Hackers del ransomware LockBit infectan Accenture; más de 2 mil computadoras cifradas, 6 TB de datos robados y rescate de $50 MDD

La firma tecnológica Accenture ha confirmado que sus sistemas fueron comprometidos por un ataque de ransomware presuntamente desplegado por los operadores de LockBit 2.0. Además de cifrar miles de archivos, los hackers amenazan con filtrar una gran cantidad de información confidencial de Accenture si sus demandas no son satisfechas. Aunque los operadores de esta variante … Leer más Hackers del ransomware LockBit infectan Accenture; más de 2 mil computadoras cifradas, 6 TB de datos robados y rescate de $50 MDD

Vulnerabilidad crítica en cPanel; miles de sitios web afectados

Especialistas en ciberseguridad reportan la detección de vulnerabilidades de ejecución remota de código (RCE) y escalada de privilegios en cPanel &WHM, la popular plataforma de hosting web. Acorde al reporte, estas fallas pueden ser explotadas a través de una vulnerabilidad de scripts entre sitios (XSS) conocida, lo que pondría en riesgo unos 170 mil sitios … Leer más Vulnerabilidad crítica en cPanel; miles de sitios web afectados

Hackers de Poly Network devuelven millones de dólares en criptomoneda robada; afirman que no les importa el dinero

Hace apenas unas horas los responsables de la plataforma Poly Network confirmaron que un grupo de hacking logró robar más de $613 millones USD en criptomoneda, en lo que podría ser el robo de activos virtuales más grande de la historia. Ahora, la red blockchain confirmó que más de la tercera parte de los activos … Leer más Hackers de Poly Network devuelven millones de dólares en criptomoneda robada; afirman que no les importa el dinero

3 vulnerabilidades críticas en SAP Business One

Especialistas en ciberseguridad reportan el hallazgo de al menos tres vulnerabilidades severas en SAP Business One, un sistema informático para la gestión de recursos y planificación de actividades en pequeñas y medianas empresas. Acorde al reporte, la explotación exitosa de estas fallas permitiría a los actores de amenazas evadir los controles de seguridad en la … Leer más 3 vulnerabilidades críticas en SAP Business One

Microsoft Office estrena rediseño

Atrás quedaron los colores planos y llamativos sobre las cintas de comando de la aplicación Office: verde bosque para Excel, azul profundo para Word, naranja quemado para PowerPoint, etc. Serán reemplazados por un color gris neutro, anunció Microsoft en una publicación de blog. Al eliminar los colores de la barra de herramientas que han diferenciado … Leer más Microsoft Office estrena rediseño

La revolución del PC cumple 40 años

El lanzamiento del IBM 5150 en agosto de 1981 cambió el rumbo de la informática doméstica. No fue el primer ordenador personal como tal, pero sí el que transformó la industria por completo 12 de agosto de 1981. Gran salón del lujoso hotel Waldorf Astoria, en Nueva York. Presentación de IBM. Un desconocido Don Estridge, … Leer más La revolución del PC cumple 40 años

¿Se puede establecer un entorno ciberseguro?

Sí. La clave se encuentra en SentinelOne  el mejor sistema de protección y respuesta de INTELIGENCIA ARTIFICIAL, el cual elimina y recupera al instante cualquier ataque de ransomware o virus, aun si todavía no es conocido en el mercado. Garantizando la protección de su equipo contra amenazas cibernéticas las 24 horas y restaurando los archivos … Leer más ¿Se puede establecer un entorno ciberseguro?

¿Quién está detrás del ciberespionaje a proveedores de telecomunicaciones?

Cybereason ha anunciado el descubrimiento de varias campañas de ciberataque no identificadas anteriormente que se han infiltrado en los principales proveedores de telecomunicaciones del sudeste asiático. Al igual que en los recientes ataques de SolarWinds y Kaseya, los actores de la amenaza afectaron a proveedores de servicios de terceros, en este caso, proveedores de telecomunicaciones, … Leer más ¿Quién está detrás del ciberespionaje a proveedores de telecomunicaciones?