Mantente siempre actualizado con las noticias del mundo de la seguridad electronica, brechas de seguridad, nuevas tendencias en, video vigilancia, protecciòn perimetral, domotica, alarmas, control de acceso y sistemas contraincendio.
No está claro por qué eBay está ejecutando los escaneos de puertos. Una explicación probable es que se hace para combatir el fraude, establecer una conexión de escritorio remota y realizar compras en eBay, a través de subastas falsas u otros medios.
Para realizar la actualización de su aplicación de Hik-connect , es necesario realizar el siguiente procedimiento: Acceda desde el navegador de su celular a la pagina Hikvision App Store. Aquí seleccione el sistema operativo con el cual esta trabajando, posteriormente elija la aplicación de Hik-connect End User y presione el recuadro de descargar (Download). 2.…
Garantice la seguridad de los accesos de la instalación
Comprometidos con nuestros clientes, seguimos trabajando para que nuestros clientes cuenten con lo última tecnología en sus sistemas de videovigilancia.
Los datos filtrados contienen direcciones de correo electrónico, contraseñas de administrador del sitio y claves privadas de dominio .onion. Un hacker ha filtrado en línea hoy la base de datos de Daniel’s Hosting (DH), el proveedor de alojamiento web gratuito más grande para servicios web oscuros. Los datos filtrados se obtuvieron después de que el pirata…
El gel hidroalcohólico, en el interior de un vehículo aparcado al sol, puede vaporizarse generando una atmósfera capaz de inflamarse por un cigarrillo, el relé que acciona la apertura con el mando a distancia, el del intermitente, etcétera
Existen formas y formas de detectar el malware en el código de una aplicación o archivo, pero puede que ninguna de ellas tan original como la de Intel y Microsoft. En un intento de automatizar mejor la búsqueda de código malicioso, las dos compañías han desarrollado un sistema de inteligencia artificial que transforma el código…
La tecnología es vulnerable a este tipo de ataque porque el controlador Thunderbolt, un dispositivo PCIe, tiene DMA, que puede permitir que un atacante acceda a la memoria del sistema a través de un periférico conectado.
El grupo de piratas informáticos “ShinyHunters” está vendiendo los datos de 10 compañías en un mercado de ciberdelincuencia en la web oscura.
Para la explotación del fallo, el cual se reportó hace casi 5 meses, sólo es necesaria una petición al dispositivo sin credenciales. Investigando si los routers de Centurylink cuentan con protección contra falsificación de peticiones en sitios cruzados (del inglés ‘Cross-Site Request Forgery’ o CSRF), el grupo de seguridad Lykosec encontró que no sólo estos routers no estaban implementando dicha medida de seguridad, sino…
Los delincuentes afirman haber comprometido la red del Banco BCR en agosto de 2019 y tuvieron la oportunidad de filtrar su información antes de cifrar los archivos. Según Maze, la red del banco permaneció sin seguridad al menos desde febrero de 2020. De todos modos, el grupo explicó que, desde febrero no cifraron los documentos bancarios porque “era incorrecto hacerlo durante la pandemia mundial”.