Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

PostHeaderIcon WD recuperará los datos borrados durante el ataque a sus NAS My Book Live y ofrecerá descuentos


 La preocupante  eliminación de datos que han experimentado algunos propietarios de un NAS WD My Book Live sigue sin tener responsables, pero ya hay una posible solución en camino. Según ha comunicado el fabricante de dispositivos de almacenamiento a través de una actualización en su blog oficial, "para ayudar a los clientes que han perdido datos como resultado de estos ataques, Western Digital proporcionara servicios de recuperación de datos, que estarán disponibles a partir de julio".

 



PostHeaderIcon GitHub presenta Copilot; herramienta capaz de autocompletar y generar código con Inteligencia Artificial (IA)


 GitHub ha presentado un nuevo producto que aprovecha la inteligencia artificial para ayudar a los usuarios y desarrolladores a escribir código de forma más eficiente. Se llama GitHub Copilot y tiene la capacidad de sugerir líneas de código y a veces funciones enteras. Esta solución, denominada Todo a medida que el desarrollador trabaja dentro del editor de código. La herramienta se integra directamente a Visual Studio Code. Puede ser instalado como una extensión o usado directamente en la nube a través de GitHub Codespaces.

 


 


PostHeaderIcon A la venta base de datos con datos del 92% usuarios de Linkedin


Una segunda violación masiva de LinkedIn expone los datos de 700 millones de usuarios, que es más del 92% del total de 756 millones de usuarios. La base de datos está a la venta en el infame foro de RaidForums con registros que incluyen números de teléfono, direcciones físicas, datos de geolocalización y salarios inferidos. De nuevo no se trata de un hackeo, sinó de un scraping (rastreo) usando una API de LinkedIN.


PostHeaderIcon Herramientas gratuitas análisis forense digital


Algunas de las herramientas de investigación forense gratuitas más importantes que ayudan a luchar contra el ciberdelito y proteger los activos digitales.



PostHeaderIcon Windows 11 TPM; requisitos y características


Windows 11 requiere un procesador de seguridad TPM para instalar o actualizar a Windows 11. Desafortunadamente, ha habido mucha confusión sobre qué tipo de TPM necesita y por qué lo necesita en primer lugar o para qué sirve exactamente y que características de Windows lo hacen servir, como por ejemplo el cifrado con BitLocker.  Muchos procesadores  nuevos lo traen integrado (Intel PTT y AMD fTPM) pero hay que activarlo en la BIOS. Por ejemplo los procesadores AMD Ryzen incluyen TPM en el propio procesador y no se necesita ningún módulo adicional en la placa base. Recordemos que Windows 10 se quedará sin soporte en 2025.



PostHeaderIcon Trickbot: botnet malware-as-a-service


 TrickBot es uno de los malware más prevalentes en la actualidad que resurgió lentamente después que interrumpieran parte de su infraestructura en 2020. El malware Trickbot (que nació como un troyano bancario) también es el responsable inicial del ataque al SEPE en en España. Algunas de las principales capacidades de Trickbot son: obtener información de equipos comprometidos (sistemas operativos, programas instalados, nombres de usuarios, nombres de dominio, etc.), robar de credenciales en navegadores, robar de credenciales del cliente Outlook, obtener credenciales de Windows, abusar de protocolos como SMB y LDAP para moverse lateralmente dentro de una red corporativa y descargar otro tipo de malware.



PostHeaderIcon Tecnología GPON - FTTH


GPON son las siglas de Gigabit Passive Optical Network, es la alternativa al switching Ethernet en las redes de campus. GPON sustituye el diseño Ethernet tradicional de tres niveles por una red óptica de dos niveles al eliminar los switches Ethernet de acceso y distribución por dispositivos ópticos pasivos

 



PostHeaderIcon Graves vulnerabilidades NAS WD My Book Live provocan ataque externo con borrado entero de la unidad


Los propietarios de un dispositivo de almacenamiento en red (NAS) WD My Book Live deberían desconectarlo lo antes posible de Internet y dejarlo aislado hasta nuevo aviso so riesgo de perder la información almacenada en sus discos duros. Western Digital así lo ha advertido después de que un número indeterminado de usuarios de todo el mundo hayan perdido sus datos por lo que podría ser un ataque.



PostHeaderIcon Microsoft presenta oficialmente Windows 11


Microsoft anunció Windows 11, actualizable gratis, con interfaz rediseñada, compatible con apps para Android y mucho más. Nueva generación del sistema operativo. Windows 11, aunque familiar en sus líneas generales, se plantea como una nueva experiencia de usuario gracias a su rediseñada interfaz, pero también incorpora cambios muy significativos a nivel de código, introduciendo algunas de las prestaciones más interesantes de Xbox Series para mejorar el rendimiento de los juegos e incluso soporte para aplicaciones para Android.





PostHeaderIcon Navegador Brave publica nuevo buscador basado en la privacidad


 La privacidad es uno de los factores más valorados por los usuarios a la hora de navegar por Internet. Brave Software, la compañía detrás del navegador Brave, muestra hoy la primera versión de su motor de búsqueda homónimo, que la compañía afirma que no rastrea a los usuarios, sus búsquedas o sus clics.



PostHeaderIcon Disponible nueva versión navegador Tor corrige errores rastreo mediante aplicaciones instaladas


Tor Project ha publicado una nueva versión de su navegador Tor Browser 10.0.18 para corregir numerosos errores, incluida una vulnerabilidad que permite a los sitios rastrear a los usuarios mediante la toma de huellas digitales de las aplicaciones instaladas en el dispositivo.



 


PostHeaderIcon Ransomware DarkRadiation afecta a Linux y contenedores Docker


Investigadores de ciberseguridad de la empresa Trend Micro y SentinelOne , han revelado una nueva cepa de ransomware llamada «DarkRadiation«, que se implementa mediante Bash y se dirige a los contenedores en maquinas en la nube y on-premise Linux (dirigido a distribuciones basadas en Red Hat como CentOS y derivadas Debian) , cómo también en Docker, mientras se utiliza el servicio de mensajería instantánea de Telegram para comunicaciones al command and control (C2).




PostHeaderIcon La plataforma en la nube de la OTAN ha sido hackeada


Accedieron plataforma SOA e IdM después del hackeo de la consultora española Everis. Recordemos que la OTAN usa la plataforma SOA (Service Oriented Architecture) & IdM y la clasificó como secreta mientras se usaba para manejar varias funciones esenciales dentro del programa Polaris. Lograron hacer copias de los datos en esta plataforma utilizando una puerta trasera y que intentaron chantajear a Everis. Fueron más allá e hicieron bromas sobre el envío de los datos robados a los servicios de inteligencia rusos.



    PostHeaderIcon Guía NSA sobre la protección de las comunicaciones unificadas y los sistemas de voz y video sobre IP


     La NSA publicó un Informe técnico de ciberseguridad que proporciona las mejores prácticas y mitigaciones para proteger los sistemas de procesamiento de llamadas de Comunicaciones Unificadas (UC) y Voz y Video sobre IP (VVoIP). El informe completo, “ Implementación de sistemas de comunicaciones unificadas seguras / voz y video sobre IP ”, también describe los riesgos potenciales para los sistemas UC / VVoIP que no están debidamente protegidos.





    PostHeaderIcon Actualizaciones de seguridad para Microsoft y Google Chrome


    Microsoft publicó su esperado martes de parches, en esta ocasión con actualizaciones de seguridad para cincuenta vulnerabilidades, incluidas seis de día cero que están siendo explotadas actualmente. Mientras Google publica  una actualización de su navegador Chrome para todas las plataformas (Windows, Mac y Linux), que corrige múltiples vulnerabilidades, incluyendo una vulnerabilidad 0-day que estaría siendo explotada activamente.



     


    PostHeaderIcon Malware sin nombre fue capaz de robar 26 millones de credenciales de 3,25 millones de ordenadores


    Entre 2018 y 2020, un malware de tipo troyano personalizado se infiltró en más de 3 millones de computadoras con Windows y robó 1.2 terabytes (TB) de información personal. Este estudio de caso de malware se realizó en asociación con una empresa externa especializada en análisis de filtraciones de datos. 




    PostHeaderIcon Filtración datos de 3.3 millones clientes Volkswagen Estados Unidos y Canadá


    Filtración de datos Grupo Volkswagen Automóvil en Estados Unidos y Canadá por culpa de un proveedor externo expuso 3.3 millones datos de clientes Los datos expuestos para más del 97% de las personas incluyen información personal sobre clientes y posibles compradores, incluido el nombre, las direcciones postales personales o comerciales, las direcciones de correo electrónico y los números de teléfono.





    PostHeaderIcon Detenido en Málaga por un ataque informático a la empresa para la que trabajaba tras ser despedido


     La Policía Nacional ha detenido en Málaga a un exempleado de 31 años y nacionalidad española, de una empresa tecnológica por un presunto ataque informático a la compañía como venganza a su despido como programador. Según las pesquisas, el sospechoso habría procedido al borrado parcial del software de la empresa tras acceder a su servidor de modo remoto e ilegal, ocultándose detrás de una conexión wifi a nombre de su pareja sentimental, pensando que de esta manera pasaría desapercibido. En el marco de la operación denominada Konecta, se determinaría que dicha mujer era la pareja sentimental de un exempleado de la compañía que 15 días antes del ataque había sido despedido.



    PostHeaderIcon Detenidos 6 miembros del grupo de ransomware Clop en Ucrania


    Detenidos en Ucrania miembros del grupo ransomware Clop. Acusados de daños por un valor de 500 millones dólares. Conocidos por atacar víctimas prestigiosas Universidades norteamericanas (.edu) o la petrolera Shell gracias al fallo intercambio "seguro" de archivos de la de Accellion

     



    PostHeaderIcon Recopilaron datos privados de 1.000 millones usuarios de Alibaba


    El gigante chino de comercio electrónico con presencia también en España, fue "hackeado", en realidad usaron web scraping para rastrear los datos igual que con la filtración de 533 millones de teléfonos de Facebook. Alibaba, la matriz de AliExpress y AliPay, propiedad del multimillonario Jack Ma. Según las primeras informaciones, habría 1.200 millones de datos de usuarios afectados.




    PostHeaderIcon Filtrada primera ISO de Windows 11


    Parece ya seguro que el próximo 24 de junio Microsoft  presentará el nuevo Windows 11, después de anunciar que el soporte para Windows 10 finaliza en 2025 y dar muchas otras pistas. Pero mientras  el próximo sistema operativo Windows 11 de Microsoft "se ha filtrado en línea" Una imagen ISO del sistema operativo. Después de que las capturas de pantalla todo el sistema operativo Windows 11 aparecieran en línea gracias a la filtración de una imagen ISO, se puede comprobar una nueva interfaz de usuario UI, cambios en el menú Inicio y mucho más. Incluso también hay un nuevo sonido de inicio.



    PostHeaderIcon Filtran datos de 16,7 millones de usuarios de Fotolog


     En diciembre de 2018, la red social para compartir fotos Fotolog sufrió una violación de datos que expuso 16,7 millones de direcciones de correo electrónico únicas. Los datos también incluían nombres de usuario y hashes de contraseña SHA-256 sin sal. El sitio se disolvió al año siguiente y se reutilizó como un sitio web de noticias con sede en Brcko, Bosnia y Herzegovina. 




    PostHeaderIcon Vulnerabilidad desde hace 7 años en Polkit de Linux permite escalada de privilegios


    El investigador de seguridad de GitHub Security Lab, Kevin Backhouse, detalla el procedimiento que permite realizar una escalada de privilegios en sistemas Linux que utilizan el servicio polkit. Polkit es un servicio instalado por defecto en muchas distribuciones de Linux. Es utilizado por systemd, por lo que cualquier distribución de Linux que utilice systemd también utiliza polkit.Distribuciones actualmente vulnerables como RHEL 8, Fedora 21 o Ubuntu 20.04

     

     



    PostHeaderIcon El grupo ransomware Avaddon cierra y entrega llaves descifrado


    El grupo de ransomware Avaddon desaparece y publica 2,934 llaves de cifrado al portal especializado de noticias seguridad informática BleepinComputer, con lo que sus víctimas podrán descifrar gratuitamente los ficheros con una herramienta gratuita de Emsisoft   Esta es una gran noticia, ya que aunque Avaddon fue considerado un operador de ransomware de segundo nivel, desde el ataque Colonial Pipeline han estado emparejados con Conti en términos de número de víctimas publicadas en su sitio de extorsión.





    PostHeaderIcon Historia del Ransomware Ruyk: el más prolífico atacando hospitales


    A parte de la Cadena SER y la consultora Everis (que ha revelado que el ciberataque le costó 15 millones de euros)  además de Prosegur en 2019, la Universidad de Castilla-La Mancha, y más recientemente del SEPE Español y del Ministerio de Economía de España la realidad es que el ransomware Ryuk es de los que cuenta con mayor número de víctimas en todo el mundo. Y especialmente Hospitales, al menos 235 hospitales generales e instalaciones psiquiátricas para pacientes hospitalizados Su equipo de negociación les trae sin cuidado si es un Hospital y dependen la vida de muchos pacientes. Les importa el dinero y nada más. Y si argumentas que no tienes suficiente dinero durante las negociaciones, te muestran documentos financiero internos que te acaban de robar para decirte que no es verdad, que si tienes suficiente dinero para pagar.



    PostHeaderIcon CD Projekt asegura que los datos robados tras el hackeo circulan por Internet contienen datos de sus empleados y videojuegos


    Electronic Arts ha sido víctima de un ataque informático y veía cómo varios de sus códigos fuente de Fifa 21 y otros importantes eran robados. Una práctica que ya padeció CD Projekt hace unos meses (febrero 2021) y de la que hemos conocido una reciente actualización. A través de la página web de la compañía, un nuevo comunicado nos detalla que, ahora mismo, los responsables del estudio tienen "razones para creer que los datos internos obtenidos ilegalmente durante el ataque están circulando actualmente por internet".


    PostHeaderIcon EA ha sido hackeada: 780GB datos robados incluyen código fuente FIFA 21 y piden 28 millones dólares


     Vice ha informado de que 780gb de datos han sido robados de los servidores de la compañía, lo que incluye los códigos de ‘FIFA 21’ y el motor Frostbite. Según el medio, los hackers están anunciando la venta de los datos en distintos foros. El robo ha sido confirmado por la propia EA a Vice, reconociendo que se ha producido un “incidente reciente de intrusión” en su red. Los atacantes piden 28 millones dólares para vender los datos. Al parecer compraron por 10$ cookies robadas de empelados EA para obtener el acceso inicial. El reciente hackeo a CD Projekt RED (que sufrió un ataque de ransomware) ha acabado con la filtración del código fuente de juegos como Cyberpunk 2077 o The Witcher 3.



    PostHeaderIcon JBS pagó un rescate de 11 millones de dólares al ransomware ruso REvil


    JBS Foods (a mayor empresa de carne vacuna del mundo) confirma en un comunicado que pagó un  rescate de $ 11 millones de dólares al grupo de ransomware REvil, de los $ 22.5 millones que inicialmente exigían.




    PostHeaderIcon ALPACA, un nuevo tipo de ataque Man in the Middle en HTTPS


    Un grupo de investigadores de varias universidades de Alemania, los cuales ha desarrollado un nuevo método de ataque MITM contra HTTPS, que permite extraer cookies con ID de sesión y otros datos sensibles, así como ejecutar código JavaScript arbitrario en el contexto de otro sitio. El ataque se llama ALPACA y se puede aplicar a servidores TLS que implementan diferentes protocolos de capa de aplicación (HTTPS, SFTP, SMTP, IMAP, POP3), pero usan certificados TLS comunes. El ataque permitiría redirigir el tráfico del navegador a un servicio diferente con el fin de acceder o exfiltrar información sensible.




    PostHeaderIcon El Salvador es el primer país en legalizar el Bitcoin como moneda de curso legal


    El Salvador es el primer país del mundo en adoptar el Bitcoin como moneda de circulación legal. La Asamblea Legislativa de El Salvador aprobó la ley con 64 de 84 votos a favor, lo que convierte al bitcoin en moneda de curso legal en El Salvador. El país se convierte en el primero del mundo en ofrecer dicho apoyo a la criptodivisa. La ley establece solo el curso legal del bitcoin y no de otras criptomonedas.



    PostHeaderIcon Ransomware PYSA publica contratos y nóminas de los jugadores del Levante UD


    El Levante UD sufrió un "ataque informático" en febrero de 2021 y aunque desde el Club aseguraron que los atacantes no tuvieron éxito y no pudieron exfiltrar la información, el grupo de ransomware que les atacó llamado Pysa publica en su página web de filtraciones miles de documentos privados y confidenciales del Club Granota como contratos privados de los jugadores, nóminas de los jugadores y empleados del  Club de Fútbol.



    PostHeaderIcon RockYou2021: la mayor recopilación de contraseñas filtradas de la historia: 8 billones


    RockYou2021: La madre de todas las filtraciones o lo que podría ser la mayor filtración de contraseñas. Se trata de un  fichero TXT de 100GB que contiene 8.4 billones de contraseñas en texto plan. Es lógicamente una recopilación de filtraciones anteriores.
     



    PostHeaderIcon 800 criminales arrestados gracias a las escuchas de una app mensajería segura interceptada por las autoridades


     El FBI y la policía Australiana estuvieron infiltrados durante más de 3 años en una plataforma de chat cifrada llamada An0m. Los delincuentes usaban teléfonos inteligentes seguros configurados para ejecutar solo la aplicación An0m que solo podía comunicarse con compañeros con la misma configuración. Daba servicio a más de 12 000 dispositivos "cifrados" a más de 300 organizaciones criminales que operan en más más de 100 países. Las autoridades obtuvieron acceso a 27 millones de mensajes intercambiados a través de ANOM por delincuentes que estaban discutiendo sobre sus actividades ilegales. España estaba en el TOP 5 de los países Europeos dónde los criminales más usaban la app "mensajería segura cifrada". Las autoridades obtuvieron acceso a los  27 millones de mensajes de 12. 000 dispositivos de 300 organizaciones criminales. La operación se salda con 700 registros, 800 detenciones y más de 30 toneladas de drogas incautadas. El FBI pagó a un desarrollador 180 mil dólares por introducir una puerta trasera en la app.



    PostHeaderIcon Estados Unidos recupera gran parte del rescate pagado por el ciberataque a la red de oleoductos Colonial Pipeline


    En una conferencia de prensa, las autoridades dijeron que lograron confiscar 63.7 bitcoins de un cuenta del grupo de ransomware conocido como DarkSide tras una orden judicial autorizada por la jueza Laurel Beeler, del distrito norte de California. ¿Cómo el FBI pudo bloquear las transacciones de la billetera o billeteras en Bitcoins? No queda claro. Se especula que los ciberdelincuentes olvidaron o tenían las llaves privadas en los servidores incautados en California. Por éste y otros motivos REvil nunca utiliza Bitcoin, al ser más fácilmente rastreables los pagos y sólo admiten pagos de rescate en criptomoneda Monero.

     



    PostHeaderIcon TikTok podrá recopilar todos tus datos biométricos en Estados Unidos


    TikTok cambia su política de privacidad y ahora podrá recopilar todos tus datos biométricos. El cambio se produce tras tener que pagar 92 millones de dólares por "violar las leyes de privacidad biométrica" por una demanda interpuesta en Illinois (USA)




    PostHeaderIcon CISA publica guía MITRE ATT & CK para analistas de amenazas


    La Cybersecurity and Infrastructure Security Agency (CISA) de los Estados Unidos anunció la disponibilidad de una nueva guía para los analistas de inteligencia de amenazas, usando el marco ATT&CK de MITRE. La base de conocimientos de ATT&CK es ampliamente utilizada por los equipos de seguridad, pero los estudios recientes [PDF] citados por CISA mostraron que muchos profesionales de la ciberseguridad no lo usan a su máximo potencial. 

     




    PostHeaderIcon Próximas novedades del futuro Windows 11


    La próxima versión de Windows 10 21H2 "Sun Valley" que se presentará en Junio y podría ser la próxima aparición del nuevo Windows 11 - Satya Nadella promete "una de las actualizaciones más importantes de Windows de la última década". Con numerosos cambios visuales podría estar disponible para otoño 2021. 




    PostHeaderIcon FujiFilm confirma que fue victima de un ataque de ransomware


     Aunque en un primer comunicado la empresa afirmo haber sido víctima de un sofisticado ciberataque, finalmente en la actualización del comunicado confirman que se trató de un ataque exitoso de ransomware. FUJIFILM investiga el ataque y ha cerrado partes de su red para evitar la propagación - Fuji, sede en Tokio, Japón,  facturó $ 20,1 mil millones en 2020 y tiene 37,151 empleados. Entre sus productos: destacan fotocopiadoras e impresoras (XEROX) y cámaras digitales. Ante la gravedad del problema Estados Unidos (La Casa Blanca) se plantea tratar el tema con la misma prioridad que el terrorismo e insta a las empresas a "tomarse en serio los delitos de ransomware".


    PostHeaderIcon A la venta Base de Datos robada de la página web de la Real Federación Española de Fútbol


     A la venta en internet en los foros de RAIDForums  una Base de Datos robada de la página web de la RFEF (Real Federación Española de Fútbol) con- Datos personales (e-mail, teléfono, etc) de los jugadores, presidentes, árbitros, delegados de campo etc




    PostHeaderIcon Nuevo timo por WhatsApp: "regalos gratis para todos" de Rolex, Toyota, Coca-Cola, Amazon, etc


    "Regalos para todos" dice el mensaje de tu contacto en WhatsApp. Pero nadie te va regalar nada por rellenar una encuesta de 4 preguntas.. Ni por el aniversario de Coca-Cola, ni de Rolex, ni de Amazon, ni de Toyota, ni Volkswagen, ni Nestle, ni Telefonica, de ninguna otra. Ni te van a reglar un Rolex Submariner ni un Huawei Mate 40 Pro 5G Full Netcom. ¡Felicidades! Ni de coña.


    PostHeaderIcon Empresa dedicada a los backups, paga 2.6 millones de dólares de rescate al ransomware Conti


     Una empresa que se dedica a los backups (copias de seguridad) llamada Exagrid, es víctima del ransomware Conti y pierde 800GB datos filtrados y deciden pagar 2.6 millones de dólares a los atacantes para recuperar los datos cifrados y que no se filtren. La misma banda (Conti) ha atacado satisfactoriamente la Universidad de Córdoba (España)




    PostHeaderIcon 2 autores de Carbanak (Troyano Bancario) condenados a 8 años de prisión en Kazajstán


    2 autores más de Carbanak (también conocido anteriormente como Cobat), un conocido Troyano Bancario, han sido condenados a 8 años de prisión en Kazajstán. - Se estima que robaron más de 1.000 millones de dólares de bancos de todo el mundo. El líder de Carbanak fue detenido en 2018 en Alicante, España

     



    PostHeaderIcon El FBI confirma que el mayor productor de carne de vacuno del mundo JBS fue víctima del ransomware de origen ruso REvil


    Primero fue la Casa Blanca que en un comunicado confirmo que el mayor productor de carne de vacuno del mundo, (245 mil empelados) la empresa JBS fue afectado por un ataque de rransomware coordinado por un grupo probablemente de Rusia. Y ahora ha sido el FBI el que ha confirmado los atacantes son el conocido grupo REvil (Sodinokibi)




    PostHeaderIcon Alertan App's bancarias maliciosas con el troyano FluBot y TeaBot


     La compañía de ciberseguridad Bitdefender alerta de la presencia de troyanos bancarios que se hacen pasar por una serie de app bancarias reales y legítimas de Play Store. Estas app's maliciosas descargadas e instaladas fuera de la Play Store simplemente se hacen pasar por otras 'apps' reales, especialmente de bancos y roban información bancaria. También imitan aplicaciones de mensajería-paquetería como Correos, Fedex, MRW, DHL o UPS. Recordamos, una vez más, no instalar ninguna una aplicación fuera de la Play Store y menos de un enlace recibido por SMS



    PostHeaderIcon Disponible nueva versión de Kali Linux 2021.2


    Ya  está disponible la segunda versión del año 2021 de la propuesta de Offensive Security, predecesora de BackTrack y una de las distribuciones seguridad informática y de hacking más conocidas: Kali Linux 2021.2




    PostHeaderIcon Nuevos grupos de ransomware: Prometheus, Grief, Epsilon Red


    Babuk Loker ha pasado a llamarse a si mismo "Payload.bin". Y han aparecido varios grupos nuevos de ransomware como Prometheus, Grief y Epsilon Red. Prometheus además ha copiado el logo a otra empresa...




    PostHeaderIcon Los dispositivos de Amazon compartirán automáticamente el Wifi con los vecinos


     Los dispositivos de Amazon pasarán a formar parte de Amazon Sidewalk, funcionando como una red Wifi compartida con los vecinos cercanos. Estos dispositivos incluyen Alexa, Echo, Ring, cámaras de seguridad, luces y rastreadores Tile. Esta funcionalidad usará parte del ancho de banda disponible para dar conectividad a cualquier otro dispositivo cercano. De momento esta característica sólo se usará en Estados Unidos.



    PostHeaderIcon Google dificultó escondiendo los ajustes de localización a los usuarios para que no pudieran desactivarlo


     Google escondió los ajustes de ubicación para que los usuarios no pudieran desactivarlos, un juicio lo desvela. Según declaraciones y cadenas de correo electrónico interceptadas, Google escondió los ajustes de ubicación en los dispositivos Android para que a sus usuarios les costara desactivarlos. Así se desprende de un juicio contra la empresa que esta celebrándose en Arizona.