Antes de nada, queremos avisaros de que Private.sh dice que se cumple todo el proceso que podréis ver detallado en el artículo, pero esto no se ha podido comprobar ya que, aún no han cumplido su promesa de liberar el código del buscador y de la extensión.
¿Qué grupo de ciberdelincuentes está atacando tu red corporativa? ¡No lo adivines, compruébalo!6/30/2020
Hemos lanzado una nueva solución que proporciona a las empresas el análisis de similitud de código y ofrece evidencias técnicas para la atribución de APT.
Un cibercriminal ha logrado hackear la Web Oscura y filtrar datos del mayor proveedor de hosting que hay en la Dark Web.
La Agencia Central de Inteligencia de Estados Unidos, comúnmente conocida por sus siglas como CIA, ha lanzado su primer anuncio para reclutar nuevos trabajadores y talento que será emitido en plataformas de streaming. En él se pretende mostrar de un vistazo la misión global de la organización de una manera dinámica y atractiva.
Docker sigue ganando popularidad como un servicio para empaquetar e implementar aplicaciones de software, y los atacantes están aprovechando su augue como una oportunidad dpara comprometer endpoints de API expuestos y crear imágenes infectadas con malware. Lo que buscan, en última intancia, es efectuar ataques distribuidos de denegación de servicio (DDoS) y minar criptomonedas.
DDoSecrets ha publicado datos de más de 200 departamentos de policía, recursos de entrenamiento y centros de inteligencia.
Las estrategias más comunes en los ataques dirigidos a los empleados de las pymes.
Los estafadores online siempre intentan engañar no solo a los usuarios desprevenidos, sino también a los empleados de empresas. Eso sí, normalmente es mucho más difícil engañar a una empresa que a un jubilado, pero la tasa de rendimiento potencial es mucho mayor en el primer caso. Por lo tanto, no han parado los intentos para que las pymes muerdan el anzuelo. Internet de las cosas (inglés, IoT Internet of Things) es un concepto reciente en tecnologías de la computación, que combina tecnologías consolidadas como: internet, capacidad de procesamiento de información de dispositivos autónomos y procesamiento analítico de datos masivos. La amplitud de que define el paradigma de IoT depende del objetivo que desee lograr con su implementación, que puede abarcar un serie de dispositivos que tienen capacidad de conexión y poder computacional para realizar tareas automatizadas, o también como dispositivos que solo interactúan a través de estímulos externos y que no tiene ninguna función de procesamiento. La arquitectura de IoT se puede ver en 3 capas: una capa de percepción o hardware, una capa de comunicación o red y una capa de interfaces o servicios. De esa forma, los elementos que componen un sistema IoT son hardware, protocolos y servicios de comunicación.
La nueva herramienta de espionaje USBCulprit roba datos de computadoras con espacio de aire6/9/2020
Según una investigación recientemente publicada por Kaspersky ayer, un actor chino de amenazas ha desarrollado nuevas capacidades para apuntar a sistemas con espacios de aire en un intento de filtrar datos confidenciales para espionaje.
Aprende ethical hacking y técnicas de pentesting en este video-curso de 15 horas gratuito impartido por FreeCodeCamp.org. Con esta formación gratuita obtendrás los fundamentos necesarios para comenzar tu camino en red teaming con buen pie.
|
AutorHUMEDAL INFORMATIK Archivos
Diciembre 2020
Categorías
Todos
|