Mantente siempre actualizado con las noticias del mundo de la seguridad electronica, brechas de seguridad, nuevas tendencias en, video vigilancia, protecciòn perimetral, domotica, alarmas, control de acceso y sistemas contraincendio.
Los nuevos procesadores Intel® Core™, redefinen las tareas que se pueden hacer en los computadores portátiles, convirtiéndolos en herramientas potentes en desempeño, conectividad y entretenimiento. Además, de convertirlos en computadores inmersivos.
Los propios ciberdelincuentes publicaron vídeos probando esa intrusión, comisarías de policía, instituciones mentales, una fábrica de Tesla, escuelas, camas de cuidados intensivos en hospitales y una larga lista, no solo el vídeo en directo, sino también a los archivos grabados de vídeo.
Fuentes cercanas a la compañía mencionan que las negociaciones entre los hackers y Acer habrían comenzado el 14 de marzo, aunque desde un inicio los negociadores se mostraron sorprendidos por la demanda de 50 millones de dólares. Los atacantes también habrían ofrecido un 20% de descuento si el pago se realizaba antes del miércoles pasado, algo que parece no haber ocurrido.
El SN10, uno de los primeros prototipos del cohete Starship Mars de la compañía, ascendió unos 9 kilómetros, viviendo los mismo que dos vuelos de prueba anteriores los cuales terminaron en un choque explosivo.
Al parecer, los arrestos se pudieron llevar a cabo gracias a que las autoridades francesas pudieron rastrear los pagos realizados por las víctimas a los autores del ransomware. A partir de dicho rastreo se detectó que dichos pagos eran recibidos por varios individuos que vivían en Ukrania
Para llevar a cabo el ataque, Birsan comenzó recopilando nombres de paquetes internos privados utilizados por las principales empresas fuera de GitHub, publicaciones en varios foros de Internet y archivos JavaScript que enumeran las dependencias de un proyecto, y luego cargó bibliotecas no autorizadas con esos mismos nombres a los repositorios de código abierto, servicios de alojamiento de paquetes como npm, PyPI y RubyGems.
El impacto potencial para usuarios y empresas es muy grande, debido a que la mayoría de los primeros reutilizan sus contraseñas y nombres de usuario en varias cuentas. Es decir, que los ataques que se centren en estos usuarios serán los más efectivos.
Respecto a las vulnerabilidades de ejecución remota de código indican que son complejas. Esto hace que sea más difícil crear exploits funcionales, por lo que sería poco probable que ocurriera a corto plazo.
La subsidiaria Eletronuclear suspendió el uso de parte de su software administrativo para proteger sus datos, dijo la compañía en la presentación. Dijo que el incidente está siendo investigado por entidades gubernamentales responsables de la seguridad de la energía nuclear.
Terra Quantum AG habría descubierto la vulnerabilidad en el cifrado AES que puede ser descifrada usando las computadoras cuánticas a través del método Quantum Annealing. Utilizando esta técnica, los científicos han concluido que incluso el cifrado AES pueden ser descifrado por computadoras cuánticas.