Mantente siempre actualizado con las noticias del mundo de la seguridad electronica, brechas de seguridad, nuevas tendencias en, video vigilancia, protecciòn perimetral, domotica, alarmas, control de acceso y sistemas contraincendio.

Ataques de ransomware a Orange y ¿Telecom? (Confirmado)

El grupo REvil o Sodinokibi o Gandcrab es el mismo que róbo información de la firma de abogados Grubman Shire Meiselas & Sacks y luego exigieron un pago de 42 millones de dólares en criptomonedas para no revelar secretos legales de celebridades e individuos importantes. Recientemente ha evolucionado con nuevas versiones que le han permitido robar información de Travelex , GEDIA , Har Shalom , Artech , etc. Están siguiendo la tendencia reciente en grupos de ransomware, como robar datos antes de cifrar los archivos. Y si el rescate propuesto no se paga, amenaza con filtrar los datos.

Malware Octopus Scanner utiliza GitHub como medio de distribución

El malware denominado Octopus Scanner por investigadores del Laboratorio de seguridad de GitHub compromete las computadoras de los desarrolladores al infectar sus repositorios NetBeans después de plantar cargas maliciosas en binarios JAR, archivos de proyecto y dependencias, y luego se extendió a los sistemas de desarrollo posteriores. Octopus Scanner ha estado en la plataforma durante varias semanas y fue…

Nuevo escáner UEFI en Microsoft Defender

Microsoft Defender Advanced Threat Protection (Microsoft Defender ATP) está ampliando sus capacidades de protección con un nuevo escáner UEFI que actúa al nivel de firmware para proteger la interfaz cualquier equipo informático. Los ataques a nivel de hardware y firmware han seguido aumentando en los últimos años, “a medida que las soluciones de seguridad modernas hicieron más difícil la persistencia y la…

LG afectada por un ataque del ransomware Maze

Los administradores del ransomware Maze han hecho publico en su sitio web de leaks que han vulnerado y bloqueado la red de la multinacional sudcoreana LG. Los detalles sobre este ataque no han sido expuestos pero los crackers afirman que han robado información propiedad de la empresa para proyectos que involucran a grandes empresas de los EEUU.Maze…

Con sólo analizar las vibraciones de una bombilla es posible escuchar conversaciones a decenas de metros de distancia

Hay métodos y métodos de espionaje. El ingenio juega un papel importante aquí, porque cuanto más sofisticado es el método, menos probabilidades de ser descubierto. Las técnicas para sacar información desde un ordenador o para recopilar datos con un smartphone son cada vez más complejas, pero hay quien encuentra formas alternativas aún más “absurdas”. Por ejemplo estos investigadores de…

China consolida su superioridad en comunicaciones cuánticas: acaba de llegar más lejos que nadie y su red cuántica es invulnerable

Las tecnologías cuánticas nos deparan emociones fuertes. De eso no cabe ninguna duda. En octubre de 2019 Google aseguró haber alcanzado la supremacía cuántica debido a que uno de sus equipos de investigación había logrado resolver con un ordenador cuántico en tan solo 200 segundos un problema que a un superordenador clásico le habría llevado 10.000 años.…

Esta camiseta te hace “invisible” frente a cualquier cámara fotográfica del mundo

No obstante, los expertos en servicios de seguridad en la nube señalan que los intentos anteriores han sido probados sólo sobre material estático, pues lograr que esto funcione con los sistemas de vigilancia reales es mucho más complejo: “Pasar completamente inadvertido para los sistemas de vigilancia durante una secuencia de video completa es el verdadero desafío”, asegura Battista Biggio, investigador de la Universidad de Cagliari.