Hackers eran expertos en vaciar cuentas bancarias por internet
Policía Nacional capturó a la banda de los "Rico-Rico", hackers expertos en vaciar cuentas por internet.
Fuente:
Policía Nacional capturó a la banda de los "Rico-Rico", hackers expertos en vaciar cuentas por internet.
Fuente:
Desde este 1 de septiembre de 2020, todos los certificados TLS y SSL que se adquieran serán válidos únicamente por 397 días, esto es, por 13 meses, en lugar de por dos años como sucedía hasta ahora. Desde ahora, según Bleeping Computer, los principales navegadores y desarrolladores de sistemas sólo admitirán como válidos los nuevos certificados SSL y TLS de 13 meses, que tendrán que irse adoptando a medida que vayan caducando los existentes.
Fuente:
El rival de WhatsApp, Telegram, permite a los clientes intercambiar de forma privada textos, llamadas, notas de voz y vídeos cifrados de extremo a extremo. La vulnerabilidad reside en su función de importación de contactos, lo que comprometió millones de registros, incluidos números de teléfono e ID de usuario, que luego se filtraron a la Darkweb.
Fuente:
Hubo un incremento de los ataques de vishing o voice phishing, tal como se conocen los engaños de suplantación de identidad por medio de la voz, según advirtieron agencias de seguridad de Estados Unidos. La suba coincide con la expansión del teletrabajo que llegó de la mano del distanciamiento social y otras medidas de precuación para frenar el avance de la pandemia.
Fuente:
Un equipo de académicos de Suiza ha descubierto un error de seguridad del que se puede abusar para evitar los códigos PIN para los pagos contactless de Visa. Esto significa que si los delincuentes alguna vez están en posesión de una tarjeta Visa sin contacto robada, pueden usarla para pagar productos costosos, por encima del límite de transacciones sin contacto y sin necesidad de ingresar el código PIN de la tarjeta.
Fuente:
El laboratorio de AV-TEST ha examinado la capacidad de protección, el rendimiento del sistema y la incidencia de falsas alarmas de 18 soluciones de seguridad Endpoint con Windows 10. Muchos productos obtuvieron un buen resultado en la prueba y algunas soluciones incluso fueron distinguidas como PRODUCTO TOP.
Fuente:
El ámbito de la ciberseguridad se ha vuelto vital en la industria automotriz, a medida que los coches conectados ganan terreno y se vuelven más vulnerables a ataques. Dos nuevos reglamentos de Naciones Unidas pondrán el foco en la Ciberseguridad y las Actualizaciones de Software, haciendo obligatorio un certificado de ciberseguridad.
Fuente:
Como han mencionado anteriormente especialistas en cómputo forense, los foros en dark web se han convertido en un refugio de toda clase de células criminales, por lo que es la opción ideal de aquellos interesados en la compra de algún producto o servicio ilegal. Jason Siesser, un ciudadano norteamericano, reconoció haber tratado de comprar armamento químico a través de dar web en al menos un par de ocasiones.
Fuente:
El Pen Testing (o test de penetración) es fundamental para evaluar la Seguridad de una organización. Al intentar explotar potenciales vulnerabilidades de Ciberseguridad, como errores de configuración o errores provocados por usuarios finales, el Pen Testing lo ayuda a ser proactivo en su Seguridad y tomar acción antes que ocurra un ataque.
Fuente: