La ciberseguridad no es una preocupación para la mayoría de las personas, por lo que hackers de todo el mundo pueden tomar el control de sistemas como las cámaras CCTV con relativa facilidad. A continuación los expertos en hacking ético del Instituto Internacional de Seguridad Cibernética (IICS) le mostrarán una lista de todas las cámaras CCTV abiertas obtenida con el uso de Cam-Hackers.
Si tu empresa usa dispositivos con Windows XP, la filtración de este código fuente es otro buen motivo para protegerlos.
En 1996, IBM presentó al mundo Deep Blue, la primera IA capaz, sobre el papel, de superar «intelectualmente» las capacidades de un ser humano. Un año más tarde, Deep Blue, fue capaz de derrotar al campeón del mundo de ajedrez Gary Kasparov.
Estos programas disfrazados de juegos en el Play Store de Google en realidad emiten anuncios intrusivos en los teléfonos y comprometen la seguridad de los usuarios, según expertos de Avast.
Los ciberdelincuentes se encuentran siempre al acecho de nuevas formas con las que atacarnos a los usuarios aprovechándose de nuestro desconocimiento o vulnerabilidades en nuestras defensas.
IPStorm (Interplanetary Storm) podría ser el más reciente ejemplo de ello, así como una muestra de que, en ocasiones, y tras la mano ejecutora de los ciberataques, existen motivaciones diferentes de la pura extorsión y el robo que suelen practicar los ciberdelincuentes. Motivaciones como el espionaje y el sabotaje, los intentos de interferir en procesos para deslegitimizar su resultado, etcétera.
Agentes de la Policía Nacional han desarticulado un grupo criminal especializado en la comisión de estafas mediante la técnica del SIM swapping que operaba, principalmente, desde Valencia y Madrid.
Cuando la vida de los documentos llega a su fin, se deben emplear mecanismos de destrucción y borrado para evitar que queden al alcance de terceros. En esta guía veremos cómo tratar la información digital, y sus soportes, al final de su ciclo de vida. O si simplemente queremos regalar o vender nuestro disco duro, ordenador, o teléfono móvil.
La Agencia de Seguridad Nacional de EE. UU. ha publicado un informe detallado que detalla las 25 vulnerabilidades principales que actualmente están siendo escaneadas, atacadas y explotadas constantemente por grupos de piratería informática patrocinados por el estado chino.
Un grupo de investigadores de seguridad ha descubierto una nueva botnet denominada HEH. Se trata de una más de las muchas amenazas que hay en la red y que puede poner en riesgo nuestros equipos. Sin embargo esta tiene una peculiaridad, y es que puede ser utilizada para borrar routers, servidores o cualquier dispositivo de lo que conocemos como el Internet de las Cosas que haya conectado en esa red.
|
AutorHUMEDAL INFORMATIK Archivos
Mayo 2021
Categorías
Todos
|