ULEFONE – ARMOR. CELULARES ROBUSTOS PARA LA COMUNICACIÓN DE VIGILANTES
Son equipos ROBUSTOS que soportan humedad, calor, agua, golpes y caídas y que tienen una excelente comunicación y funcionamiento
DetallesSubtotal: $0
Son equipos ROBUSTOS que soportan humedad, calor, agua, golpes y caídas y que tienen una excelente comunicación y funcionamiento
DetallesLos ciberdelincuentes ya conocen el gran negocio que supondrá el IoT, un claro ejemplo es Lemon Duck, una botnet para minar la criptomoneda Monero, que utiliza dispositivos IoT como puntos de entrada para infectar ordenadores, el grupo de ransomware Conti se dirige a dispositivos como routers, cámaras y NAS con interfaces web expuestas para moverse internamente en las organizaciones afectadas, variantes del malware Trickbot utilizan routers como proxy para contactar con servidores C&C, y el malware Cyclops Blink (vinculado al grupo Sandworm) aprovecha los routers para el acceso inicial.
DetallesLas vulnerabilidades detectadas están relacionadas con el algoritmo de reensamblaje de paquetes IP fragmentados, desembocando tanto en denegación de servicio por desbordamiento de buffer, CVE-2022-30553, como en escritura arbitraria de memoria por sobrescritura de metadatos, CVE-2022-30790.
DetallesSegún el informe de IBM, hubo una disminución del 94,34% en la duración promedio del ataque de ransomware durante el período mencionado anteriormente. Una de las principales razones del aumento en la velocidad de los ataques fue la economía del intermediario de acceso inicial y la industria del ransomware como servicio (RaaS). Estos brindan a los ciberdelincuentes una ventana para el ciclo de vida de ataques de ransomware repetibles, junto con amenazas de bajo riesgo y alta recompensa como la vulnerabilidad ZeroLogon y CobaltStrike.
DetallesLa campaña es amplia, pero el pago del rescate es comparativamente bajo. Los investigadores identificaron más de 450 solicitudes individuales de pagos de rescate, por un total de más de U$S 280.000. La solicitud de rescate promedio fue de aproximadamente U$S 620 a dos billeteras de Bitcoin. En este momento, ambas billeteras están vacías y no parecen haber sido utilizadas para realizar transacciones con fondos relacionados con los rescates.
DetallesLa investigación a gran escala implicó analizar los complementos de WordPress instalados en 410.122 servidores web únicos que se remontan a 2012 y descubrió que los complementos que costaron un total de U$S 834 000 fueron infectados después de la implementación por parte de los actores de amenazas.
DetallesSi bien la mayoría de las búsquedas de Windows buscarán en el índice del dispositivo local, también es posible obligar a Windows Search a consultar recursos compartidos de archivos en hosts remotos y usar un título personalizado para la ventana de búsqueda.
DetallesSegún informa Eruopol en su nota de prensa, la policía holandesa consiguió desmantelar la infraestructura usada por este malware el pasado mes de mayo provocando la desactivación de esta amenaza. Esto se consiguió tras una compleja investigación que involucró a las fuerzas policiales de 11 países, incluyendo la Policía Española en coordinación con el Centro europeo del Cibercrimen de Europol. Cabe destacar que la investigación sigue en curso para tratar de identificar a los responsables de esta campaña global de propagación de malware.
Detalles“¿Cómo pudo un ingeniero retirado convertirse en un meme?”, es la pregunta retórica que lanza al público en un momento de su exposición..
DetallesJean-Ian Boutin, ha señalado que “el grupo de amenazas Lazarus demostró su ingenio al desplegar un interesante conjunto de herramientas, incluyendo, por ejemplo, un componente de modo de usuario capaz de explotar un controlador vulnerable de Dell para escribir en la memoria del kernel. Este avanzado truco se utilizó en un intento de eludir las soluciones de seguridad”.
DetallesPor compras superiores a 500.000 pesos, el envio te sale gratis Descartar