Mantente siempre actualizado con las noticias del mundo de la seguridad electronica, brechas de seguridad, nuevas tendencias en, video vigilancia, protecciòn perimetral, domotica, alarmas, control de acceso y sistemas contraincendio.
“Estas aplicaciones prometían nuevas funciones, pero eran solo una estafa para robar información personal almacenada en los teléfonos de las personas. Compartimos lo que encontramos con Google y trabajamos con ellos para combatir las aplicaciones maliciosas”.
stas listas de credenciales se compilaron utilizando una técnica llamada relleno de credenciales. Los piratas informáticos utilizaron herramientas y aplicaciones especiales que tomaron nombres de usuario y contraseñas filtrados a través de violaciones de datos en otros sitios y probaron su validez contra el sistema de cuentas de Ring.
El banco de Reino Unido ha tenido una caída que ha afectado a la aplicación móvil. Este banco solo cuenta con la app, sin tener ninguna oficina física. La aplicación es el único medio por el cual los clientes pueden hacer transacciones o comunicarse con el banco, estando caída desde el lunes. La aplicación continua…
Overwatch 2 acaba de lanzarse hoy , y la gente ha estado reportando tiempos de espera obscenamente largos , con algunos sentados detrás de decenas de miles de jugadores . Ha habido otros problemas de lanzamiento , como cosméticos faltantes, historiales de partidos faltantes y cámaras con errores. Los errores extraños son normales para el lanzamiento masivo de un juego de servicio en vivo. Pero alguien que intenta infligir un ciberataque en Overwatch 2 no es tan común.
El grupo de hackers tras Guacamaya señaló a través de un comunicado que la filtración de los emails del EMCO es el primer paso de una intervención que llamó “Fuerzas represivas” y que incluiría información de otros países latinoamericanos. Para los próximos días anunciaron la publicación de documentos de las fuerzas armadas y policías de México, Perú, El Salvador y Colombia.
Hasta ahora no se conocen los detalles sobre el método usado para perpetrar el ataque, aunque Evgeny Gaevoy, CEO y fundador de Wintermute, afirma que es probable que el ataque sea causado por un exploit de la herramienta Profanity. El atacante también usó otra herramienta interna para generar direcciones de criptocarteras precedidas por una gran cantidad de ceros en junio.
Este es un troyano bancario basado en superposición que abusa de la accesibilidad, el método de infección es el estándar y almacena una lista de aplicaciones en shared_preferences. Está enfocado en bancos de Latinoamerica, esta muestra se enfoca especialmente, en bancos de Perú.
El paquete malicioso de autopropagación se ha promocionado en videos de YouTube dirigidos a jugadores de videojuegos. Estos vídeos cargados contenían enlaces para descargar cracks y trucos falsos, pero en realidad instalaron el mismo paquete de software malicioso autopropagante que infectó al usuario que los subió.
LastPass reveló que había sido afectada por un ataque a sus entornos de desarrollo a finales de agosto, dando lugar al robo de parte del código fuente e información técnica, aunque no se ofrecieron más detalles.
En los vídeos filtrados, que parecen ser creados por desarrolladores, se muestran pruebas de varias características del videojuego, como ángulos de las cámaras, seguimiento de NPCs, localizaciones y conversaciones entre personajes del mismo. Por si dicha filtración no fuera suficiente, el atacante afirmó haber robado también los datos de GTA 5, los cuales vendía por ofertas de 10.000$.