Mantente siempre actualizado con las noticias del mundo de la seguridad electronica, brechas de seguridad, nuevas tendencias en, video vigilancia, protecciòn perimetral, domotica, alarmas, control de acceso y sistemas contraincendio.

Rockstar Games es hackeado y se filtra código fuente y vídeos de GTA 6

En los vídeos filtrados, que parecen ser creados por desarrolladores, se muestran pruebas de varias características del videojuego, como ángulos de las cámaras, seguimiento de NPCs, localizaciones y conversaciones entre personajes del mismo. Por si dicha filtración no fuera suficiente, el atacante afirmó haber robado también los datos de GTA 5, los cuales vendía por ofertas de 10.000$.

Vulneran el sistema de soporte de 2K Games

En su cuenta oficial de Twitter, la compañía afirma: «Recientemente, nos dimos cuenta de que un tercero no autorizado, accedió ilegalmente a las credenciales de uno de nuestros proveedores de la plataforma del servicio de asistencia, que 2K utiliza para dar soporte a nuestros clientes«

Uber sufre un gigantesco hackeo: el atacante dice tener acceso a toda la información de la empresa

El pirata informático responsable de este ataque habría conseguido acceder a la mayoría de sistemas internos de la empresa, incluidos el software de seguridad, los servidores con las operaciones de transporte y los servicios de mensajería internos. La operación habría empezado engañando a un empleado para conseguir su clave, según informa Uber a The New York Times.

Estos son los 4 Dispositivos Compatibles con la InBio260

“La compatibilidad en una relación no se encuentra en cualquier esquina” Es por eso que en este especial de amor y amistad , te mostramos 4 dispositivos compatibles con nuestra controladora InBio-260 que, en conjunto, hacen un excelente trabajo . Serie KR600 Es un lector wiegand externo que junto a la InBio-260, son la combinación…

liberada herramienta de hacking que permite extraer información de usuarios de la reconocida marca HIKVISION

Mediante esta debilidad es posible que los atacantes conozcan y realicen distintas acciones:

☑️ Conocer cuentas de correo registradas
☑️ Dispositivos pertenecientes a otras regiones
☑️ Enviar solicitudes masivas para agregar nuevos dispositivos
☑️ Correos falsos de restauración de contraseñas
☑️ Planificar otros delitos como extorsión
☑️ Venta en foros de listas de correos vinculados y accesos obtenidos
☑️ Escalar a redes personales y corporativas
☑️ Hasta la posibilidad de transmitir contenido sexual en vivo

Asus ExpertBook – Conoce la linea Asus Business

Anterior Siguiente Asus ExpertBook B1400 Preparado para rendir, optimizado para los negocios PORTATIL ASUS EXPERTBOOK B1500CEAE-BQ2145R COREI5-1135G7 / 8GB / $6,453,723Añadir al carrito PORTATIL ASUS EXPERTBOOK B1400CEAE-EK3978R CORE I5-1135G7 / 8GB / $6,214,328Añadir al carrito PORTATIL ASUS EXPERTBOOK B1400CEAE-EK3978R INTEL CORE I7-1165G7 / $8,183,819Añadir al carrito Asus P1412 Portabilidad y productividad​ Asus AIO V161 El…