Apagado de Internet Explorer. El epitafio

Internet Explorer, IE, Microsoft, Microsoft Edge,

En Junio 15, Microsoft finalmente finalizará el soporte para Internet Explorer en varias versiones de Windows, casi 27 years after its launch on August 24, 1995. La versión de escritorio de IE se desactivará y se reemplazará con el nuevo Microsoft Edge, con los usuarios redirigidos automáticamente a Edge cuando inician Internet Explorer 11. explorador de Internet… Seguir leyendo Apagado de Internet Explorer. El epitafio

La vida del equipo Xecuter. Cómo se van los piratas informáticos después del arresto?

Team Xecuter, hackers, Hacking, Nintendo, FBI, U.S. DoJ

Gary Bowser, el hacker de nintendo, parece ser un cibercriminal muy feliz. A pesar de una pena de prisión y otro arresto, El francés de 50 años disfruta de la vida.. También lo hace su «colega» – Max Louarn, el jefe de la pandilla Team Xecuter. The Nintendo Hacker keeps going As reported by SecurityLab in February of this year, Gary Bowser wasSeguir leyendo La vida del equipo Xecuter. Cómo se van los piratas informáticos después del arresto?

Las empresas logran negociar con los mafiosos del ransomware

Revelations of the Ransom-Negotiator In May, the racketeer-bargaining specialist (El Negociador) en una productora europea recibió un mensaje de chat inesperado de un malhechor que había pirateado al cliente del especialista. Negociaciones de rescate, destinado a reducir las exigencias de los mafiosos, son el ámbito totalmente dominado por los abogados, consultante, and information security companies who know theSeguir leyendo Las empresas logran negociar con los mafiosos del ransomware

El Departamento de Justicia de EE.UU. informa sobre el desmantelamiento de una botnet rusa

RSOCKS Russian Botnet Is No More as a Result of a Joint Operation According to the June 16 report by the US Department of Justice, the activity of a Russian botnet RSOCKS has been stopped in a joint operation by the US, Alemán, Holandés, y las agencias policiales británicas. RSOCKS is responsible for hacking millionsSeguir leyendo El Departamento de Justicia de EE.UU. informa sobre el desmantelamiento de una botnet rusa

10 Tipos de ataques de ciberseguridad en IoT

En un mundo donde el progreso de la información se está desarrollando rápidamente, es imposible prescindir de IoT. Probablemente no sepas de lo que estás hablando, así que echemos un vistazo rápido a este acrónimo. IoT(Internet de las Cosas) – es una gran cantidad de cosas de Internet que interactúan entre sí. En otras palabras, it’s data transferSeguir leyendo 10 Tipos de ataques de ciberseguridad en IoT

Pruebas de penetración: Etapas y métodos

¿Qué es la prueba de penetración?? Penetration testing is a method by which the security of computer systems and networks can be assessed by simulating a hacker’s attack. Es posible intentar descifrar sistemas y aplicaciones mediante pruebas de penetración.. Permite identificar vulnerabilidades en aplicaciones.’ interfaces, interfaces de programación de aplicaciones, o en cualquier otro lugar del sistema. If suchSeguir leyendo Pruebas de penetración: Etapas y métodos

Alrededor 2000 Personas arrestadas por Interpol por estafas en Internet

Operación «Primera luz» La guerra contra el cibercrimen continúa. A medida que se desarrolla su próxima ronda en 2022, Interpol detiene en dos meses a cientos de sospechosos de fraude en Internet. The operation in question got dubbed First Light and concentrated on raiding illegal call centers in different countries, con los fondos incautados que ascienden a $50 million in assets. These officesSeguir leyendo Alrededor 2000 Personas arrestadas por Interpol por estafas en Internet

vpn, Apoderado, o Tor: Diferencias, Significado

Probablemente hayas escuchado las palabras VPN, Apoderado, y tor. Incluso puede utilizar estas tecnologías con regularidad para permanecer en el anonimato., evitar bloqueos, ver contenido bloqueado en tu región, o simplemente acceda a su red corporativa. Pero, ¿cómo funcionan exactamente estas tecnologías?, y en que se diferencian? Hoy hablaremos sobre cómo protegerse a usted y a su… Seguir leyendo vpn, Apoderado, o Tor: Diferencias, Significado

La banda de ransomware BlackCat publica información filtrada en el sitio web transparente

El grupo BlackCat/ALPHV anunció recientemente en su sitio web de extorsión y vergüenza a las víctimas que había pirateado un spa y resort de lujo en el oeste de los Estados Unidos.. En un momento del último 24 horas, ALPHV publicó un sitio web con el mismo nombre de víctima en el dominio y su logotipo en la página principal.. El ALPHV… Seguir leyendo La banda de ransomware BlackCat publica información filtrada en el sitio web transparente

War in Ukraine triggered a Stream of amateurish ransomware

Ransomware, Ransomware attacks, Conti, LockBit

Russia has provoked hackers around the world to focus their attacks on the servers of the largest companies, TV channels, banks, and government agencies. According to the statistics given by ESET, Russia has entered the list of the most attacked countries, which was not relevant earlier. More and more amateur hackers appeared after February, 24… Seguir leyendo War in Ukraine triggered a Stream of amateurish ransomware