Mantente siempre actualizado con las noticias del mundo de la seguridad electronica, brechas de seguridad, nuevas tendencias en, video vigilancia, protecciòn perimetral, domotica, alarmas, control de acceso y sistemas contraincendio.
A través de su plataforma de filtraciones en dark web, el grupo de ransomware Conti agregó la Dirección General de Inteligencia de Perú a su lista de víctimas. Esto significa que la agencia, responsable de inteligencia nacional, militar y policía se habría visto infectada con ransomware, lo que llevó a la filtración de unos 9.4 GB de datos.
El pasado viernes 27 de mayo se conoció una noticia insólita luego de que medios de Brasil informaran sobre la transmisión de una película para adultos en la terminal aérea del aeropuerto de Río de Janeiro.
Tito S4vitar nos habla de Pegasus, uno de los programas de espionaje más potentes y peligrosos perteneciente a la empresa israelí NSO Group, el cual permite grabar llamadas, capturar pantallas y copiar mensajes de los teléfonos móviles entre otras cosas de forma sigilosa y sin dejar ningún tipo de rastro.
La empresa de seguridad descubrió los fallos, denominados colectivamente TLStorm 2.0, y dijo que se derivan de inseguridades en NanoSSL, una biblioteca TLS desarrollada por Mocana que se utiliza en los equipos de red vulnerables.
Microsoft obtuvo una orden judicial del Tribunal de Distrito de los Estados Unidos que les permitió tomar el control de 65 dominios que la pandilla ZLoader usaba para crecer, controlar y comunicarse con su red de bots. Los dominios ahora están dirigidos a un sinkhole de Microsoft donde ya no pueden ser utilizados por los operadores criminales de la botnet.
Según Vargas, Molina y sus cómplices accedieron a información gubernamental registrada durante los últimos tres años mediante el uso de diversas herramientas de acceso remoto (RAT), infectando las computadoras afectadas y accediendo a contraseñas, emails, imágenes, escaneos, capturas de pantallas, archivos y bases de datos. Las autoridades encontraron más de 1,500 muestras de malware, lo que demuestra las capacidades de estos cibercriminales.
Como se menciona anteriormente, la principal característica de este ransomware es la capacidad de eliminar archivos en lugar de cifrarlos. Las capturas de pantalla publicadas a continuación muestran que Onyx analiza el sistema en busca de archivos de menos de 2MB para su eliminación, aunque también puede eliminar permanentemente archivos de mayor tamaño.
La operación, que se materializará en efectivo y acciones, y tras el visto bueno de los reguladores, se convertirá en la tercera más grande de la historia de la tecnología. Se ubicará detrás de la fusión de EMC Corp y Dell en 2015 y la compra de Activision Blizzard por parte de Microsoft a principios de este año.
Este brazo permite elevar televisores hasta de 65″ o hasta 21 kilogramos. Permitiendo optimizar espacios y dando una sensación de ambiente amplio. Este brazo soporte fue acondicionado adicionalmente con una lámina posterior, la cual permite que al realizarse el ascenso completo del televisor de manera discreta se oculte su existencia, ocultado el brazo de soporte,…
En este artículo vamos a tratar sobre algunos de los ataques más recientes en estas plataformas de Exchange y se concluirá con una tabla sobre otros ataques importantes a exchanges de criptomonedas.