Mantente siempre actualizado con las noticias del mundo de la seguridad electronica, brechas de seguridad, nuevas tendencias en, video vigilancia, protecciòn perimetral, domotica, alarmas, control de acceso y sistemas contraincendio.
Según una historia de Reuters , los piratas informáticos que se cree que trabajan para Rusia han estado monitoreando el tráfico de correo electrónico interno en los departamentos del Tesoro y Comercio de EE. UU. Reuters informa que los atacantes pudieron manipular subrepticiamente las actualizaciones publicadas por SolarWinds para su plataforma Orion , un conjunto de herramientas de administración de red.
Los tres sospechosos con las iniciales «OC» (32 años), «IO» (34 años) y «OI» (35 años) estaban presuntamente involucrados en el desarrollo de enlaces de phishing, dominios y campañas de correo masivo en las que se hicieron pasar por representantes de organizaciones. En estas campañas, los ciberdelincuentes distribuían malware, spyware y RAT, incluidos AgentTesla, Loki, Azorult, Spartan y los troyanos Nanocore y Remcos. Usando estas herramientas, los delincuentes comprometieron y monitorearon los sistemas de las organizaciones de víctimas e individuos antes de lanzar estafas y desviar fondos.
Especialistas de una firma de ciberseguridad reportan que un hacker está vendiendo el acceso de administrador al dominio de la Comisión Nacional de Seguros y Finanzas (CNSF), organismo público mexicano encargado de la supervisión de las instituciones y sociedades mutualistas de seguros, instituciones de fianzas e intermediarios de reaseguro. La publicación fue hallada en un foro de dark web
Una breve y corta explicacíon del porque las mainboards, memorias rams, procesadores, tarajetas de video etc etc en su mayoria sufren cambios entre generación y generación.
Un grupo de estafadores logró engañar a algunos empleados de GoDaddy para redirigir el tráfico web y los correos electrónicos destinados a diversas plataformas de intercambio de criptomoneda. Esta es la compañía de registro de dominios más grande del mundo, por lo que este incidente traería consecuencias severas. De acuerdo a KrebsOnSecurity, el ataque se…
Dos bases de datos principales fueron las encargadas de almacenar los datos de los pacientes contagiados por COVID-19. Concretamente, E-SUS-VE y Sivep-Gripe son las utilizadas por el gobierno brasileño. En ella se almacenaban todo tipo de información relevante de los pacientes para realizar un control y seguimiento de los casos.
Egregor es probablemente la familia de ransomware más agresiva en términos de negociación con las víctimas. Solo da 72 horas para contactar al actor de la amenaza. De lo contrario, los datos de la víctima se procesan para su publicación. El pago del ransomware se negocia y acuerda a través de un chat especial asignado a cada víctima y el pago se recibe en BTC.
El modus operandi utilizado suele irrumpir en organizaciones, robando datos confidenciales y ejecutando el malware para cifrar sus archivos y amenaza con la divulgación de datos corporativos por “medios masivos” si el rescate no se paga a su debido tiempo hora.
Una breve explicación de los que son las memorias USB OTG especiales para conectar perifericos 3.0 a nuestros dispositivos moviles. Gracias Tauret Computadores por la explicación.
Los cubrebocas se convirtieron en pilares para controlar la pandemia a principios de abril, después de que la creciente evidencia científica demostrara su efectividad para disminuir los contagios en los países asiáticos que experimentaron las primeras olas de Covid-19. Desde entonces, la OMS y otras instituciones de salud recomendaron su uso generalizado en el espacio público. Hoy…