Mantente siempre actualizado con las noticias del mundo de la seguridad electronica, brechas de seguridad, nuevas tendencias en, video vigilancia, protecciòn perimetral, domotica, alarmas, control de acceso y sistemas contraincendio.
Heather Morgan e Ilya Lichtenstein fueron arrestados en Estados Unidos bajo acusaciones de lavar miles de millones de dólares en criptomonedas robadas del hack de Bitfinex, pero ¿Quiénes son? El día 8 de febrero, el Departamento de Justicia de Estados Unidos confirmó el arresto de Ilya Lichtenstein y su esposa Heather Morgan. Ambos están acusados de lavar…
Los seres humanos se comunican entre sí de dos formas. La primera es la misma que utilizan otros animales: la emisión de ondas sonoras. Sin embargo, estas son lentas y no se propagan más de unas pocas decenas de metros debido a la atenuación que introduce el aire. De ahí que hayamos buscado desde tiempos…
El cohete fue abandonado en órbita alta hace siete años después de completar una misión para enviar un satélite meteorológico espacial en un viaje de 1,6 millones de kilómetros.
No es por tanto el riesgo de colisión lo que preocupa a SpaceX, sino el buen funcionamiento de gran parte de los satélites. La compañía explica que intentaron que planearan hacia una órbita estable con un “modo seguro”, pero no han conseguido salvarlos. 40 de 49 satélites, lo que representa aproximadamente el 80%, de los lanzados en febrero han sido destruidos o van a quedar destruidos próximamente.
El exploit de cero clic en cuestión es FORCEDENTRY, un fallo en iMessage que podía ser aprovechado para burlar las protecciones de seguridad de iOS e instalar un software espía que permitía a los atacantes hacerse con una gran cantidad de información como contactos, correos electrónicos, archivos, mensajes y fotos, así como acceder a la cámara y el micrófono del teléfono.
Wormhole, ha anunciado que el bug que permitió el exploit ha sido parcheado, además, están trabajando en restaurar tanto la red como los fondos de Ethereum robados para que no se pierda la confianza en wETH y que su valor no se derrumbe debido a los acontecimientos. La víctima ha ofrecido una recompensa de 10 millones de dólares a cambio de los tokens robados.
El servidor contenía aproximadamente 3 TB de datos que datan de 2018, incluidos los registros de empleados del aeropuerto. Si bien el equipo no pudo examinar todos los registros de la base de datos, se nombraron cuatro aeropuertos en los archivos expuestos: Aeropuerto Internacional El Dorado (COL), Aeropuerto Internacional Alfonso Bonilla Aragón (COL), Aeropuerto Internacional José María Córdova (COL) y Aeropuerto Internacional Jorge Chávez (PE).
macros en documentos maliciosos suele dar lugar a ataques de malware que se ejecutan sin avisar. Dada la naturaleza furtiva de esta estrategia de ataque, los actores de la amenaza suelen explotarla para actividades maliciosas, como el phishing y los ataques de ransomware.
Un cliente de Azure en la región asiática fue el objetivo del masivo ataque. La generación del tráfico malicioso estuvo distribuida entre unas 10.000 fuentes distintas, repartidas por todo el mundo. Para llevar a cabo el ataque se usó la técnica de reflejado de paquetes UDP destinados al puerto 80, explotando distintos protocolos.
La solicitud de permisos elevados permite a los atacantes realizar varias funciones adicionales, como acceder a la ubicación del usuario, pudiendo realizar ataques en función de la zona geográfica, desactivar el bloqueo de pantalla o la contraseña, descarga e instalación de aplicaciones de terceros, etc.