través de las imágenes publicadas en redes sociales, los ciberatacantes pueden obtener registros de las caras de las víctimas El reconocimiento facial es una de las alternativas que han usado las plataformas de comercio electrónico, los bancos y algunas redes sociales para asegurarse que la persona que está iniciando sesión sea realmente la dueña…
El 10% de los 100.000 podrían haber visto comprometidos sus datos confidenciales. Nissan ha confirmado oficialmente que tras sufrir una filtración de datos el pasado 5 de diciembre de 2023, el presunto ataque de ransomware ha afectado a un total de 100.000 clientes, empleados y concesionarios. Se estima que el 10% de las personas afectadas…