Categories
Featured

¿Los sistemas de seguridad inteligentes para el hogar representan más un riesgo de seguridad que un beneficio?

[ad_1]

En septiembre pasado, los propietarios de cámaras de seguridad Wyze en los EE. UU. se sorprendieron al descubrir que, en lugar de ver imágenes de sus hogares en las transmisiones de sus cámaras web, en realidad estaban mirando las propiedades de otros propietarios de cámaras.

“Fui a revisar mis cámaras y descubrí que habían sido reemplazadas por una nueva… y esto no es mío”, dijo un usuario en Twitter. Reddit. Al final resultó que, este tampoco fue un incidente aislado.

[ad_2]

Source Article Link

Categories
Entertainment

Un hombre del sur de California admite haber enviado amenazas de bomba a un guardia de seguridad y a él mismo

[ad_1]

a Valle de San Gabriel El hombre podría ser sentenciado a diez años de prisión federal después Admitió haber enviado una amenaza de bomba a un guardia de seguridad del banco Cuando estaba trabajando, le envió otro para evitar sospechas.

Montebello El residente Daniel Isaac González, de 23 años, se declaró culpable el viernes de un cargo de amenazar y comunicar información falsa a través del comercio interestatal por matar a otra persona y causar daños y destruir un edificio con explosivos, dijo el Departamento de Justicia de Estados Unidos en un comunicado de prensa.

El 13 de julio de 2023, González, un empleado, ingresó al Cathay Bank la montañaLe envió un mensaje de texto al guardia de seguridad del banco diciendo: “He puesto una bomba donde trabajas [expletive] “Sé dónde trabaja en el banco”, dijeron los fiscales.

González envió otro mensaje el 26 de julio de 2023, unas dos semanas después, a su teléfono de trabajo en el que decía: “Este es Michael, me hiciste algo sucio. Le pusiste una bomba al lado de tu trabajador”. [expletive] Tú y yo te veremos en el infierno, perra. “909 anónimo”, dijeron los fiscales.

Aunque las amenazas eran falsas, González admitió en su acuerdo de declaración de culpabilidad que “se relacionaban con intento de asesinato, lesiones e intimidación de la víctima, y ​​daño y destrucción ilegal de un edificio y otra propiedad mediante el uso de explosivos. También admitió que su conducta resultó en la perturbación significativa de funciones o servicios públicos, gubernamentales o comerciales.”

González está libre bajo fianza hasta su audiencia de sentencia el 25 de octubre. Se enfrenta a una sentencia máxima de 10 años en una prisión federal.

[ad_2]

Source Article Link

Categories
Featured

Garantizar la seguridad de los datos en un mundo incierto

[ad_1]

Cuando se trata de proteger datos empresariales valiosos, ¿qué tan segura es la “nube”? Los acontecimientos recientes han dejado claro que incluso los más populares Servicios de computación en la nube Pero los centros de datos no son inmunes a los incidentes y enfrentan riesgos que van desde incendios hasta configuraciones incorrectas y ataques cibernéticos, lo que hace cada vez más necesario que las empresas reconsideren sus estrategias de gestión de datos, especialmente aquellas centradas en el almacenamiento en la nube.

Mala gestión de datos en la nube

En mayo de 2024 Google La cuenta en la nube de un proveedor de servicios financieros australiano fue eliminada debido a un error de configuración. Esto provocó que más de medio millón de clientes perdieran el acceso a sus datos financieros durante una semana. Asimismo, Secuestro de datos El ataque al proveedor de nube Tietoevry en Finlandia afectó a empresas privadas, universidades y autoridades gubernamentales de toda Suecia, lo que demuestra que existen vulnerabilidades en la nube en múltiples frentes.

[ad_2]

Source Article Link

Categories
Featured

Los 3 errores más comunes al realizar copias de seguridad en la nube y cómo evitarlos

[ad_1]

desde Computación en la nube Fue lanzado al público por primera vez y ha sido identificado como un objetivo para los piratas informáticos. Los criminales desagradables perseguirán a los jugadores más importantes del juego y derribarán sus defensas con aparente facilidad. Tomemos, por ejemplo, el caso que Servicios web de Amazon Un ex empleado enojado robó las credenciales de inicio de sesión y las utilizó para eliminar cuentas de clientes importantes, lo que provocó pérdidas de 700 000 dólares a su antiguo empleador.

Si un ataque de este tipo parece perjudicial para su empresa, puede sentirse cómodo aprendiendo de los errores pasados ​​de otros y reconociendo la importancia de las copias de seguridad para que las operaciones comerciales funcionen sin problemas. Las copias de seguridad en la nube son una línea de defensa esencial contra la pérdida de datos; Los errores y omisiones en su estrategia de respaldo son como un autosabotaje de su red de seguridad. Por negligencia Copias de seguridad en la nube Poner en peligro los datos confidenciales de sus clientes los pone en riesgo, lo que resulta en la pérdida de la confianza del cliente y empaña la reputación de la empresa. Las violaciones de datos pueden tener consecuencias legales y pérdidas financieras.

[ad_2]

Source Article Link

Categories
Life Style

Rabbit R1 tiene una importante vulnerabilidad de seguridad en su código

[ad_1]

“todos [Rabbit] Las respuestas R1 enviadas se pueden descargar en absoluto, De acuerdo a Para un grupo de investigación R1 llamado Rabbitude.

Rabbit y su IA R1 ya estaban allí se hundió por ser nada más de aplicación de Android Envuelto en una herramienta de hardware, pero hay algo más preocupante en marcha.

El informe (trans el borde) dijo que Rabbitude obtuvo acceso al código base y descubrió que las claves API se habían integrado en su código. Esto significa que cualquier persona con estas claves puede “leer cada respuesta realizada por cada R1, incluidas aquellas que contienen información personal, bloquear todos los R1 y cambiar las respuestas de todos los R1”. [and] Reemplace el sonido de cada r1”. La investigación descubrió que estas claves API son las que brindan acceso a ElevenLabs y Azure para generar texto a voz, Yelp para reseñas y Google Maps para datos de ubicación.

Velocidad de la luz triturable

Lo peor es que Rabbitude dijo que identificó la falla de seguridad el 16 de mayo y que Rabbitude estaba al tanto del problema. Pero las “claves API todavía son válidas en el momento de escribir este artículo” el 25 de junio. El acceso continuo a las claves API significa que los delincuentes pueden acceder a datos confidenciales, bloquear todo el sistema RabbitOS y agregar scripts personalizados.

Al día siguiente (26 de junio), Rabbit emitió un comunicado en su servidor Discord diciendo que las cuatro claves API identificadas por Rabbitude habían sido revocadas. La compañía dijo: “Hasta el momento, no tenemos conocimiento de que se haya filtrado ningún dato de clientes ni de que se haya pirateado nuestros sistemas”.

Pero la trama se complica. conejo También se encontraron La quinta clave API se instaló en el código, pero no se reveló públicamente durante la investigación. Esta opción se llama sendgrid y proporciona acceso a todos los correos electrónicos del subdominio r1.rabbit.tech. En el momento en que Rabbitude publicó su informe de seguimiento, la clave API de sendgrid todavía estaba activa. El acceso a esta clave API significa que Rabbitude puede acceder a información adicional del usuario dentro de la funcionalidad de hoja de cálculo R1 e incluso enviar correos electrónicos desde direcciones de correo electrónico de Rabbit.tech.

Si ya es escéptico sobre las capacidades inmaduras del R1, que la editora de Mashable Tech, Kimberly Gideon, atribuyó en su revisión a “innovación apresurada, desilusión e imprudencia”, esto podría ser una señal de que Rabbit, en el mejor de los casos, no vale la pena. y En el peor de los casos, no poder mantener la privacidad de sus datos.



[ad_2]

Source Article Link

Categories
Featured

Google tiene un nuevo conjunto de herramientas de seguridad impulsadas por IA que debería dar un respiro a los investigadores humanos

[ad_1]

GoogleProject Zero, un equipo de analistas de seguridad, ha introducido un nuevo marco que tiene como objetivo mejorar la búsqueda automatizada de vulnerabilidades utilizando grandes modelos de lenguaje.

Proyecto de la hora de la siesta Utiliza IA para replicar los enfoques metodológicos utilizados por los investigadores de seguridad humana para reducir parte de la presión sobre una fuerza laboral que ya está estresada.

[ad_2]

Source Article Link

Categories
News

CoinStats ha sufrido una violación de seguridad y más de 1.500 carteras de criptomonedas asociadas se han visto comprometidas.

[ad_1]

La aplicación de billetera de criptomonedas CoinStats decidió detener temporalmente toda la actividad de los usuarios después de convertirse en la última víctima de una violación de seguridad durante el fin de semana. Los ciberdelincuentes detrás del hack atrajeron a los usuarios de CoinStats para que hicieran clic en enlaces maliciosos, prometiendo falsamente a los usuarios una recompensa por valor de 14,2 ETH o 48.128 dólares (aproximadamente 40,2 rupias lakh). Un total de 1.590 carteras de criptomonedas se vieron afectadas como parte de este hack. este Decía Representa el 1,3 por ciento del número total de billeteras de CoinStats.

Esto es lo que pasó

CoinStats publicó una confirmación oficial el 22 de junio sobre el hack a través de su identificador X. La publicación de la compañía indicó que el hack estaba dirigido principalmente a usuarios de iOS.

La publicación también mostró una captura de pantalla del mensaje fraudulento recibido por los usuarios de CoinStats. El mensaje afirmaba que los destinatarios ganaron una recompensa de 14,2 ETH de un grupo de 200 ETH. Además, el mensaje dirigía a los usuarios de CoinStats a ingresar a sus billeteras AirScout, lo que eventualmente drenaría fondos de estas billeteras.

Algunas claves privadas almacenadas en los servidores de CoinStats también se vieron comprometidas como parte de este ataque. Esto ha llevado a la empresa a creer que los piratas informáticos pueden haber podido ingresar a los sistemas internos a través de los cuales se crean las billeteras para sus usuarios.

Actualmente, la cantidad exacta de dinero robada mediante este hack sigue sin estar clara. CoinStats tiene Liberado Lista de direcciones de billetera que se vieron comprometidas en este incidente.

¿Qué está haciendo CoinStats para mitigar las secuelas?

Tras el incidente, CoinStats inició una investigación interna sobre el asunto. En los próximos días, la empresa prevé reiniciar la solicitud una vez finalizado el proceso de investigación.

Los detalles sobre la participación de las fuerzas del orden tampoco están claros en este momento.

La compañía tiene previsto ponerse en contacto con los usuarios afectados para informarles de las actualizaciones en los próximos días. Hasta el momento, CoinStats no ha dicho nada sobre ofrecer compensación a los usuarios afectados.

El sector de las criptomonedas sigue atrayendo a los hackers

En mayo de 2024, se informó la pérdida de más de 473 millones de dólares (alrededor de 3.950 millones de rupias) en criptomonedas debido a ataques y robos en 108 incidentes, según inmunidadun proveedor de servicios de seguridad.

Durante el mismo fin de semana, el sector de las criptomonedas sufrió otro incidente de piratería cuando el intercambio turco de criptomonedas BtcTurk afirmó haber sido pirateado y se accedió a varias de sus billeteras activas, y se robaron criptomonedas de algunas de ellas. Binance está ayudando a BtcTurk con sus investigaciones y, según se informa, ha congelado fondos por valor de 5,3 millones de dólares (alrededor de 44 rupias lakh) relacionados con este ataque.


Los enlaces de afiliados pueden generarse automáticamente; consulte nuestro sitio web Declaración de ética Para detalles.



[ad_2]

Source Article Link

Categories
Featured

La escalada de las ciberamenazas globales requiere medidas de seguridad sólidas y de múltiples capas

[ad_1]

Rutinariamente, las investigaciones revelan el panorama rápidamente cambiante de las amenazas basadas en correo electrónico y las tácticas innovadoras a medida que los actores maliciosos cambian implacablemente de táctica, investigando vulnerabilidades humanas y de software con ataques astutos e innovadores.

El último análisis de más de 1.800 millones de correos electrónicos en el primer trimestre de este año revela que Estados Unidos es la principal fuente de spam, seguido por el Reino Unido, Irlanda y Japón. Se trata de un cambio con respecto al período correspondiente de 2023, cuando Alemania y Turquía, junto con Estados Unidos, eran las fuentes dominantes de spam. Además, parece que los países de origen del spam también son los mismos países a los que se dirige. Estados Unidos, Reino Unido y Canadá son los tres países más vulnerables a los ataques por correo electrónico. Las razones podrían ser factores sociales y económicos o simplemente que los ciberdelincuentes están cambiando sus tácticas a medida que las empresas vigilantes se mantienen al día con sus estafas centradas en la región.

Phishing, fraude y phishing por correo electrónico

[ad_2]

Source Article Link

Categories
Featured

Proton Drive lanza un nuevo servicio de copia de seguridad para iOS

[ad_1]

Broughton, inventor de uno Los mejores administradores de contraseñas Y Las mejores VPN,Nueva costumbre emitida Copia de seguridad segura de iOS Servicio de protones.

La nueva solución sigue al lanzamiento de una solución similar para Android el año pasado y utiliza cifrado de extremo a extremo para cifrar completamente las imágenes antes de cargarlas en motor de protones.

[ad_2]

Source Article Link

Categories
Featured

El sistema operativo watchOS 11 de Apple le dará a tus entrenamientos una característica de seguridad muy necesaria

[ad_1]

uno de los nuevos WatchOS 11 Se caracteriza por que manzana anunciarlo Conferencia mundial de desarrolladores 2024 El evento consiste en poder comunicarse con amigos para que sepan que estás seguro cuando sales de casa. Lo que quizás no sabías es que esta función pronto también estará disponible durante los entrenamientos al aire libre, lo que garantizará que las personas sepan que completaste tu entrenamiento sin contratiempos.

Esto puede ser útil para una variedad de personas, ya sea que tenga una enfermedad cardíaca, se esté recuperando de una lesión, tenga ganas de correr hasta altas horas de la noche y esté preocupado por su seguridad, o algo más. Esto significa que se puede utilizar una característica de seguridad útil en más circunstancias.

[ad_2]

Source Article Link