Hik-ProConnect lanza un módulo de Mapa del Sitio en su portal web, para mostrar todos los sitios en un mapa y la función deedición de ubicación tanto en la aplicación como en el portal web para facilitar su uso. Los instaladores pueden agregar direcciones a cada sitio y a la empresa instaladora, de modo que puedan encontrarlas rápida y fácilmente con la información de la dirección mostrada en el mapa, en caso de necesitar servicios allí mismo.
ara poner en perspectiva lo masivo que fue el ataque en su punto álgido, Google dice que fue el equivalente a recibir todas las peticiones diarias a Wikipedia en sólo 10 segundos.
Además de ciertas actualizaciones que implementaron para mejorar la experiencia de los clientes -por ejemplo, ahora aparecen las primeras letras del nombre de quien recibirá el dinero para tener la seguridad de que la transacción es correcta- se suman nuevas dinámicas y servicios en la plataforma.
Después de bloquear la tarjeta SIM, alertar a la policía y poner su iPhone en modo perdido, acabó recibiendo un SMS que provocaría que los ladrones de su teléfono accedieran a su Apple ID y que deshabilitaran la función ‘Buscar’.
REvil desapareció el pasado año 2021, después de que la infraestructura que el grupo manejaba (es decir, sitios webs, foros y demás) desapareciera de la noche a la mañana. A finales de ese mismo año, una operación conjunta entre varios países consiguió atacarles, después de que urdieran un plan para volver a estar activos al intentar engañar a las autoridades haciendo parecer que estaban inoperativos.
El problema afecta principalmente a las cuentas que usan un seudónimo como nombre, pues a través de ese teléfono o correo habría quedado expuesta su identidad y nuevas vías desde las que recibir acoso o ataques informáticos. “Le recomendamos que no agregue un número de teléfono o una dirección de correo electrónico conocidos públicamente a su cuenta de Twitter”.
Para estar correctamente protegido es importante conocer de qué manera pueden atacarnos. Por ello vamos a explicar las principales técnicas que pueden usar los ciberdelincuentes para colar un malware, robar contraseñas o simplemente hacer que el sistema empiece a ir mal, con problemas constantes o incluso dejarnos sin conexión.
En las últimas semanas muchos usuarios han recibido correos que provienen directamente desde PayPal, haciendo que se puedan pasar por alto todos los controles de seguridad en la red. Esto se debe a que normalmente estas medidas hacen uso del dominio para saber si entra dentro de una lista fraudulenta, o si, por el contrario, es legítimo. Pero al llegar con un dominio legítimo se confiere la máxima confianza, haciendo que mucha gente pueda caer en su engaño.
Crecimiento de los bossware. Tras el inicio de la pandemia, el uso de software para monitorizar a empleados ha crecido de forma exponencial. Ya en abril de 2020, la demanda global de estas herramientas se duplicó, y en los meses sucesivos las búsquedas en internet sobre cómo monitorear a los empleados que trabajan desde casa aumentaron en un 1.705%, según la Harvard Business Review.
En respuesta a un informe de The Register sobre la investigación, un portavoz de Amazon negó los hallazgos, pero declaró: “si le pides a Alexa que pida toallas de papel o que reproduzca una canción en Amazon Music, el registro de esa compra o de la reproducción de la canción puede informar sobre los anuncios relevantes que se muestran en Amazon o en otros sitios donde Amazon coloca anuncios”