Mantente siempre actualizado con las noticias del mundo de la seguridad electronica, brechas de seguridad, nuevas tendencias en, video vigilancia, protecciòn perimetral, domotica, alarmas, control de acceso y sistemas contraincendio.
La cantidad de ataques de ransomware contra empresas de EE. UU. ha seguido aumentando este año, dicen los expertos en seguridad cibernética, mientras que algunos legisladores advierten que el gobierno tiene una visibilidad limitada de tales ataques. Las empresas que digitalizaron rápidamente sus operaciones durante la pandemia dedican más tiempo y esfuerzo a navegar por un panorama de ransomware traicionero y que cambia rápidamente.
En pocas palabras, la vulnerabilidad, descubierta luego de una ingeniería inversa de la implementación de la pila de protocolos LTE de UNISOC, se relaciona con un caso de vulnerabilidad de desbordamiento de búfer en el componente que maneja los mensajes de Non-Access Stratum ( NAS ) en el firmware del módem, lo que resulta en una negación. de servicio.
Los cargos que enfrenta el extrabajador de OpenSea son por presunto fraude electrónico y lavado de dinero. En caso de ser declarado culpable por un tribunal, podrían corresponderle penas de hasta 20 años de cárcel por cada una de estas acusaciones.
El phishing es difícil de combatir porque es fácil ponerlo en práctica, y es efectivo Los principales navegadores incluye tecnología antiphishing que detecta estas estafas y las bloquea. Pero no son 100% infalibles.
La firma Which? ha probado cerca de 800 webs que son phishing, es decir, falsas, con Chrome y Facebook.
Chrome solo conseguía bloquear el 28% de estas webs en Windows, y el 25% en MacOS. En cambio, Firefox bloquea el 85% en Windows y el 78% en MacOS.
“GhostTouch controla y da forma a la señal electromagnética de campo cercano e inyecta eventos táctiles en un área determinada de la pantalla táctil, sin necesidad de contacto físico o acceso al dispositivo de la víctima”, reportan los expertos.
Si bien las fallas pueden ser explotadas por actores de amenazas remotos no autenticados, hasta el momento no se han detectado intentos de explotación activa. Aún así, Zoom recomienda a los usuarios de implementaciones afectadas actualizar a la brevedad.
El endpoint está diseñado para acuerdos de facturación y solo debe aceptar tokens billingAgreementToken. No obstante, h4x0r_dz afirma haber descubierto que es posible pasar otro tipo de token, lo que permitiría vaciar cualquier cuenta de PayPal.
Los participantes consiguieron explotar con éxito 16 fallos Zero-Day para hackear varios productos, entre ellos el sistema operativo Windows 11 de Microsoft y la plataforma de comunicación Teams . Los organizadores del evento llegaron a repartir 1.115.000 dólares entre quienes consiguieron realizar estos descubrimientos.
“Al igual que Pegasus, estas herramientas de espionaje permiten recuperar los datos almacenados en estos terminales. Descubrimos, en este caso, la existencia de un software al menos tan potente como Pegasus, el Predator, un sistema de la empresa Cytrox, que forma parte de Intellexa, cuyas instalaciones están en Grecia”, subraya.
Por primera vez, la política “instruye que la investigación de seguridad de buena fe no debe ser acusada” bajo la Ley de Abuso y Fraude Informático (CFAA), un cambio sísmico de su política anterior que permitía a los fiscales presentar cargos federales contra los hackers que encuentran fallas de seguridad con el fin de ayudar a proteger los sistemas expuestos o vulnerables.