Categories
Featured

La empresa china de ciberseguridad se ha visto afectada por las sanciones de Estados Unidos por sus vínculos con el grupo de piratería Flax Typhoon.

[ad_1]


  • El Tesoro de Estados Unidos ha impuesto sanciones a Integrity Technology Group
  • Afirma que la empresa fue utilizada en ataques a entidades occidentales.
  • Tanto la Integrity Organization como el gobierno chino criticaron la decisión

Una empresa de tecnología china, supuestamente vinculada al notorio actor de amenazas patrocinado por el estado conocido como Flax Typhoon, ha sido incluida en la lista negra de Estados Unidos.

El Tesoro de Estados Unidos dijo, en un comunicado de prensa, que había emitido sanciones contra Integrity Technology Group, “por su papel en múltiples incidentes de piratería informática contra víctimas estadounidenses”.

[ad_2]

Source Article Link

Categories
Featured

Las vulnerabilidades de seguridad en el dispositivo TrueNAS fueron reveladas durante una competencia de piratería

[ad_1]

  • TrueNAS recomienda reforzar los sistemas para mitigar los riesgos
  • Pwn2Own expone varios vectores de ataque en sistemas NAS
  • Los equipos de ciberseguridad ganan más de 1 millón de dólares al descubrir vulnerabilidades

En el reciente evento Pwn2Own Ireland 2024, los investigadores de seguridad identificaron vulnerabilidades en varios dispositivos de alto uso, incluidas unidades de almacenamiento conectadas a la red. Dispositivos de personascámaras y otros productos conectados.

TrueNAS fue una de las empresas cuyos productos fueron atacados con éxito durante el evento, ya que se encontraron vulnerabilidades de seguridad en sus productos con configuraciones predeterminadas no reforzadas.

[ad_2]

Source Article Link

Categories
Life Style

El problema de piratería de Bluesky se solucionó en la última actualización

[ad_1]

nuevo cielo azul La actualización tiene como objetivo reducir el robo cibernético y cuenta falsa El problema que aquejaba a la aplicación.

En la actualización implementada el jueves por la noche, los usuarios que verifiquen sus cuentas usando un nombre de dominio reservarán automáticamente su nombre de usuario predeterminado para evitar que imitadores se apoderen de él.

Bluesky está teniendo un momento como alternativa a quienes sienten que X se ha vuelto tóxico. Desde las elecciones estadounidenses, millones de personas han migrado a Bluesky en busca de una mejor experiencia en línea y una participación significativa en lugar de trolls de derecha. actualmenteBluesky tiene más de 25 millones de usuarios, acumulando 5 millones de ellos en menos de un mes.

Velocidad de la luz triturable

Pero en medio de un rápido crecimiento, Bluesky ha visto un aumento significativo de cuentas falsas. Anteriormente, no había nada que impidiera a los estafadores o phishers tomar el nombre de usuario predeterminado proporcionado a los usuarios cuando se registraban por primera vez y luego cambiar a un nombre de dominio verificado. A los usuarios se les concede automáticamente @[username].bsky.social cuando crean una cuenta. Pero si poseen un dominio, pueden cambiarlo a @[domainname.com] Proporcionando información de registrador de dominio privado proporcionada a todos los sitios web. Entonces Wikipedia podría cambiar su dirección de @wikipedia.bsky.social a @wikipedia.org, verificando efectivamente la cuenta de Wikipedia. Pero los estafadores podrían haber secuestrado @wikipedia.bsky.social y hacerse pasar por la cuenta.

Ahora, los usuarios que verifican sus cuentas vinculando su nombre de dominio pueden mantener automáticamente el nombre de usuario predeterminado @nombredeusuario.bsky.social. Esto no impide que los spammers compren los derechos del nombre de dominio de alguien y lo utilicen en Bluesky, pero eso está fuera del control de la aplicación. Pero es de esperar que esto frene algunas de las suplantaciones y estafas rampantes. Anteriormente, Bluesky compartió sus esfuerzos para eliminar a los imitadores con “Más agresivoPolítica de clasificación de cuentas parodias.

Como parte de la nueva actualización, Bluesky también agregó una pestaña de menciones en las notificaciones para mantenerse al día con las respuestas y conversaciones y una nueva configuración para priorizar las respuestas.



[ad_2]

Source Article Link

Categories
Featured

Por qué la actividad de piratería no puede sustituir el debido proceso

[ad_1]

Las últimas semanas nos han mostrado cómo el panorama digital da forma a nuestra vida social, política y económica. La desinformación y la desinformación se han utilizado para provocar y generar una respuesta en el mundo real.

Como resultado de la influencia del mundo digital, el auge de la piratería se ha convertido en una fuerza influyente para exigir cambios y llamar la atención sobre formas tangibles de injusticia. El hacktivismo, el uso de la piratería informática para promover fines políticos, a menudo se presenta como una forma moderna de desobediencia civil, que desafía las estructuras de poder y expone las irregularidades.

[ad_2]

Source Article Link

Categories
News

Los coches Skoda y Volkswagen pueden ser vulnerables a la piratería debido a vulnerabilidades en el sistema de información y entretenimiento

[ad_1]

Los investigadores de seguridad descubrieron vulnerabilidades de importancia baja a moderada en un grupo selecto Skoda y volkswagen Automóviles que pueden permitir a actores maliciosos activar ciertos controles, anunció la compañía de ciberseguridad en el evento Black Hat Europe 2024 esta semana. Se han encontrado al menos 12 nuevas vulnerabilidades que afectan a los sistemas de información y entretenimiento en el último modelo Skoda Superb III, un sedán del segmento D fabricado por el Grupo Volkswagen que entró en producción en 2015. Aunque los actores de Threat Domain deberán conectarse al vehículo a través de Bluetooth para acceder, el ataque se puede realizar incluso a distancia.

Esto se basa en el descubrimiento previo de nueve fallos de seguridad en el mismo coche que existían. mencioné el año pasado.

Puntos débiles de los coches Skoda

La empresa de ciberseguridad PCAutomotive publicó un un informe Detalles de las vulnerabilidades descubiertas en el modelo Skoda Superb de tercera generación. El sistema de información y entretenimiento MIB3 del sedán alemán puede permitir a los actores maliciosos un acceso ilimitado a la ejecución del código, permitiéndoles ejecutar código malicioso al inicio. Se dice que proporciona acceso remoto a los sistemas del vehículo.

Es posible que puedan rastrear su velocidad y ubicación en tiempo real, escuchar a escondidas el micrófono del automóvil, reproducir sonidos y controlar su sistema de información y entretenimiento. Hay otra falla que puede permitirles filtrar la base de datos de contactos del teléfono si la sincronización de contactos con el teléfono está habilitada. Además, las vulnerabilidades también podrían permitir el acceso al bus CAN que se utiliza para comunicarse con las unidades de control electrónico (ECU) del vehículo.

Aunque existen varios proveedores del sistema de infoentretenimiento MIB3, los investigadores se refieren específicamente al sistema de Preh Car Connect Gmbh. Afecta a los siguientes modelos:

  1. Skoda Superb III
  2. Škoda Karoq
  3. Škoda Kodiaq
  4. Volkswagen Arrición
  5. Volkswagen Tiguan
  6. Volkswagen Passat
  7. Volkswagen T-Roc
  8. Volkswagen T-Cross
  9. volkswagen polo
  10. volkswagengolf

Los datos de ventas indican que un total de 1,4 millones de vehículos del Grupo Volkswagen están en riesgo. PCAutomotive informó de las vulnerabilidades a Skoda como parte de su programa de detección de ciberseguridad. En una declaración proporcionada a TechCrunch, Skoda reveló que se ha solucionado y eliminado. La compañía automovilística alemana afirmó: “En ningún momento hubo ningún riesgo para la seguridad de nuestros clientes o de nuestros vehículos”.

Para lo último Noticias de tecnología y ReseñasSiga Gadgets 360 en incógnita, Facebook, WhatsApp, Temas y noticias de google. Para ver los últimos vídeos sobre gadgets y tecnología, suscríbete a nuestro canal. canal de youtube. Si quieres saber todo sobre los top influencers, sigue nuestra web ¿Quién es ese 360? en Instagram y YouTube.


Se confirma que Realme 14x 5G tiene una batería de 6000 mAh; Se han revelado los detalles de envío.



Naughty Dog revela Intergalactic: The Heretic Prophet, una nueva serie de ciencia ficción para PS5



[ad_2]

Source Article Link

Categories
Entertainment

Kim Dotcom, la cara malvada de la piratería online de los años 2000, finalmente será extraditada a Estados Unidos

[ad_1]

Kim Dotcomfundador de Megaupload y la cara aventurera del hacking online a principios de la década de 2000, finalmente se dirige a Estados Unidos. Reuters Informes El Ministro de Justicia de Nueva Zelanda firmó el jueves una orden de extradición para poner fin a la batalla legal de casi 13 años del empresario, allanando el camino para que Dotkum, nacido en Alemania, enfrente cargos de corrupción. Honorarios Del gobierno de los Estados Unidos.

“He considerado cuidadosamente toda la información y he determinado que el señor Dotcom debe ser extraditado a Estados Unidos para ser juzgado”, dijo Goldsmith en un comunicado. La decisión se produjo más de seis años después de un fallo emitido por un tribunal de Nueva Zelanda. El tribunal dictaminó que Dotcom podría ser extraditado a Estados UnidosLo que allanó el camino para las apelaciones que llevaron a la decisión de hoy.

Kim Dotkum celebra y bebe copas con muchas otras personas en un ambiente de club. Una imagen fija del vídeo musical.Kim Dotkum celebra y bebe copas con muchas otras personas en un ambiente de club. Una imagen fija del vídeo musical.

YouTube/Kim Dotcom

El sitio de alojamiento de archivos Megaupload, que ocupaba el puesto 13 entre los más visitados de Internet, era una incubadora de contenidos pirateados. A principios de 2012, las autoridades estadounidenses acusaron a Dotcom y a otras seis personas de extorsión, infracción de derechos de autor, lavado de dinero y distribución de derechos de autor. La acusación estadounidense alegaba que Megaupload costó a los titulares de derechos de autor 500 millones de dólares en daños y generó 175 millones de dólares por publicidad premium y suscripciones.

La redada en la casa de Dotcom en Oakland marcó el evento más dramático en los titulares relativamente tranquilos de 2012. Los New York Times ha sido reportado En ese momento, cuando Dotcom vio a la policía, se atrincheró adentro, activó varias cerraduras electrónicas y esperó en una habitación segura. Mientras los agentes entraban, vieron a Dotcom parado cerca de un “arma de fuego que, según dijeron, parecía una escopeta recortada”.

Kim Dotcom en una cómoda moto acuática.Kim Dotcom en una cómoda moto acuática.

YouTube/Kim Dotcom

Dotkum (nacido como Kim Schmtz) había tenido varios roces con la ley antes de esto. Afirmó al menos que pasó tres meses en una prisión de Munich en 1994 acusado de “irrumpir en computadoras del Pentágono y monitorear imágenes satelitales de los palacios de Saddam Hussein en tiempo real”. Poco después, le impusieron una pena de prisión suspendida de dos años por fraude utilizando números de tarjetas telefónicas robadas.

En 2001, fue acusado del mayor caso de uso de información privilegiada en la historia de Alemania. Se dice que huyó de Alemania para escapar de esos cargos, fue arrestado en Tailandia, extraditado (esta semana no es la primera) y condenado en 2002. En algún momento después, se mudó a Nueva Zelanda, donde se escondió en una lujosa palacio.

Puedes ver esta mansión, y una muestra de su personalidad más grande que la vida, en su video musical “Good Life”.

El secretario de Justicia, Paul Goldsmith, firmó la orden de extradición el jueves y siguió la práctica habitual de dar a Dotcom un “breve período de tiempo para reflexionar y obtener asesoramiento” sobre su decisión.

Punto com, nunca se ande con rodeos, ha sido publicado Un mensaje en el

[ad_2]

Source Article Link

Categories
Entertainment

Kim Dotcom, la cara malvada de la piratería online de los años 2000, finalmente será extraditada a Estados Unidos

[ad_1]

Kim Dotcomfundador de Megaupload y la cara aventurera del hacking online a principios de la década de 2000, finalmente se dirige a Estados Unidos. Reuters Informes El Ministro de Justicia de Nueva Zelanda firmó el jueves una orden de extradición para poner fin a la batalla legal de casi 13 años del empresario, allanando el camino para que Dotkum, nacido en Alemania, enfrente cargos de corrupción. Honorarios Del gobierno de los Estados Unidos.

“He considerado cuidadosamente toda la información y he determinado que el señor Dotcom debe ser extraditado a Estados Unidos para ser juzgado”, dijo Goldsmith en un comunicado. La decisión se produjo más de seis años después de un fallo emitido por un tribunal de Nueva Zelanda. El tribunal dictaminó que Dotcom podría ser extraditado a Estados UnidosLo que allanó el camino para las apelaciones que llevaron a la decisión de hoy.

Kim Dotkum celebra y bebe copas con muchas otras personas en un ambiente de club. Una imagen fija del vídeo musical.Kim Dotkum celebra y bebe copas con muchas otras personas en un ambiente de club. Una imagen fija del vídeo musical.

YouTube/Kim Dotcom

El sitio de alojamiento de archivos MegaUpload, que ocupaba el puesto 13 entre los más visitados de Internet, era una incubadora de contenidos pirateados. A principios de 2012, las autoridades estadounidenses acusaron a Dotcom y a otras seis personas de extorsión, infracción de derechos de autor, lavado de dinero y distribución de derechos de autor. La acusación estadounidense alegaba que Mega Upload costó a los titulares de derechos de autor 500 millones de dólares en daños y generó 175 millones de dólares en publicidad premium y suscripciones.

La redada en la casa de Dotcom en Oakland marcó el evento más dramático en los titulares relativamente tranquilos de 2012. Los New York Times ha sido reportado En ese momento, cuando Dotcom vio a la policía, se atrincheró adentro, activó varias cerraduras electrónicas y esperó en una habitación segura. Mientras los agentes entraban, vieron a Dotcom parado cerca de un “arma de fuego que, según dijeron, parecía una escopeta recortada”.

Kim Dotcom en una cómoda moto acuática.Kim Dotcom en una cómoda moto acuática.

YouTube/Kim Dotcom

Dotkum (nacido como Kim Schmtz) había tenido varios roces con la ley antes de esto. Afirmó al menos que pasó tres meses en una prisión de Munich en 1994 acusado de “irrumpir en computadoras del Pentágono y monitorear imágenes satelitales de los palacios de Saddam Hussein en tiempo real”. Poco después, le impusieron una pena de prisión suspendida de dos años por fraude utilizando números de tarjetas telefónicas robadas.

En 2001, fue acusado del mayor caso de uso de información privilegiada en la historia de Alemania. Se dice que huyó de Alemania para escapar de esos cargos, fue arrestado en Tailandia, extraditado (esta semana no es la primera) y condenado en 2002. En algún momento después, se mudó a Nueva Zelanda, donde se escondió en una lujosa palacio.

Puedes ver esta mansión, y una muestra de su personalidad más grande que la vida, en su video musical “Good Life”.

El secretario de Justicia, Paul Goldsmith, firmó la orden de extradición el jueves y siguió la práctica habitual de dar a Dotcom un “breve período de tiempo para reflexionar y obtener asesoramiento” sobre su decisión.

Punto com, nunca se ande con rodeos, ha sido publicado Un mensaje en el

[ad_2]

Source Article Link