Mantente siempre actualizado con las noticias del mundo de la seguridad electronica, brechas de seguridad, nuevas tendencias en, video vigilancia, protecciòn perimetral, domotica, alarmas, control de acceso y sistemas contraincendio.

Estoy siendo chantajeado por mis fotografías nudistas y videos porno falsos. ¿Qué puedo hacer?

Aunque parece que no tienen intenciones malévolas cuando se cargan o comparten, las fotografías y los videos pueden proporcionar a los delincuentes una gran cantidad de material que pueden utilizar en sus actividades ilegales. Se han presentado nuevas opciones para que los actores maliciosos descubran y se dirijan a las víctimas como resultado de los avances en las tecnologías de producción de contenido y la accesibilidad de fotografías personales en línea. Debido a esto, son susceptibles de ser humillados, acosados, extorsionados, sufrir pérdidas financieras o ser victimizados repetidamente durante un período prolongado de tiempo.

Si su laptop o pc tiene una placa base Gigabyte, entonces tiene una puerta trasera para los hackers

El actualizador que instala el mecanismo en el firmware de Gigabyte está configurado para descargarse desde un dispositivo de almacenamiento conectado a la red local (NAS). Esta es una función que parece estar diseñada para que las redes comerciales administren actualizaciones sin que todas sus máquinas se conecten a Internet. En tales circunstancias, un actor malintencionado en la misma red podría falsificar la ubicación del NAS para instalar de forma encubierta su propio malware en su lugar.

Posible fuga masiva de Tesla prueba la invasión a la privacidad de sus usuarios

El informe Handelsblatt dijo que los datos de los clientes se pueden encontrar “en abundancia” en un conjunto de datos etiquetado como “Tesla Fiels”. Los archivos incluyen tablas que contienen más de 100.000 nombres de empleados anteriores y actuales, incluido el número de seguro social del CEO de Tesla, Elon Musk, junto con direcciones de correo electrónico privadas, números de teléfono, salarios de empleados, datos bancarios de clientes y detalles secretos de producción.

Nuevo vector de ataque: los MSP

Los ciberdelincuentes prestan especial atención a los MSP y tiene lógica, pues tienen acceso directo a la infraestructura de muchas otras empresas. Una vez dentro de la red del MSP, hay un sinfín de probabilidades de robo de datos o infección.