Mantente siempre actualizado con las noticias del mundo de la seguridad electronica, brechas de seguridad, nuevas tendencias en, video vigilancia, protecciòn perimetral, domotica, alarmas, control de acceso y sistemas contraincendio.
Aunque parece que no tienen intenciones malévolas cuando se cargan o comparten, las fotografías y los videos pueden proporcionar a los delincuentes una gran cantidad de material que pueden utilizar en sus actividades ilegales. Se han presentado nuevas opciones para que los actores maliciosos descubran y se dirijan a las víctimas como resultado de los avances en las tecnologías de producción de contenido y la accesibilidad de fotografías personales en línea. Debido a esto, son susceptibles de ser humillados, acosados, extorsionados, sufrir pérdidas financieras o ser victimizados repetidamente durante un período prolongado de tiempo.
Entre las marcas afectadas se encuentran Microsoft, Sophos, CrowdStrike, AVG, Avast, ESET, Kaspersky, McAfee, Bitdefender, Malwarebytes, y muchos más. Esta herramienta se comercializa a un precio que oscila entre los 300 y los 3000 dólares, dependiendo del nivel de acceso y funcionalidades requeridas.
Hoy en día, las estructuras cibercriminales son cada vez más complejas y la industria del cibercrimen es una de las que más rápido está creciendo. Según un estudio realizado Cybersecurity por Ventures, el cibercrimen le costará al mundo alrededor de 8 trillones de dólares durante el año 2023, un 25% más que en 2021.
La organización criminal conocida como Clop, sospechosa de estar detrás de este ataque, tiene una merecida reputación de exigir rescates muy altos, que a menudo superan el millón de dólares. Sorprendentemente, ninguna organización se ha presentado para reclamar el crédito por el hackeo, dejando desconocida la motivación del ataque.
La organización de hackers conocida como Cl0p ha dicho que son responsables de entrar en varias organizaciones educativas y gubernamentales, incluida la Universidad de Georgia. Ahora, la organización de hackers se ha atribuido la responsabilidad de irrumpir en Norton Lifelock, que es un servicio que se utiliza para salvaguardar el crédito de las personas después de…
El actualizador que instala el mecanismo en el firmware de Gigabyte está configurado para descargarse desde un dispositivo de almacenamiento conectado a la red local (NAS). Esta es una función que parece estar diseñada para que las redes comerciales administren actualizaciones sin que todas sus máquinas se conecten a Internet. En tales circunstancias, un actor malintencionado en la misma red podría falsificar la ubicación del NAS para instalar de forma encubierta su propio malware en su lugar.
El informe Handelsblatt dijo que los datos de los clientes se pueden encontrar “en abundancia” en un conjunto de datos etiquetado como “Tesla Fiels”. Los archivos incluyen tablas que contienen más de 100.000 nombres de empleados anteriores y actuales, incluido el número de seguro social del CEO de Tesla, Elon Musk, junto con direcciones de correo electrónico privadas, números de teléfono, salarios de empleados, datos bancarios de clientes y detalles secretos de producción.
Unos investigadores de la empresa española de ciberseguridad S2 Grupo han comprobado que dichos dispositivos recopilan imágenes y sonidos que se almacenan en la nube. Expertos en ciberseguridad han alertado hoy de que la mayoría de los “juguetes inteligentes” más populares pueden espiar de forma ilícita en los hogares y robar datos personales -entre ellos…
Los ciberdelincuentes prestan especial atención a los MSP y tiene lógica, pues tienen acceso directo a la infraestructura de muchas otras empresas. Una vez dentro de la red del MSP, hay un sinfín de probabilidades de robo de datos o infección.
Multado con 4 millones de dólares por el “desorden”, por el cual culpa a la configuración de retención del proveedor de archivado sin nombre. JP Morgan ha sido multado con $ 4 millones por el regulador de valores de Estados Unidos, la SEC, por eliminar millones de registros de correo electrónico que datan de 2018…