Corregir el error 80072EFE actualización en Windows 10/7

Corregir el error 80072EFE actualización en Windows 10/7

La principal causa del error 80072EFE en Windows Update es que la conexión entre su computadora y los servidores de Microsoft está rota. Esto significa que el error puede deberse a una mala conexión a Internet de su parte o que el servidor de Microsoft está temporalmente inactivo. Si su conexión a Internet se interrumpe, es posible…

CISA emite advertencia contra grupo extorsionista Conti

CISA emite advertencia contra grupo extorsionista Conti

En total, se registraron más de 400 ataques utilizando el ransomware Conti. La Agencia de Seguridad Cibernética e Infraestructura (CISA) ha publicado un boletín sobre el ransomware Conti. El documento para la comunidad de ciberseguridad proporcionó información detallada sobre el grupo y sus socios. En total, se han reportado más de 400 ataques de ransomware Conti contra organizaciones…

Conti ransomware atacó a un importante proveedor europeo de centros de llamadas

Conti ransomware atacó a un importante proveedor europeo de centros de llamadas

El ataque desactivó la mayoría de los sistemas de TI GSS de Covisian. La división latinoamericana y española de Covisian, GSS, sufrió un devastador ciberataque de ransomware que paralizó la mayoría de sus sistemas de TI y bloqueó los centros de llamadas que atienden a clientes hispanos. Covisian es uno de los mayores proveedores de…

Cómo engañan los estafadores parte 1
|

Cómo engañan los estafadores parte 1

Primera parte. Los detalles del defraudador en lugar de los detalles de la contraparte real Qué esta pasando 1. Un  estafador piratea el correo electrónico de un cliente bancario o contraparte y envía una factura con otros detalles. 2. Un  estafador irrumpe en el correo de un empleado (por ejemplo, un director o gerente) y envía una…

La red Wi-Fi se puede utilizar para contar la cantidad de personas en una habitación.

La red Wi-Fi se puede utilizar para contar la cantidad de personas en una habitación.

El método permitirá rastrear la cantidad de visitantes en los establecimientos para contener la propagación del coronavirus. Investigadores de la Universidad de California en Santa Bárbara, dirigidos por Yasamin Mostofi, han encontrado una forma de utilizar una red Wi-Fi normal como herramienta para contar la cantidad de personas en un espacio determinado. Herramientas como esta ya existen…

Los piratas informáticos aprovechan una vulnerabilidad crítica en la solución de Zoho

Los piratas informáticos aprovechan una vulnerabilidad crítica en la solución de Zoho

Su explotación permite tomar el control de los sistemas informáticos. El FBI, CISA y el Comando Cibernético de la Guardia Costera (CGCYBER) han informado de ataques de grupos APT de ciberdelincuentes que explotan activamente una vulnerabilidad crítica en la solución de inicio de sesión único y administración de contraseñas de Zoho. La lista de clientes de Zoho incluye…

Google y Apple han eliminado la aplicación Navalny de sus tiendas

Google y Apple han eliminado la aplicación Navalny de sus tiendas

Esta es la primera vez que una aplicación ha sido eliminada sincrónicamente por ambas corporaciones y por razones políticas. Google y Apple eliminaron la aplicación de votación táctica Navalny de sus tiendas, informó Reuters. Técnicamente, la aplicación ya no se puede instalar desde las tiendas rusas, pero se puede instalar desde cualquier otra. Sin embargo, así es como…

Telegram está ganando popularidad como alternativa a la darknet

Telegram está ganando popularidad como alternativa a la darknet

Telegram es más fácil de encontrar compradores y compartir datos robados que los foros de la darknet. Telegram está ganando popularidad rápidamente entre los ciberdelincuentes como plataforma para la venta e intercambio de datos robados y herramientas de piratería. Esta es la conclusión a la que llegan los especialistas del grupo de seguridad de la información…

Ciberseguridad para empresas

Ciberseguridad para empresas

Los negocios modernos no pueden imaginarse sin el uso de tecnologías informáticas y de la información. Cualquier empresa en diferentes etapas del negocio procesa todo tipo de datos de información: • Datos personales sobre empleados, gerentes, propietarios y accionistas; • Datos sobre clientes, socios y proveedores; • Información sobre contratos y suministros; • Datos tecnológicos y…

La policía alemana adquirió en secreto el software espía Pegasus

La policía alemana adquirió en secreto el software espía Pegasus

Desde marzo de 2021, el software se ha utilizado en operaciones de lucha contra el terrorismo y el crimen organizado. La Oficina Federal de Policía Criminal de Alemania (Bundeskriminalamt, BKA) adquirió en 2019 el software de espionaje Pegasus de la empresa israelí NSO Group. Así lo informó el periódico alemán Die Zeit, citando fuentes parlamentarias. Según…