Mantente siempre actualizado con las noticias del mundo de la seguridad electronica, brechas de seguridad, nuevas tendencias en, video vigilancia, protecciòn perimetral, domotica, alarmas, control de acceso y sistemas contraincendio.
Los atacantes utilizaron un mecanismo para intercambiar el sistema de nombres de dominio (DNS) de Curve.Finance, redirigiendo a los usuarios a sitios espejo para confirmar contratos maliciosos y, finalmente, extraer el dinero. Los desarrolladores dicen que el contrato original sigue siendo el mismo, por lo que este último está libre de vulnerabilidades.
Según la empresa, los cibercriminales han aprovechado las vulnerabilidades y obtuvieron acceso al CAS de la empresa, que actúa como servicio central de operaciones con las criptomonedas. De esta manera, nombrándose así mismos administradores cambiaron la configuración de compra y venta, así cualquier criptomoneda con la que se operase en estos cajeros sería enviada a la wallet particular de los atacantes.
De una muestra analizada de 285.000 servidores web de Hikvision con acceso a Internet, la firma de ciberseguridad encontró que aproximadamente 80.000 aún eran vulnerables a la explotación. La mayoría de estos están ubicados en China y los Estados Unidos, mientras que Vietnam, el Reino Unido, Ucrania, Tailandia, Sudáfrica, Francia, los Países Bajos y Rumania cuentan con más de 2000 puntos finales vulnerables.
Hik-ProConnect lanza un módulo de Mapa del Sitio en su portal web, para mostrar todos los sitios en un mapa y la función deedición de ubicación tanto en la aplicación como en el portal web para facilitar su uso. Los instaladores pueden agregar direcciones a cada sitio y a la empresa instaladora, de modo que puedan encontrarlas rápida y fácilmente con la información de la dirección mostrada en el mapa, en caso de necesitar servicios allí mismo.
ara poner en perspectiva lo masivo que fue el ataque en su punto álgido, Google dice que fue el equivalente a recibir todas las peticiones diarias a Wikipedia en sólo 10 segundos.
Además de ciertas actualizaciones que implementaron para mejorar la experiencia de los clientes -por ejemplo, ahora aparecen las primeras letras del nombre de quien recibirá el dinero para tener la seguridad de que la transacción es correcta- se suman nuevas dinámicas y servicios en la plataforma.
Después de bloquear la tarjeta SIM, alertar a la policía y poner su iPhone en modo perdido, acabó recibiendo un SMS que provocaría que los ladrones de su teléfono accedieran a su Apple ID y que deshabilitaran la función ‘Buscar’.
REvil desapareció el pasado año 2021, después de que la infraestructura que el grupo manejaba (es decir, sitios webs, foros y demás) desapareciera de la noche a la mañana. A finales de ese mismo año, una operación conjunta entre varios países consiguió atacarles, después de que urdieran un plan para volver a estar activos al intentar engañar a las autoridades haciendo parecer que estaban inoperativos.
El problema afecta principalmente a las cuentas que usan un seudónimo como nombre, pues a través de ese teléfono o correo habría quedado expuesta su identidad y nuevas vías desde las que recibir acoso o ataques informáticos. “Le recomendamos que no agregue un número de teléfono o una dirección de correo electrónico conocidos públicamente a su cuenta de Twitter”.
Para estar correctamente protegido es importante conocer de qué manera pueden atacarnos. Por ello vamos a explicar las principales técnicas que pueden usar los ciberdelincuentes para colar un malware, robar contraseñas o simplemente hacer que el sistema empiece a ir mal, con problemas constantes o incluso dejarnos sin conexión.