Ciber Noticias - Página 63 - ES

Casa > Cyber ​​Noticias

Esta categoría contiene artículos informativos y noticias.
Ciber Noticias sobre las violaciones de datos, privacidad y seguridad en línea, amenazas a la seguridad informática, informes de seguridad cibernética, informes de vulnerabilidad. Noticias sobre los últimos ataques de malware.
Noticias de última hora acerca de la seguridad de Microsoft (Patch martes), Google, Android, Manzana, Linux, y otras grandes empresas y proveedores de software.

CYBER NOTICIAS

Alexa es espiar a usted para ayudar a mejorarlo Amazon

equipo especial ha sido asignado recientemente en la revisión de audio en Alexa con el objetivo principal de ayudar a mejorar la forma en que el dispositivo responde a los comandos. Alexa de Amazon se ha comprado un sinnúmero de veces y ha sido utilizado por una gran cantidad de…

CYBER NOTICIAS

Microsoft se niega a Patch día cero en Internet Explorer Exploit

Microsoft se ha negado a parchear una vulnerabilidad de día cero en Internet Explorer para el que un investigador de seguridad publica detalles y prueba de concepto. La falla puede permitir a los atacantes robar archivos de las computadoras que ejecutan Windows. Más específicamente, el investigador probado con éxito el día cero…

CYBER NOTICIAS

Estadísticas de phishing: 1 en 99 Mensajes de correo electrónico es un ataque de suplantación de identidad

Las nuevas estadísticas alarmantes revelan que aproximadamente 25 por ciento de los correos electrónicos de phishing tomadas de un lote de 55 millones de correos electrónicos analizados fueron marcados como limpia por la Oficina 365 Protección en línea de intercambio (EOP). Esto significa que estos correos electrónicos de phishing llegaron a los destinatarios…

CYBER NOTICIAS

Las vulnerabilidades WPA3 Habilitar atacantes para descubrir las contraseñas de Wi-Fi

Una nueva investigación revela las vulnerabilidades de “un número limitado de las primeras implementaciones de WPA3™-Personal, donde esos dispositivos permiten la recopilación de información de canal lateral en un dispositivo que ejecuta el software de un atacante, no aplicar correctamente determinadas operaciones criptográficas, o el uso inadecuado…

CYBER NOTICIAS

Altamente sofisticado marco APT TajMahal pasa desapercibido por años

Un nuevo marco APT altamente sofisticado se utiliza para fines de espionaje ha sido recientemente descubierta por los investigadores de seguridad. El marco malicioso ha estado en funcionamiento durante al menos 5 años, pero es la primera vez que se ha detectado. El marco ha sido…

CYBER NOTICIAS

Microsoft Errores CVE-2019-0803, CVE-2019-0859 explotado en el salvaje

Abril 2019 Martes de parches está aquí, que consiste en soluciones para 74 vulnerabilidades. Tenga en cuenta que dos de los defectos (CVE-2019-0803 y CVE-2019-0859, vea los detalles abajo) son explotadas activamente en ataques en el medio natural. 13 de las vulnerabilidades se considera crítica, y…

CYBER NOTICIAS

Verizon FiOS Quantum puerta de enlace vulnerable (CVE-2019-3914)

Verizon FiOS Quantum puerta de enlace contiene tres vulnerabilidades de alta severidad (CVE-2019-3914, CVE-2019-3915, CVE-2019-3916). lo que podría permitir la inyección de comandos. Cuando explotado a la vez, los defectos podrían dar un control completo atacante través de una red. Tenga en cuenta que el dispositivo es utilizado por millones de…

CYBER NOTICIAS

Anubis Android malware descubierto en nuevas campañas

En diciembre, 2017, investigadores de malware se encontraron con varias aplicaciones que fueron publicados en Google Play y las tiendas de aplicaciones de terceros. Las aplicaciones tienen la capacidad de vigilancia. Debido al nombre de la carga útil del software malicioso, perro guardián, los investigadores llamaron las aplicaciones AnubisSpy. Anubis…

CYBER NOTICIAS

Éxodo iOS Spyware – ¿Qué capacidades de vigilancia ¿Tiene?

El anteriormente conocido software espía Éxodo, que plagado de Google Play Store y los dispositivos Android, respectivamente, Ahora está equipado con una versión para iOS. Según los investigadores de Lookout, la contraparte IOS es menos sofisticado que la versión de Android, y no se ha detectado…

CYBER NOTICIAS

Cuidado con el “IMPORTANTE! Usted ha sido registrado ʍasturbating!” Estafa

Otra versión de la “ATENCIÓN! Usted se atornillan ahora”estafa está circulando actualmente la web. La línea de asunto utilizado por el estafador este tiempo es “importante! Usted ha sido registrado ʍasturbating! Tengo [El nombre de correo electrónico].mp4!". Relacionado: [wplinkpreview url =”https://sensorstechforum.com/remove-save-yourself-scam/”] "Ahorrarse"…

CYBER NOTICIAS

4 Razones por las que reciben Sextorsión y otras estafas por correo electrónico

Sextorsión (chantaje porno) estafas distribuidos por correo electrónico se están convirtiendo cada vez más popular. Las personas de todo el mundo están recibiendo mensajes de correo electrónico amenazadores de personas (estafadores) que afirman que tienen grabaciones de vídeo realizadas a través de los individuos’ cámara del dispositivo. La grabación supuestamente…

CYBER NOTICIAS

Cuidado con el “ATENCIÓN! Usted se atornillan ahora”estafa

Otro día, otra estafa extorsionista. Como ya hemos dicho antes, todas las estafas recientes enviadas por correo electrónico tienen una cosa en común - que crear una sensación de miedo y urgencia con el fin de persuadir al receptor para transferir una gran…

CYBER NOTICIAS

Xwo Python-Based escáner Escaneo activamente para servicios Web expuestos

Los investigadores de seguridad descubrieron recientemente una nueva herramienta que está explorando activamente para servicios web expuestos y contraseñas por defecto. Los investigadores llamaron la herramienta maliciosa “Xwo”. El nombre es tomado de su nombre del módulo principal. Xwo es más probable en relación a…

CYBER NOTICIAS

2 Tercera Parte aplicaciones expuestas Millones de usuarios de Facebook Records

Hay dos nuevos casos de conjuntos de datos que exponen toneladas de información que pertenecen a los usuarios de Facebook. Más específicamente, la mitad de mil millones de registros de millones de usuarios de Facebook eran abiertamente a disposición del público a Internet. Los registros se encuentran en…

CYBER NOTICIAS

3 Blockchain maneras va a cambiar el modo de usar contraseñas

Las contraseñas son un dolor en el culo. Usted y yo puedo estar de acuerdo en que. El número de memes por ahí acerca de las contraseñas demuestra el punto. Sitios preguntará su contraseña para contener una letra mayúscula, letra minúscula, números, un especial…

CYBER NOTICIAS

CVE-2019-0211: Una vulnerabilidad en el servidor Apache HTTP

CVE-2019-0211 es una nueva vulnerabilidad en el software de servidor HTTP Apache. El error que fue descubierto por el investigador de seguridad Ambionics Charles Fol ya se ha solucionado en la última versión del software, 2.4.39. La actualización debe aplicarse inmediatamente –…

CYBER NOTICIAS

Seguridad enrutador: 10 Consejos simples para protegerse

Los routers son una parte importante de la red de comunicaciones. Este dispositivo de red envía los datos entre diferentes redes de ordenadores. En general, Cat6 cables al aire libre se utilizan para las conexiones del router. Ya que conecta diferentes redes, por lo tanto, la seguridad del router es muy importante. Relacionado:…

CYBER NOTICIAS

Gamification y Ciberseguridad: Elementos de una estrategia exitosa

La seguridad cibernética es un problema persistente en todo el mundo de los negocios - desde pequeñas empresas a grandes corporaciones. técnicas y herramientas implementadas a menudo no logran prevenir las violaciones de datos debido a un error humano. De acuerdo con la 2018 El incumplimiento Informe sobre investigaciones por parte de Verizon,…

CYBER NOTICIAS

Dos defectos de día cero en Internet Explorer y Edge estén desprotegidos

Dos vulnerabilidades sin parches de día cero se esconden en Microsoft Internet Explorer y Edge, y hay incluso una prueba de concepto de código disponibles. Las fallas fueron descubiertas por 20 años de edad, el investigador de seguridad James Lee, y que podría permitir a un sitio web malicioso para llevar a cabo ataques de cross-site scripting universales…

CYBER NOTICIAS

Juego de Tronos y los riesgos de malware en Streaming y torrenting

Game of Thrones, además de ser el programa de televisión más popular en términos de fans, es también el programa de televisión más popular cuando se trata de software malicioso. Por supuesto, Juego de Tronos no es la única serie asociada con…

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo