Mantente siempre actualizado con las noticias del mundo de la seguridad electronica, brechas de seguridad, nuevas tendencias en, video vigilancia, protecciòn perimetral, domotica, alarmas, control de acceso y sistemas contraincendio.
Según la empresa, los cibercriminales han aprovechado las vulnerabilidades y obtuvieron acceso al CAS de la empresa, que actúa como servicio central de operaciones con las criptomonedas. De esta manera, nombrándose así mismos administradores cambiaron la configuración de compra y venta, así cualquier criptomoneda con la que se operase en estos cajeros sería enviada a la wallet particular de los atacantes.
De una muestra analizada de 285.000 servidores web de Hikvision con acceso a Internet, la firma de ciberseguridad encontró que aproximadamente 80.000 aún eran vulnerables a la explotación. La mayoría de estos están ubicados en China y los Estados Unidos, mientras que Vietnam, el Reino Unido, Ucrania, Tailandia, Sudáfrica, Francia, los Países Bajos y Rumania cuentan con más de 2000 puntos finales vulnerables.
Hik-ProConnect lanza un módulo de Mapa del Sitio en su portal web, para mostrar todos los sitios en un mapa y la función deedición de ubicación tanto en la aplicación como en el portal web para facilitar su uso. Los instaladores pueden agregar direcciones a cada sitio y a la empresa instaladora, de modo que puedan encontrarlas rápida y fácilmente con la información de la dirección mostrada en el mapa, en caso de necesitar servicios allí mismo.
ara poner en perspectiva lo masivo que fue el ataque en su punto álgido, Google dice que fue el equivalente a recibir todas las peticiones diarias a Wikipedia en sólo 10 segundos.
Además de ciertas actualizaciones que implementaron para mejorar la experiencia de los clientes -por ejemplo, ahora aparecen las primeras letras del nombre de quien recibirá el dinero para tener la seguridad de que la transacción es correcta- se suman nuevas dinámicas y servicios en la plataforma.
Después de bloquear la tarjeta SIM, alertar a la policía y poner su iPhone en modo perdido, acabó recibiendo un SMS que provocaría que los ladrones de su teléfono accedieran a su Apple ID y que deshabilitaran la función ‘Buscar’.
REvil desapareció el pasado año 2021, después de que la infraestructura que el grupo manejaba (es decir, sitios webs, foros y demás) desapareciera de la noche a la mañana. A finales de ese mismo año, una operación conjunta entre varios países consiguió atacarles, después de que urdieran un plan para volver a estar activos al intentar engañar a las autoridades haciendo parecer que estaban inoperativos.
El problema afecta principalmente a las cuentas que usan un seudónimo como nombre, pues a través de ese teléfono o correo habría quedado expuesta su identidad y nuevas vías desde las que recibir acoso o ataques informáticos. “Le recomendamos que no agregue un número de teléfono o una dirección de correo electrónico conocidos públicamente a su cuenta de Twitter”.
Para estar correctamente protegido es importante conocer de qué manera pueden atacarnos. Por ello vamos a explicar las principales técnicas que pueden usar los ciberdelincuentes para colar un malware, robar contraseñas o simplemente hacer que el sistema empiece a ir mal, con problemas constantes o incluso dejarnos sin conexión.
En las últimas semanas muchos usuarios han recibido correos que provienen directamente desde PayPal, haciendo que se puedan pasar por alto todos los controles de seguridad en la red. Esto se debe a que normalmente estas medidas hacen uso del dominio para saber si entra dentro de una lista fraudulenta, o si, por el contrario, es legítimo. Pero al llegar con un dominio legítimo se confiere la máxima confianza, haciendo que mucha gente pueda caer en su engaño.