Mantente siempre actualizado con las noticias del mundo de la seguridad electronica, brechas de seguridad, nuevas tendencias en, video vigilancia, protecciòn perimetral, domotica, alarmas, control de acceso y sistemas contraincendio.
Una vulnerabilidad en la abandonada red social de Google ha expuesto los datos personales de “cientos de miles de personas” que utilizaron la plataforma entre 2015 y marzo de 2018. Según ha revelado Wall Street Journal y Google ha hecho oficial. Al parecer, la compañía no reveló el problema porque no quería pasar por un escrutinio regulatorio. La…
China lleva años espiando a algunas de las empresas más importantes del mundo. Lo ha hecho no a través de vulnerabilidades software, sino con un sistema mucho más delicado: un minúsculo chip que logró integrar en servidores de Supermicro utilizados por todas esas empresas. Un exclusivo y sorprendente reportaje de investigación de Bloombergnos revela cómo el Ejército Popular…
La entidad suspendió la difusión de todas las piezas publicitarias relacionadas con la campaña “la primera red ilimitada de Colombia”. La medida deberá ser acatada en menos de 24 horas. La Superintendencia de Industria y Comercio (SIC) le ordenó a TigoUne suspender la campaña publicitaria lanzada por la empresa de telecomunicaciones esta semana, en la que anuncia ser…
Aunque en principio generó revuelo, el cambio de la clave criptográfica que protege el Sistema de Nombres de Dominio de Internet es oficial. Su día ha sido ratificado. La Junta Directiva de la Corporación para la Asignación de Nombres y Números en Internet (ICANN) aprobó recientemente el plan para cambiar, por primera vez en la historia,…
Entender los aspectos de cómo un celular puede facilitar el abrir puertas y entradas le ayudará a tomar mejores decisiones sobre la mejor forma de poner en práctica el acceso móvil con éxito. Descargue este informe -white paper- para aprender lo que debe considerar antes de adoptar el acceso móvil: ¿Por qué es esencial tener…
[embedyt] https://www.youtube.com/watch?v=KuzYc0TLUqg[/embedyt] VENTAJAS La distancia de operación es de 10 metros. Los mandos a distancia para la cerradura de seguridad Remock Lockey y Remock Lockey Pro son perfectamente compatibles entre sí. Una sola cerradura de seguridad Remock Lockey puede ser abierta hasta por 16 mandos a distancia que configure el usuario. La duración de las baterías de la cerradura de seguridad se…
Taiwan Semiconductor Manufacturing Company (TSMC) fue forzada a parar varias de sus fábricas de produccion de procesadores este fin de seamana despues de un ataque informático causado por un malware. El fabricante de procesadores TSMC acusa a WannaCry de ser el culpable de la detencion de la producción. TSMC paro por un día completo su produccion este fin…
Los sistemas de videovigilancia fabricados por estas dos compañías chinas no podrán ser adquiridos por el Gobierno de los Estados Unidos, además de que se desmontarán todas las instalaciones en las que hayan sido usados. La prohibición se extiende a todos sus afiliados o subsidiarios. Durante el pasado 26 de julio y 1 de agosto,…
Un algoritmo ha aprendido a distinguir un iris vivo de uno muerto con una precisión increíble. Pero estas diferencias no aparecen hasta 16 horas del fallecimiento, lo que da un breve espacio de tiempo para que los hackers engañen un escáner de iris con ojo recién robado La película de 1993 Demolition Man (El demoledor, de Marco…
Las contraseñas de acceso para decenas de miles de dispositivos Dahua se almacenaron en caché dentro de los resultados de búsqueda devueltos por ZoomEye, un motor de búsqueda para descubrir dispositivos conectados a Internet (también llamado motor de búsqueda IoT). Descubierto por Ankit Anubhav, Investigador Principal de NewSky Security , una compañía de ciberseguridad especializada en…