Mantente siempre actualizado con las noticias del mundo de la seguridad electronica, brechas de seguridad, nuevas tendencias en, video vigilancia, protecciòn perimetral, domotica, alarmas, control de acceso y sistemas contraincendio.
Mientras tanto, expertos del sector recomiendan atender a la protección de nuestras huellas dactilares ya que, si alguien dispone de ellas, “es como si alguien tuviese las llaves de nuestra casa, con la diferencia de que no podríamos cambiar la cerradura por una diferente. Esto no es un problema siempre y cuando esa única llave, nuestras huellas, no sea suficiente para entrar en casa”.
Kulkov creó Try2Check en 2005, convirtiéndolo en una de las principales herramienta del comercio ilícito de tarjetas de crédito que han existido.
Este malware, que ha estado activo desde 2022, ha logrado introducirse en aplicaciones que ofrecen filtros para fotografías y fondos de pantalla, como Beauty Slimming Photo Editor o Photo Effect Editor.
Este método de seguridad relaciona las claves de acceso a una cuenta con datos biométricos del usuario (escaneo del rostro o de una huella dactilar) para que no sea necesario escribir una contraseña cada vez que se inicie sesión.
La interfaz de administración basada en web de los adaptadores telefónicos de 2 puertos Cisco SPA112 tiene una falla de seguridad a la que se le ha asignado el identificador CVE 2023-20126. Es causado por un procedimiento de autenticación faltante dentro de la función de actualización de firmware, lo que hace posible que un atacante remoto no autenticado ejecute código arbitrario en el dispositivo que se ve afectado por este problema.
Más recientemente, comenzaron a alojar el documento infectado para descargarlo en Microsoft OneDrive, que es un servicio de almacenamiento en la nube. Extraer información sobre la plataforma infectada es la función principal de ReconShark. Esto incluye información sobre los procesos actuales, información sobre la batería que está conectada al dispositivo e información sobre las medidas de detección de amenazas de punto final que se han implementado.
El screen hacking se aprovecha de una característica común de tablets, smartphones (y algunos ordenadores): su pantalla táctil. Así, con el hackeo de pantalla es posible acceder a este componente de forma remota, lo que les permite interactuar con ella para aprovechar las vulnerabilidades del hardware y software.
La mayoría de los vendedores y compradores arrestados, que según Europol participaron en decenas de miles de ventas de bienes ilícitos, residían en los EE.UU. (153), el Reino Unido (55) y Alemania (52), mientras que los Países Bajos y Austria también contaron 10 y 9 detenciones respectivamente.
Además, la solución utiliza algoritmos de IA para detectar y prevenir que el ransomware infecte la unidad SSD en primer lugar. Los algoritmos de IA utilizados por la solución de Cigent se basan en técnicas de aprendizaje automático.
Según el FBI, los delincuentes están colocando dispositivos en cajeros automáticos o surtidores de gasolina y luego capturan datos o registran la clave PIN de los dueños de las tarjetas. Michael Perez cuenta cómo se convirtió en ciberdelincuente. Desde niño se le daban bien las computadoras y la programación hasta que un día un amigo…