Todo lo que necesitas saber sobre tecnología

Etiqueta: cibercrimen Página 1 de 2

Oferta de recompensa de 10 millones de dólares por la detención del líder desenmascarado del ransomware LockBit

¿Conoce a Dmitri Yuryevich Khoroshev? Si lo hace, existe la posibilidad de que esté en camino de recibir una recompensa de hasta 10 millones de dólares. Lea más en mi artículo en el blog Exponential-e.

Alerta de San Valentín: No permita que los estafadores le rompan el corazón ni su cuenta bancaria

Como ocurre con cualquier día festivo importante u ocasión especial, el Día de San Valentín lamentablemente no es inmune a los estafadores que buscan una oportunidad para explotar a personas desprevenidas. Sus actos engañosos pueden romper corazones y cuentas bancarias. En este artículo, destacamos algunas estafas comunes del Día de San Valentín, ofrecemos consejos sobre cómo protegerse y afrontar este romántico día con confianza y precaución. El lado poco romántico del día de San Valentín El día de San Valentín es un momento en el que el amor está en el aire. Es un momento para expresar tus sentimientos por esa persona especial en tu vida, o tal vez incluso embarcarte en un nuevo viaje romántico. Pero mientras estás ocupado planificando la cena perfecta o eligiendo el regalo ideal, hay un lado poco romántico del día que debes tener en cuenta: la posibilidad de que se produzcan estafas. Los estafadores, siempre buscando nuevas formas de engañar a las personas para que se deshagan de su dinero, utilizan las intensas emociones del Día de San Valentín a su favor. Se aprovechan de los incautos, los enamorados e incluso los solitarios: cualquiera que baje la guardia en la búsqueda del amor o del regalo perfecto. Y en nuestro mundo cada vez más digital, estos individuos sin escrúpulos tienen más formas que nunca de llegar a víctimas potenciales. Cómo reconocer las estafas comunes del Día de San Valentín El conocimiento es poder, como dice el refrán, y eso es ciertamente cierto cuando se trata de protegerse contra las estafas. Al comprender los tipos de estafas que son comunes en torno al Día de San Valentín, podrá estar mejor preparado para detectarlas y evitar ser víctima. Una de las estafas más comunes del Día de San Valentín es la estafa romántica. Los estafadores, que a menudo se hacen pasar por posibles intereses amorosos en sitios web de citas o redes sociales, manipulan a las víctimas haciéndoles creer que están en una relación romántica. Una vez que se han ganado la confianza de su víctima, le piden dinero, tal vez para pagar un vuelo para poder encontrarse en persona o debido a una crisis personal repentina. Estas estafas pueden ser devastadoras emocionalmente y también pueden provocar pérdidas financieras importantes. Otra estafa popular en torno al Día de San Valentín implica las compras en línea. Dado que muchas personas buscan el regalo perfecto para sus seres queridos, los estafadores crean sitios web falsos que parecen vender de todo, desde joyas hasta entradas para conciertos. Después de realizar una compra, la víctima desprevenida recibe un producto falsificado o, en algunos casos, nada en absoluto. Además, estos sitios pueden estar diseñados para robar información de tarjetas de crédito u otros datos personales. Las estafas de phishing también son comunes. En estas estafas, las víctimas reciben correos electrónicos que parecen ser de una empresa legítima (tal vez una floristería o una empresa de dulces) pidiéndoles que confirmen la información de su cuenta o que hagan clic en un enlace. El objetivo es robar información confidencial, como números de tarjetas de crédito o credenciales de inicio de sesión. Cómo mantener seguros su corazón y su billetera Si bien la existencia de estas estafas es indudablemente preocupante, la buena noticia es que hay medidas que puede tomar para protegerse. El Día de San Valentín debería ser una celebración del amor, no una fuente de estrés y preocupación. Una de las cosas más importantes es ser consciente de que estas estafas existen y tener cuidado al interactuar con personas o sitios web desconocidos. Si algo parece demasiado bueno para ser verdad, probablemente lo sea. Cuando compre en línea, asegúrese de que el sitio web que utiliza sea seguro y considere usar una tarjeta de crédito, que ofrece mayor protección contra el fraude en comparación con otras formas de pago. Tenga cuidado con los correos electrónicos de fuentes desconocidas, especialmente aquellos que solicitan información personal o le instan a hacer clic en un enlace. En el caso de estafas de compras, se recomienda investigar sobre cualquier minorista en línea desconocido antes de realizar una compra. Busque reseñas o quejas sobre el minorista en sitios web de consumidores independientes. Si el sitio web ofrece artículos a un precio que parece demasiado bueno para ser verdad, probablemente lo sea. Además, considere la URL del sitio web. Una URL que comienza con ‘https://’ indica que el sitio web cifra la información del usuario, lo que hace que sea más seguro ingresar información confidencial que en sitios web con URL ‘http://’. Quien está prevenido está armado, y contar con estrategias avanzadas para detectar y evitar estafas también es una sólida línea de defensa. Cuando se trata de citas en línea, asegúrese de examinar minuciosamente cualquier posible interés romántico. Esto implica realizar una búsqueda inversa de imágenes de fotos de perfil, que puede revelar rápidamente si una imagen ha sido robada de otra fuente en línea. Además, tenga en cuenta las señales de alerta, como mensajes demasiado halagadores o solicitudes para trasladar la conversación a un correo electrónico privado o una aplicación de mensajería. Cómo denunciar una estafa y qué hacer si es víctima de una Si se topa con una estafa o es víctima de una, es fundamental denunciarlo a las autoridades correspondientes. Esto ayuda a las autoridades a localizar a los estafadores y alertar a otros sobre la estafa. En EE. UU., puedes denunciar estafas a la Comisión Federal de Comercio a través de su sitio web. Si la estafa involucra una transacción financiera, repórtelo también a su banco o compañía de tarjeta de crédito. Es posible que puedan ayudarlo a recuperar sus fondos o evitar más pérdidas. Además, tome medidas para protegerse después de ser víctima de una estafa. Esto podría implicar cambiar contraseñas, monitorear sus cuentas financieras para detectar actividades inusuales o incluso congelar su crédito. También puede resultar beneficioso alertar a sus amigos y familiares sobre la estafa, tanto para protegerlos como para obtener su apoyo y asistencia para afrontar las consecuencias de la estafa. No permita que los estafadores arruinen su día de San Valentín La desafortunada realidad es que los estafadores están siempre presentes y siempre buscan nuevas formas de explotar a las víctimas desprevenidas. Sin embargo, si está informado, es cauteloso y proactivo, puede disminuir significativamente sus posibilidades de ser víctima de una estafa del Día de San Valentín. Ya sea que esté buscando amor o comprando el regalo perfecto, recuerde siempre priorizar su seguridad y protección. Y si se encuentra con una estafa, tenga la tranquilidad de saber que no está solo y que hay recursos disponibles para ayudarlo. Los blogs e informes de McAfee son sólo algunos de ellos. Al denunciar estafas a las autoridades, usted está haciendo su parte para ayudar a detener a los estafadores y proteger a otros para que no sean víctimas. Recuerde, el Día de San Valentín es un día para celebrar el amor, no para preocuparse por los estafadores. Manténgase seguro, manténgase informado y no permita que un estafador arruine su Día de San Valentín. Recuerde mantenerse siempre alerta. Proteja su corazón y su cuenta bancaria, y asegúrese de que su Día de San Valentín esté lleno de amor y felicidad, no de arrepentimiento ni frustración. No permita que los estafadores le rompan el corazón ni su cuenta bancaria, ni en el día de San Valentín ni en cualquier otro día. Presentamos McAfee+ Protección contra robo de identidad y privacidad para su vida digital Descargue McAfee+ ahora \x3Cimg height=»1″ width=»1″ style=»display:none» src=»https://www.facebook.com/tr?id= 766537420057144&ev=PageView&noscript=1″ />\x3C/noscript>’);

Cómo mantenerse alejado de las estafas de la temporada de impuestos

Ha llegado otra vez esa época del año: ¡temporada de impuestos! Ya sea que ya haya presentado su solicitud con la esperanza de un reembolso anticipado o que aún no haya iniciado el proceso, una cosa es segura: los ciberdelincuentes seguramente utilizarán la temporada de impuestos como un medio para lograr que las víctimas revelen su información personal y financiera. Esta época del año es ventajosa para los actores malintencionados, ya que el IRS y los preparadores de impuestos son algunas de las pocas personas que realmente necesitan sus datos personales. Como resultado, los consumidores son objeto de diversas estafas que se hacen pasar por fuentes confiables como el IRS o empresas de software de impuestos DIY. Afortunadamente, cada año el IRS describe las estafas fiscales más frecuentes, como el phishing por voz, el phishing por correo electrónico y las estafas de software fiscal falso. Exploremos los detalles de estas amenazas. Entonces, ¿cómo utilizan los ciberdelincuentes el phishing de voz para hacerse pasar por el IRS? El phishing por voz, una forma de fraude telefónico criminal, utiliza tácticas de ingeniería social para obtener acceso a la información personal y financiera de las víctimas. En el caso de estafas fiscales, los delincuentes realizarán llamadas no solicitadas haciéndose pasar por el IRS y dejarán mensajes de voz solicitando una devolución de llamada inmediata. Luego, los delincuentes exigirán que la víctima pague una factura de impuestos falsa en forma de transferencia bancaria, tarjeta de débito prepaga o tarjeta de regalo. En un caso descrito por Forbes, las víctimas recibieron correos electrónicos en su bandeja de entrada que supuestamente contenían mensajes de voz del IRS. Los correos electrónicos en realidad no contenían ningún mensaje de voz, sino que dirigían a las víctimas a una URL sospechosa de SharePoint. El año pasado, se produjeron una serie de estafas de phishing de SharePoint como un intento de robar credenciales de Office 365, por lo que no sorprende que los ciberdelincuentes también estén utilizando esta técnica para acceder a los datos personales de los contribuyentes. Además de los esquemas de phishing de voz, los actores maliciosos también utilizan el correo electrónico para intentar que los consumidores proporcionen su información personal y financiera. Sólo este año, se han reportado casi 400 URL de phishing del IRS. En un esquema típico de phishing por correo electrónico, los estafadores intentan obtener información fiscal personal, como nombres de usuario y contraseñas, utilizando direcciones de correo electrónico falsificadas y logotipos robados. En muchos casos, los correos electrónicos contienen hipervínculos sospechosos que redirigen a los usuarios a un sitio falso o archivos adjuntos en PDF que pueden descargar malware o virus. Si una víctima hace clic en estos enlaces o archivos adjuntos maliciosos, puede poner en grave peligro sus datos fiscales al darles a los ladrones de identidad la oportunidad de robar su reembolso. Es más, los ciberdelincuentes también utilizan líneas de asunto como “Aviso importante del IRS” y “Aviso al contribuyente del IRS” y exigen el pago o amenazan con confiscar el reembolso de impuestos de la víctima. Los ciberdelincuentes incluso están llegando a hacerse pasar por marcas confiables como TurboTax para sus estafas. En este caso, a los preparadores de impuestos que buscan el software TurboTax en Google se les muestran anuncios de versiones pirateadas de TurboTax. Las víctimas pagarán una tarifa por el software a través de PayPal, sólo para infectar su computadora con malware después de descargar el software. Quizás se pregunte: ¿cómo encuentran las víctimas este software malicioso mediante una simple búsqueda en Google? Desafortunadamente, los estafadores han estado pagando para que sus sitios falsificados aparezcan en los resultados de búsqueda, lo que aumenta las posibilidades de que un contribuyente inocente sea víctima de su plan. El dinero es un motivador principal para muchos consumidores y los actores maliciosos están totalmente preparados para explotarlo. Muchas personas están preocupadas por cuánto podrían deber o predicen cuánto recuperarán de su reembolso de impuestos, y los estafadores aprovechan ambas emociones. Entonces, mientras cientos de contribuyentes esperan una posible declaración de impuestos, es importante que afronten la temporada de impuestos con prudencia. Consulte los siguientes consejos para evitar que los ciberdelincuentes y ladrones de identidad lo suplanten: Presente su información antes de que los ciberdelincuentes lo hagan por usted. La defensa más fácil que puede tomar contra los esquemas de la temporada de impuestos es conseguir su W-2 y presentarlo lo antes posible. Cuanto más rápido sea para presentar la solicitud, es menos probable que un ciberdelincuente obtenga sus datos. Vigile su crédito y su identidad. Controlar su informe crediticio y saber si su información personal se ha visto comprometida de alguna manera puede ayudar a prevenir el fraude fiscal. Juntos, pueden informarle si alguien ha robado su identidad o si tiene información personal en la web oscura que podría conducir al robo de identidad. Nuestro servicio de monitoreo de crédito puede monitorear los cambios en su puntaje crediticio, informe y cuentas con notificaciones y orientación oportunas para que pueda tomar medidas para abordar el robo de identidad. Nuestro servicio de monitoreo de identidad verifica la web oscura en busca de su información personal, incluido el correo electrónico, identificaciones gubernamentales, información de tarjetas de crédito y cuentas bancarias, y más, y luego proporciona alertas si sus datos se encuentran en la web oscura, con un promedio de 10 meses de anticipación. servicios.​ Tenga cuidado con los intentos de phishing. Está claro que el phishing es la táctica principal que los delincuentes están aprovechando en esta temporada de impuestos, por lo que es fundamental que esté atento a su bandeja de entrada. Esto significa que si recibe algún correo electrónico desconocido o remotamente sospechoso solicitando datos fiscales, verifique su legitimidad con un gerente o el departamento de seguridad antes de responder. Recuerde: el IRS no iniciará contacto con los contribuyentes por correo electrónico, mensajes de texto o canales de redes sociales para solicitar información personal o financiera. Si alguien te contacta de esa manera, ignora el mensaje. Tenga cuidado con los sitios web falsos. Los estafadores tienen herramientas extremadamente sofisticadas que ayudan a disfrazar direcciones web falsas para software de impuestos de bricolaje, como logotipos de empresas y diseños de sitios robados. Para no caer en esto, ve directamente a la fuente. Escriba la dirección de un sitio web directamente en la barra de direcciones de su navegador en lugar de seguir un enlace de un correo electrónico o una búsqueda en Internet. Si recibe algún enlace sospechoso en su correo electrónico, investigar el dominio suele ser una buena forma de saber si la fuente es legítima o no. Protégete de los mensajes fraudulentos. Los estafadores también envían enlaces a sitios fraudulentos a través de mensajes de texto, mensajes de redes sociales y correo electrónico. McAfee Scam Protection puede ayudarle a detectar si el mensaje que recibió es falso. Utiliza tecnología de inteligencia artificial que detecta automáticamente enlaces a URL fraudulentas. Si hace clic accidentalmente, no se preocupe, puede bloquear sitios riesgosos si lo hace. Limpia tu información personal en línea. Los delincuentes y estafadores tienen que encontrarlo antes de poder contactarlo. Después de todo, necesitan obtener su número de teléfono o correo electrónico de algún lugar. A veces, provienen de “buscadores de personas” y corredores de datos en línea que recopilan y venden información personal a cualquier comprador. Incluidos los delincuentes. McAfee Personal Data Cleanup puede eliminar su información personal de los sitios de intermediarios de datos que los estafadores utilizan para contactar a sus víctimas. Considere una solución de protección contra el robo de identidad. Si por alguna razón sus datos personales se ven comprometidos, asegúrese de utilizar una solución de robo de identidad como McAfee Identity Theft Protection, que permite a los usuarios adoptar un enfoque proactivo para proteger sus identidades con herramientas de recuperación y monitoreo personal y financiero para ayudar a mantener sus identidades personales y seguras. Presentamos McAfee+ Protección contra robo de identidad y privacidad para su vida digital Descargue McAfee+ ahora \x3Cimg height=»1″ width=»1″ style=»display:none» src=»https://www.facebook.com/tr?id= 766537420057144&ev=PageView&noscript=1″ />\x3C/noscript>’);

Source link

Phishing para formularios W-2: mantener seguros sus datos financieros durante la temporada de impuestos

A medida que se acerca la temporada de impuestos, la incidencia del delito cibernético, en particular el phishing para los formularios W-2, tiende a aumentar dramáticamente. Los ciberdelincuentes son conscientes de que esta es la época del año en la que muchas personas desprevenidas están completando sus declaraciones de impuestos y diseñan planes para explotar esta vulnerabilidad. Este blog crea conciencia sobre este problema creciente y ofrece consejos prácticos para mantener seguros sus datos financieros durante la temporada de impuestos. Las estafas de phishing W-2 a menudo involucran correos electrónicos que parecen ser del IRS u otra fuente oficial, solicitando información personal. Estos correos electrónicos de phishing pueden ser muy sofisticados y a menudo imitan la apariencia de comunicaciones legítimas. El objetivo es engañar al destinatario para que revele datos confidenciales, como números de seguridad social e información financiera, que el autor puede utilizar con fines fraudulentos. El primer paso para protegerse contra este tipo de estafas es comprender cómo funcionan y ser capaz de reconocer las señales de alerta. La anatomía de una estafa de phishing W-2 Las estafas de phishing son fundamentalmente tácticas de engaño: disfrazadas de correspondencia legítima, su objetivo es engañar al destinatario para que proporcione información confidencial. En el caso de las estafas de phishing W-2, el autor suele hacerse pasar por un empleador, una agencia gubernamental o una institución financiera. El mensaje puede solicitar que el destinatario actualice su información personal, verifique su identidad o proporcione su formulario W-2. Normalmente, estos correos electrónicos tienen un sentido de urgencia, lo que indica que el incumplimiento tendrá consecuencias adversas. El contenido de un correo electrónico de phishing suele ser convincente y parece auténtico. Pueden contener logotipos oficiales, avisos legales e incluso datos de contacto legítimos. Sin embargo, un examen más detenido a menudo revela signos reveladores de phishing. Por ejemplo, es posible que la dirección de correo electrónico del remitente no coincida con la organización que dice representar o que el mensaje tenga mala gramática y ortografía. Además, los correos electrónicos de phishing a menudo requieren que el destinatario haga clic en un enlace o abra un archivo adjunto, acciones que potencialmente podrían instalar malware en el dispositivo de la víctima o redirigirla a un sitio web fraudulento. Consejo profesional de McAfee: Hoy en día, esos astutos trucos de ingeniería social se parecen mucho a mensajes legítimos de personas conocidas. Están muy bien elaborados, tienen una gramática adecuada y se adaptan perfectamente a situaciones cotidianas. Pero no te dejes engañar por su elegante apariencia: en el fondo, todavía buscan tu información confidencial. Mantenga sus cosas personales sanas y salvas con McAfee+ para evitar los dolores de cabeza que conlleva la ingeniería social. Prevalencia e impacto de las estafas de phishing W-2 En los últimos años se ha observado un aumento significativo en el número de estafas de phishing W-2 denunciadas. Según el Centro de Quejas de Delitos en Internet (IC3) del FBI, miles de estas estafas ocurren cada temporada de impuestos, lo que genera pérdidas financieras sustanciales y robo de identidad. Esto no sólo afecta a las personas, sino también a las empresas. De hecho, algunas empresas han informado de casos en los que toda su fuerza laboral fue atacada, lo que resultó en violaciones masivas de datos. El impacto de caer en una estafa de phishing W-2 puede ser devastador. Una vez que los ciberdelincuentes han obtenido acceso a sus datos financieros, pueden utilizarlos de diversas formas maliciosas. Esto puede incluir presentar declaraciones de impuestos fraudulentas, abrir nuevas cuentas de crédito o incluso vender la información en el mercado negro. El proceso de recuperación de este tipo de estafas puede ser largo y estresante, ya que las víctimas deben demostrar su identidad ante el IRS, su banco y las agencias de informes crediticios. Además, deben controlar de cerca su actividad financiera en busca de signos de otras transacciones no autorizadas o actividades fraudulentas. → Profundice: tenga cuidado con las estafas del IRS y evite el robo de identidad Mejores prácticas para evitar estafas de phishing W-2 Dada la prevalencia y el impacto potencial de las estafas de phishing W-2, es fundamental tomar medidas para protegerse. Una de las estrategias más efectivas es mejorar su alfabetización digital, es decir, su capacidad para identificar y responder adecuadamente a los intentos de phishing. Esto incluye ser escéptico ante los correos electrónicos no solicitados, especialmente aquellos que solicitan información personal o financiera. Verifique siempre la identidad del remitente antes de responder o hacer clic en cualquier enlace. Recuerde, las organizaciones legítimas rara vez solicitan información confidencial por correo electrónico. Otra salvaguarda importante es garantizar que su computadora y dispositivos móviles estén protegidos con software de seguridad actualizado. Esto puede ayudar a identificar y bloquear posibles correos electrónicos de phishing y enlaces maliciosos. Además, realizar copias de seguridad de los datos con regularidad puede ayudar a mitigar el daño potencial causado por una infracción exitosa. Considere utilizar un servicio de nube seguro o un dispositivo de almacenamiento externo para este fin. Lo siguiente es presentar sus declaraciones de impuestos lo antes posible. Al hacerlo, puede vencer a los estafadores que podrían intentar presentar una declaración de impuestos fraudulenta en su nombre. Además, si recibe un correo electrónico que parece sospechoso, no haga clic en los enlaces ni descargue los archivos adjuntos incluidos en ese correo electrónico. En su lugar, reenvíe el correo electrónico sospechoso a phishing@irs.gov. Finalmente, la autenticación de dos factores (2FA) es otra excelente manera de proteger sus datos. Al habilitar 2FA, agrega una capa adicional de seguridad que dificulta que los ciberdelincuentes accedan a sus datos incluso si obtienen su contraseña. Además, tenga siempre cuidado al compartir su información personal y financiera en línea. Asegúrese de ingresar dicha información solo en sitios web seguros, aquellos con ‘https://’ en la URL. Revise periódicamente sus cuentas financieras para detectar cualquier actividad sospechosa e informe inmediatamente a su banco si nota algo inusual. Qué hacer si es víctima de una estafa de phishing W-2 Si cree que ha sido víctima de una estafa de phishing W-2, es fundamental actuar con rapidez. Si ha divulgado su número de seguro social, comuníquese con el IRS de inmediato. Pueden ayudarle a tomar medidas para prevenir posibles fraudes fiscales. Además, sería aconsejable presentar una declaración jurada de robo de identidad (formulario 14039) ante el IRS. Este formulario alerta al IRS sobre el robo de su identidad y les permite proteger su cuenta fiscal. Además, debe denunciar la estafa de phishing a la Comisión Federal de Comercio (FTC) utilizando el Asistente de quejas de la FTC en FTC.gov. Si hizo clic en un enlace o descargó un archivo adjunto sospechoso, ejecute un análisis antivirus completo para detectar malware. También debería considerar colocar una alerta de fraude o un congelamiento de crédito en sus informes crediticios, lo que dificulta que alguien abra una nueva cuenta a su nombre. Finalmente, debe revisar sus informes de crédito con frecuencia para detectar signos de actividad fraudulenta. →Profundice más: Bloqueo y congelación de crédito: ¿Qué servicio es mejor para usted? ¡Ambos! Pensamientos finales Proteger sus datos financieros durante la temporada de impuestos es crucial, y estar al tanto de las estafas de phishing puede salvarlo de un mundo de problemas. Al comprender la naturaleza de las estafas de phishing W-2 e implementar las mejores prácticas mencionadas anteriormente, podrá mantener segura su información confidencial. Recuerde ser siempre escéptico ante los correos electrónicos no solicitados y nunca compartir información personal o financiera a menos que pueda confirmar la legitimidad de la solicitud. Al hacerlo, no sólo se protegerá a sí mismo sino que también contribuirá a la lucha colectiva contra el ciberdelito. Proteger su información W-2 durante la temporada de impuestos no es un esfuerzo único sino un proceso continuo. Manténgase siempre alerta y recuerde que es mejor prevenir que lamentar. Si alguna vez sospecha que ha sido víctima de una estafa de phishing W-2, tome medidas inmediatas informándolo a las autoridades pertinentes y tomando las medidas necesarias para mitigar posibles daños. La clave para mantenerse seguro es mantenerse informado, alerta y preparado. Presentamos McAfee+ Protección contra robo de identidad y privacidad para su vida digital Descargue McAfee+ ahora \x3Cimg height=»1″ width=»1″ style=»display:none» src=»https://www.facebook.com/tr?id= 766537420057144&ev=PageView&noscript=1″ />\x3C/noscript>’);

Source link

Priorizar la Seguridad Digital es imprescindible e igual de importante

Por qué es más importante priorizar la seguridad digital. En una era dominada por la tecnología, la importancia de proteger los activos digitales nunca ha sido más crítica. Sin embargo, a pesar de las crecientes amenazas cibernéticas, muchas personas y empresas todavía dan prioridad a la seguridad física sobre la seguridad digital, y a menudo subestiman las posibles consecuencias. En esta publicación de blog, exploraremos las razones comunes para esta priorización y arrojaremos luz sobre las repercusiones de descuidar la seguridad digital, particularmente en el contexto sudafricano. Además, presentaremos la solución integral de DaVinci Forensics, que ofrece sólidas medidas de seguridad digital respaldadas por tecnología de vanguardia. El sesgo de seguridad física:1. **Amenazas tangibles**: una de las razones por las que las personas priorizan la seguridad física es la percepción de amenazas tangibles. Los robos, los allanamientos y el vandalismo son eventos que se pueden ver y sentir, lo que los convierte en preocupaciones más identificables y aparentemente inmediatas.2. **Falta de alfabetización cibernética**: una barrera importante para priorizar la seguridad digital es la falta de conciencia y comprensión. Es posible que muchas personas y empresas no comprendan los riesgos y consecuencias potenciales asociados con las amenazas cibernéticas, lo que les lleva a restar importancia a su importancia.3. **Percepción de costos**: Existe la idea errónea de que invertir en seguridad digital es más costoso que las medidas de seguridad física. Esta creencia a menudo surge de una falta de comprensión de las posibles pérdidas financieras resultantes de los ataques cibernéticos. El dilema de la seguridad digital: si bien la seguridad física sigue siendo crucial, el ámbito digital presenta un conjunto diferente de desafíos. En Sudáfrica, casos recientes resaltan la gravedad de las amenazas cibernéticas y lo inadecuado de depender únicamente de la seguridad física. Casos del mundo real en Sudáfrica:1. **Ransomware Rampage**: En 2023, varias empresas sudafricanas fueron víctimas de un ataque de ransomware generalizado, lo que paralizó sus operaciones. Sin medidas adecuadas de ciberseguridad, estas organizaciones enfrentaron no solo pérdidas financieras sino también daños a su reputación.2. **Debacle de la filtración de datos**: una importante institución financiera de Sudáfrica experimentó una importante filtración de datos, que comprometió información confidencial de sus clientes. Las consecuencias incluyeron multas regulatorias y una pérdida de confianza entre los clientes. El enigma de los seguros: Las compañías de seguros desempeñan un papel crucial en la mitigación del impacto financiero de los incidentes cibernéticos. Sin embargo, están examinando cada vez más las medidas de ciberseguridad de los clientes. En los casos en los que las medidas de seguridad digital son insuficientes, las compañías de seguros pueden denegar las reclamaciones, dejando a las empresas cargadas con todo el peso de las pérdidas. DaVinci Forensics and Cybersecurity: A Comprehensive Digital Security Solution:Reconociendo la creciente necesidad de una seguridad digital sólida, DaVinci Forensics y Cybersecurity ofrece una solución multifacética adaptada al panorama sudafricano:1. **Seguridad de copia de seguridad**: Implementación de copias de seguridad de datos periódicas y seguras para proteger contra ataques de ransomware y pérdida de datos.2. **Monitoreo en tiempo real**: la vigilancia constante a través del monitoreo en tiempo real garantiza la detección inmediata de actividades sospechosas, lo que permite una respuesta proactiva a posibles amenazas.3. **Tecnología de IA**: Aprovechar la inteligencia artificial para la detección y el análisis de amenazas, proporcionando una defensa dinámica y adaptable contra las ciberamenazas en evolución.4. **Asequibilidad y flexibilidad**: DaVinci Forensics and Cybersecurity comprende las limitaciones financieras que enfrentan las empresas. Al ofrecer modelos de suscripción mensual y de pago por uso, hacen que la seguridad digital sólida sea accesible para organizaciones de todos los tamaños. Conclusión: A medida que navegamos en un mundo cada vez más digitalizado, no se puede subestimar la importancia de priorizar la seguridad digital. Aprendiendo de casos recientes en Sudáfrica, es evidente que las consecuencias de descuidar la ciberseguridad pueden ser graves. DaVinci Forensics and Cybersecurity se erige como un faro de defensa, que brinda soluciones integrales de seguridad digital que permiten a las empresas salvaguardar sus activos digitales de manera asequible y flexible. Ahora es el momento de fortalecer sus defensas digitales, y DaVinci Forensics and Cybersecurity es su socio de confianza en este esfuerzo crítico. El artículo anterior de: Gary WestLink: El bufete de abogados más grande de África acaba de ser castigado por no detener un hack de 5,5 millones de rands.

Source link

¡MSI afectada por un ataque de ransomware de 4 millones de dólares + robo de datos!

MSI acaba de sufrir un ataque masivo de ransomware, pero aún peor: ¡perdió una tonelada de datos críticos a manos de los piratas informáticos! ¡MSI afectada por un ataque de ransomware + robo de datos! El 7 de abril de 2023, MSI (Micro-Star International) sufrió un ataque de ransomware en el que los piratas informáticos supuestamente extrajeron 1,5 terabytes de códigos fuente, firmware BIOS, claves privadas y otros datos de sus servidores. En su conciso documento regulatorio ante la Bolsa de Valores de Taiwán (TWSE), MSI admitió que fue pirateado, pero no detalló las circunstancias o la naturaleza del ataque. Después de detectar algunos sistemas de información siendo atacados por piratas informáticos, el departamento de TI de MSI ha iniciado un mecanismo de defensa de seguridad de la información y procedimientos de recuperación. La Compañía también ha informado de la anomalía a las autoridades gubernamentales pertinentes. MSI afirmó que el ataque había “[no] impacto significativo en nuestro negocio en términos financieros y operativos actualmente”, pero dijo que estaba “mejorando las medidas de control de seguridad de la información de su red e infraestructura para garantizar la seguridad de los datos”. En una declaración pública, MSI también instó a los usuarios a obtener actualizaciones de firmware/BIOS únicamente de su sitio web oficial y a abstenerse de utilizar otras fuentes. Leer más: ¡Los usuarios de MSI corren el riesgo de recibir actualizaciones de BIOS/firmware no autorizadas! Los piratas informáticos exigen 4 millones de dólares a MSI para no divulgar datos robados El ataque de ransomware MSI y el robo de datos parecen ser cometidos por la banda de ransomware Money Message. Si bien aparentemente MSI ha restaurado archivos cifrados por el ransomware de Money Message, la pandilla ahora tiene acceso a aproximadamente 1,5 terabytes de datos críticos de MSI. Según BleepingComputer, las conversaciones entre Money Message y un representante de MSI muestran a la pandilla exigiendo un pago de rescate de 4 millones de dólares. De lo contrario, Money Message liberará los archivos robados. Para demostrar que efectivamente robaron esos archivos MSI, Money Message publicó capturas de pantalla de lo que describen como bases de datos de planificación de recursos empresariales (ERP) de MSI y archivos que contienen código fuente de software, claves privadas y firmware BIOS. Recomendado: ¿Puede Aprobar nuevo participante bloquear a los piratas informáticos de WhatsApp? Si Money Message divulga datos confidenciales de MSI, puede que no sólo sea vergonzoso para la empresa taiwanesa, sino que también podría permitir que otros actores de amenazas utilicen el código fuente y las claves privadas para crear malware dirigido a sus clientes. En vista de esto, los usuarios de MSI sólo deben descargar e instalar software o firmware BIOS desde el sitio web oficial de MSI. ¡Por favor apoye mi trabajo! ¡Apoya mi trabajo a través de una transferencia bancaria/PayPal/tarjeta de crédito! Nombre: Adrian WongTransferencia bancaria: CIMB 7064555917 (Código Swift: CIBBMYKL)Tarjeta de crédito/Paypal: https://paypal.me/techarp El Dr. Adrian Wong ha estado escribiendo sobre tecnología y ciencia desde 1997, e incluso ha publicado un libro con Prentice Hall llamado Rompiendo la barrera del BIOS (ISBN 978-0131455368) mientras estaba en la escuela de medicina. Continúa dedicando innumerables horas todos los días a escribir sobre tecnología, medicina y ciencia, en su búsqueda de hechos en un mundo de posverdad. Lectura recomendada Volver a > Negocios | Programas | Soporte técnico ARP ¡ARP técnico! Apóyenos visitando a nuestros patrocinadores, participando en los foros Tech ARP o haciendo una donación a nuestro fondo. ¡Gracias! Así: Me gusta Cargando…

Source link

¡Los usuarios de MSI corren el riesgo de recibir actualizaciones de BIOS/firmware no autorizadas!

Los usuarios de MSI corren el riesgo de recibir actualizaciones de BIOS/firmware no autorizadas, después de que los piratas informáticos se apoderaron de sus códigos fuente, claves privadas y firmware de BIOS. ¡MSI afectada por un ataque de ransomware + robo de datos! El 7 de abril de 2023, MSI (Micro-Star International) sufrió un ataque de ransomware en el que los piratas informáticos supuestamente extrajeron 1,5 terabytes de códigos fuente, firmware de BIOS, claves privadas y otros datos de sus servidores. En su conciso documento regulatorio ante la Bolsa de Valores de Taiwán (TWSE), MSI admitió que fue pirateado, pero no detalló las circunstancias o la naturaleza del ataque. Después de detectar algunos sistemas de información siendo atacados por piratas informáticos, el departamento de TI de MSI ha iniciado un mecanismo de defensa de seguridad de la información y procedimientos de recuperación. La Compañía también ha informado de la anomalía a las autoridades gubernamentales pertinentes. MSI afirmó que el ataque había “[no] impacto significativo en nuestro negocio en términos financieros y operativos actualmente”, pero dijo que estaba “mejorando las medidas de control de seguridad de la información de su red e infraestructura para garantizar la seguridad de los datos”. En una declaración pública, MSI también instó a los usuarios a obtener actualizaciones de firmware/BIOS únicamente de su sitio web oficial y a abstenerse de utilizar otras fuentes. Leer más: ¡MSI afectada por un ataque de ransomware de 4 millones de dólares + robo de datos! ¡Los datos robados exponen a los usuarios de MSI a actualizaciones de firmware y BIOS no autorizadas! El ataque de ransomware MSI y el robo de datos parecen ser cometidos por la banda de ransomware Money Message, que ha amenazado con liberar los 1,5 terabytes de datos críticos que exfiltró de los servidores de MSI. Si bien MSI aparentemente ha restaurado archivos cifrados por el ransomware, la exposición de las claves privadas y los códigos fuente probablemente permitirá que Money Message u otros actores de amenazas desarrollen BIOS o actualizaciones de firmware no autorizadas. La instalación de actualizaciones de BIOS/firmware no autorizadas le dará al malware el nivel de acceso de un rootkit de nivel súper bajo, dándole control total sobre su computadora, con la capacidad de espiar casi todo lo que hace. Este tipo de malware también será extremadamente difícil de detectar y eliminar. Después de todo, ¡se inicia antes que el sistema operativo! Hoy en día, las actualizaciones de BIOS o firmware no autorizadas son un problema mucho menor porque generalmente están firmadas digitalmente por el proveedor, MSI en este caso. Incluso si los actores de amenazas distribuyen descargas troyanizadas para usuarios de MSI, no pueden crear las firmas digitales adecuadas para esos archivos. Sin embargo, ahora que las claves privadas de MSI han sido robadas, se pueden usar para crear actualizaciones de firmware o BIOS no autorizadas con firmas digitales auténticas. Los usuarios de MSI que descarguen e instalen esas actualizaciones nunca notarán la diferencia. Recomendado: ¿Puede Aprobar nuevo participante bloquear a los piratas informáticos de WhatsApp? El mayor riesgo en este momento lo enfrentan los entusiastas del hardware de PC que disfrutan instalando actualizaciones de firmware no oficiales para obtener acceso a configuraciones especiales. Precisamente por eso MSI insta a sus usuarios a descargar archivos únicamente desde su sitio web oficial. Por supuesto, esto supone que los servidores de descarga MSI son seguros y no han sido comprometidos. Si los actores de amenazas tienen acceso a los servidores de descarga de MSI, pueden insertar descargas troyanizadas con las firmas adecuadas, ¡y es posible que los administradores del sistema MSI no se den cuenta! Esperemos que este incidente obligue a MSI a examinar mucho más de cerca sus medidas de ciberseguridad y realizar pruebas de penetración para garantizar que sus servidores de descarga sean seguros. De lo contrario, es probable que algunos actores de amenazas se queden con los usuarios de MSI. ¡Por favor apoye mi trabajo! ¡Apoya mi trabajo a través de una transferencia bancaria/PayPal/tarjeta de crédito! Nombre: Adrian WongTransferencia bancaria: CIMB 7064555917 (Código Swift: CIBBMYKL)Tarjeta de crédito/Paypal: https://paypal.me/techarp El Dr. Adrian Wong ha estado escribiendo sobre tecnología y ciencia desde 1997, e incluso ha publicado un libro con Prentice Hall llamado Rompiendo la barrera del BIOS (ISBN 978-0131455368) mientras estaba en la escuela de medicina. Continúa dedicando innumerables horas todos los días a escribir sobre tecnología, medicina y ciencia, en su búsqueda de hechos en un mundo de posverdad. Lectura recomendada Volver a > Negocios | Computadora | Soporte técnico ARP ¡ARP técnico! Apóyenos visitando a nuestros patrocinadores, participando en los foros Tech ARP o haciendo una donación a nuestro fondo. ¡Gracias! Así: Me gusta Cargando…

Source link

¡Las placas base Gigabyte se envían con puerta trasera de firmware! ARP técnico

¡Millones de placas base y portátiles Gigabyte se envían con una puerta trasera integrada en su firmware UEFI! Esto es lo que necesita saber sobre este peligro de ciberseguridad y lo que puede hacer al respecto. ¡Las placas base Gigabyte se envían con puerta trasera de firmware! El 31 de mayo de 2023, investigadores de la empresa de ciberseguridad Eclypsium revelaron que 271 modelos de placas base Gigabyte se habían visto comprometidos con firmware UEFI con una puerta trasera incorporada. Los métodos de detección heurística de Eclypsium recientemente comenzaron a detectar comportamientos sospechosos similares a puertas traseras en placas base Gigabyte. Cuando sus investigadores lo investigaron, descubrieron que el firmware de la placa base de Gigabyte estaba ejecutando un ejecutable nativo de Windows durante el proceso de inicio del sistema. Este ejecutable luego descarga y ejecuta cargas útiles adicionales de forma insegura. Según su análisis, el ejecutable parece ser un módulo legítimo de Gigabyte llamado WpbtDxe.efi: verifica si la función «Descarga e instalación del Centro de aplicaciones» está habilitada. Descarga cargas útiles ejecutables de los servidores de Gigabyte. Tiene una firma criptográfica de Gigabyte. También encontraron que las cargas útiles descargadas también tienen firmas criptográficas de Gigabyte, lo que sugiere que esta puerta trasera de firmware fue implementada por la propia Gigabyte. Sin embargo, los investigadores de Eclypsium descubrieron que la implementación de Gigabyte tenía una serie de problemas, lo que facilitaría a los actores de amenazas abusar de la puerta trasera del firmware: una de sus ubicaciones de descarga de carga útil carece de SSL (usando HTTP simple, en lugar del HTTPS más seguro), permitiendo ataques de máquina en el medio (MITM) la validación del certificado del servidor remoto no se implementó correctamente incluso cuando se usaron las otras dos ubicaciones de descarga HTTPS, lo que permite ataques MITM una de sus ubicaciones de descarga de carga útil es un almacenamiento atacado en la red local dispositivo (NAS), lo que podría permitir a un actor de amenazas falsificar la ubicación del NAS para instalar su propio malware. El firmware de Gigabyte en sí no verifica ninguna firma criptográfica ni valida los ejecutables descargados. En resumen, millones de placas base Gigabyte tienen una vulnerabilidad de ciberseguridad debido a que su firmware incluye una puerta trasera OEM insegura/vulnerable. Como lo expresó John Loucaides de Eclypsium: Si tienes una de estas máquinas, tienes que preocuparte por el hecho de que básicamente está tomando algo de Internet y ejecutándolo sin que tú estés involucrado, y no ha hecho nada de esto de forma segura. El concepto de pasar por debajo del usuario final y hacerse cargo de su máquina no le sienta bien a la mayoría de las personas. Nota: Esta vulnerabilidad afecta a todos los ordenadores que utilizan placas base Gigabyte, incluidos los portátiles. ¡Gigabyte lanza nuevo firmware para mitigar la puerta trasera! Después de que la noticia estallara de manera inconveniente durante Computex 2023, Gigabyte lanzó rápidamente nuevas actualizaciones de firmware beta para sus placas base AMD e Intel. Según Gigabyte, las nuevas actualizaciones de firmware beta tienen «mecanismos de seguridad mejorados» que «detectarán y evitarán actividades maliciosas durante el proceso de arranque». También parecía haber implementado otros cambios: mejoró el proceso de verificación de firmas para archivos descargados desde sus servidores remotos realizó controles más exhaustivos de la integridad de los archivos para evitar la introducción de código malicioso permitió la verificación criptográfica estándar de los certificados de servidores remotos El nuevo firmware acaba de ser lanzado para placas base AMD de la serie 600, así como para placas base Intel de las series 500 y 400, pero eventualmente se introducirá para placas base más antiguas. El nuevo firmware tendrá la descripción: «Aborda las vulnerabilidades del asistente de descarga informadas por Eclypsium Research». Como Gigabyte no tiene la intención de eliminar la función de puerta trasera, es posible que desee considerar los consejos de Eclypsium sobre la mejor manera de reducir el riesgo de que actores maliciosos se aprovechen: Escanee y monitoree los sistemas y las actualizaciones de firmware para detectar los sistemas Gigabyte afectados y las puertas traseras. herramientas integradas en el firmware. Actualice los sistemas al firmware y software validados más recientes para abordar problemas de seguridad como este. Inspeccione y desactive la función «Descarga e instalación del Centro de aplicaciones» en la configuración UEFI/BIOS en sistemas Gigabyte y establezca una contraseña de BIOS para impedir cambios maliciosos. Los administradores también pueden bloquear las siguientes URL:– http://mb.download.gigabyte.com/FileList/Swhttp/LiveUpdate4– https://mb.download.gigabyte.com/FileList/Swhttp/LiveUpdate4– https://software -nas/Swhttp/LiveUpdate4 Para empezar, definitivamente deberías descargar y actualizar tu placa base o computadora portátil Gigabyte con el firmware mejorado. Luego deshabilite la descarga e instalación del Centro de aplicaciones en el BIOS. Esperemos que Gigabyte pueda publicar rápidamente firmware nuevo y mejorado para mitigar, si no eliminar, la vulnerabilidad de puerta trasera para los 271 modelos de placas base afectados y sus futuras placas base y portátiles. Aun así, es posible que muchos usuarios no sean conscientes de esta vulnerabilidad o de estas actualizaciones. Parece probable que los actores de amenazas tengan acceso a esta vulnerabilidad de puerta trasera en muchas placas base y portátiles de Gigabyte en los próximos años. Incluso Loucaides de Eclypsium lo cree así: sigo pensando que esto terminará siendo un problema bastante generalizado en las placas Gigabyte en los próximos años. ¡Por favor apoye mi trabajo! ¡Apoya mi trabajo a través de una transferencia bancaria/PayPal/tarjeta de crédito! Nombre: Adrian WongTransferencia bancaria: CIMB 7064555917 (Código Swift: CIBBMYKL)Tarjeta de crédito/Paypal: https://paypal.me/techarp El Dr. Adrian Wong ha estado escribiendo sobre tecnología y ciencia desde 1997, e incluso ha publicado un libro con Prentice Hall llamado Rompiendo la barrera del BIOS (ISBN 978-0131455368) mientras estaba en la escuela de medicina. Continúa dedicando innumerables horas todos los días a escribir sobre tecnología, medicina y ciencia, en su búsqueda de hechos en un mundo de posverdad. Lectura recomendada Volver a > Computadora | Ciberseguridad | Soporte técnico ARP ¡ARP técnico! Apóyenos visitando a nuestros patrocinadores, participando en los foros Tech ARP o haciendo una donación a nuestro fondo. ¡Gracias! Así: Me gusta Cargando…

Source link

¿Microsoft desactivará su computadora si comparte noticias falsas?

¿Microsoft planea desactivar su computadora si publica o comparte noticias falsas o información errónea? ¡Eche un vistazo a la afirmación viral y descubra cuáles son realmente los hechos! Reclamo: ¡Microsoft desactivará su computadora si comparte noticias falsas! La gente está compartiendo un artículo (archivo) de The People’s Voice (anteriormente NewsPunch), que afirma que Microsoft planea desactivar su computadora si publica o comparte noticias falsas/información errónea. Microsoft deshabilitará las computadoras de los usuarios que comparten «contenido no convencional» en línea Microsoft ha anunciado planes para deshabilitar las computadoras de las personas que comparten contenido «no convencional» en línea, en un intento de combatir la llamada «desinformación» en el futuro. hasta las elecciones de 2024. Durante una entrevista con Lester Holt de NBC, se le preguntó al director ejecutivo de Microsoft, Satya Nadella, sobre cómo la IA podría ayudar o poner en peligro las futuras elecciones. Reclaimthenet.org informa: Sin embargo, la respuesta de Nadella parecía implicar una voluntad de utilizar la tecnología para censurar contenidos con el objetivo de luchar contra lo que él identificó como desinformación. Nadella afirmó: “Esta no es la primera elección en la que nos enfrentamos a campañas de desinformación o propaganda por parte de adversarios e interferencia electoral. “Estamos haciendo todo el trabajo en toda la industria tecnológica en torno a las marcas de agua, la detección de falsificaciones profundas y las identificaciones de contenido. Francamente, habrá suficiente y más tecnología para poder identificar los problemas relacionados con la desinformación y la desinformación”. Recomendado: ¿Interpol está investigando a Bill Gates por asesinato? Verdad: ¡Microsoft no desactivará su computadora si comparte noticias falsas! Este es otro ejemplo más de NOTICIAS FALSAS creadas/promovidas por The People’s Voice, y aquí están las razones por las cuales… Hecho #1: Microsoft no anunció planes para desactivar computadoras Permítanme comenzar señalando que Microsoft no anunció ningún plan para desactivar computadoras de personas que comparten contenido «no convencional» en línea, en un intento de combatir la «desinformación» en el período previo a las elecciones presidenciales de Estados Unidos de 2024. Si Microsoft realmente hubiera anunciado tales planes, habría sido una noticia importante cubierta por los medios de comunicación de todo el mundo. También se habría vuelto viral en las redes sociales, con personalidades conservadoras y de derecha criticando esos planes. Microsoft ciertamente no hizo tal anuncio, y The People’s Voice no ofreció ninguna evidencia para respaldar su afirmación de «hechos verificados». Hecho #2: Satya Nadella es el CEO de Microsoft, no Bill Gates Curiosamente, el artículo de People’s Voice utilizó una fotografía de Bill Gates, a pesar de que entregó las operaciones diarias de Microsoft hace más de 15 años. También renunció como presidente de Microsoft cuando Satya Nadella fue nombrado director ejecutivo en febrero de 2014. Si Microsoft realmente planea desactivar las computadoras para combatir las noticias falsas, esa decisión tendría que ser aprobada por su director ejecutivo y presidente, Satya Nadella. No su ex fundador, Bill Gates. ¿Cómo interviene Bill Gates en esta “historia”? Nada en el artículo sugiere ni remotamente que Bill Gates esté, de alguna manera, involucrado en los asuntos de Microsoft, o en el inexistente plan para desactivar las computadoras de las personas que comparten noticias falsas/información errónea. Recomendado: ¿Bill Gates planea matar miles de millones usando Turbo AIDS? Hecho #3: Satya Nadella nunca dijo nada sobre deshabilitar computadoras El artículo de People’s Voice utilizó un video de Lester Holt de NBC News entrevistando a Satya Nadella como evidencia de que Microsoft planea deshabilitar las computadoras de personas que comparten información errónea. Sin embargo, eso es completamente absurdo. El video de NBC News solo muestra a Satya Nadella diciendo que la industria tecnológica está utilizando soluciones tecnológicas como marcas de agua. [AI created content]detectar deep fakes e implementar identificaciones de contenido para combatir la desinformación y la desinformación. Esta no es la primera elección en la que nos enfrentamos a campañas de desinformación o propaganda por parte de adversarios e interferencia electoral. Estamos haciendo todo el trabajo en toda la industria tecnológica en torno a las marcas de agua, la detección de falsificaciones profundas y las identificaciones de contenido. Francamente, habrá suficiente y más tecnología para poder identificar los problemas relacionados con la desinformación y la desinformación. Hecho #4: Microsoft no puede desactivar computadoras de forma remota “mágicamente” ¡Incluso si Microsoft así lo desea, desactivar una computadora de forma remota no es como agitar una varita mágica o cantar “Abracadabra”! Con la posible excepción de piratear específicamente su computadora para obtener acceso o engañarlo para que instale malware, Microsoft no puede desactivar su computadora de forma remota simplemente porque compartió noticias falsas o información errónea. El artículo de People’s Voice ciertamente no ofrece ninguna explicación de cómo Microsoft podría posiblemente desactivar su computadora de forma remota… ¡como por arte de magia! Recomendado: ¿Bill Gates se enfrenta a una vida tras las rejas por violación infantil? Hecho #5: The People’s Voice es conocido por publicar noticias falsas People’s Voice es el nombre actual de NewsPunch, que posiblemente cambió su nombre porque su marca ha sido completamente desacreditada después de publicar numerosas historias impactantes pero falsas. Fundada como Your News Wire en 2014, pasó a llamarse NewsPunch en noviembre de 2018, antes de convertirse en The People’s Voice. Un informe de BuzzFeed de 2017 identificó a NewsPunch como la segunda fuente más grande de noticias falsas populares en Facebook ese año. Sus artículos han sido desacreditados periódicamente como noticias falsas, por lo que nunca debes compartir nada de NewsPunch/The People’s Voice. Estas son algunas de sus historias falsas que verifiqué anteriormente: ¡Ayúdenos a COMBATIR LAS NOTICIAS FALSAS compartiendo este artículo de verificación de hechos y APOYE nuestro trabajo! ¡Por favor apoye mi trabajo! ¡Apoya mi trabajo a través de una transferencia bancaria/PayPal/tarjeta de crédito! Nombre: Adrian WongTransferencia bancaria: CIMB 7064555917 (Código Swift: CIBBMYKL)Tarjeta de crédito/Paypal: https://paypal.me/techarp El Dr. Adrian Wong ha estado escribiendo sobre tecnología y ciencia desde 1997, e incluso ha publicado un libro con Prentice Hall llamado Rompiendo la barrera del BIOS (ISBN 978-0131455368) mientras estaba en la escuela de medicina. Continúa dedicando innumerables horas todos los días a escribir sobre tecnología, medicina y ciencia, en su búsqueda de hechos en un mundo de posverdad. Lectura recomendada Volver a > Verificación de hechos | Ciberseguridad | Soporte técnico ARP ¡ARP técnico! Apóyenos visitando a nuestros patrocinadores, participando en los foros Tech ARP o haciendo una donación a nuestro fondo. ¡Gracias! Así: Me gusta Cargando…

Source link

Este paquete completo de piratería ética cuesta menos de $40

A medida que el cibercrimen ha aumentado en los últimos años, la demanda de hackers éticos ha alcanzado un nuevo nivel. A estos especialistas en seguridad se les paga para irrumpir en redes y sistemas corporativos para exponer vulnerabilidades, y así encontrar lo que necesita ser reparado y protegido. Es una carrera lucrativa y, ya sea que esté buscando formas de proteger su negocio o agregar otra fuente de ingresos, aprender sobre piratería ética podría ser una decisión inteligente. Otro movimiento inteligente sería comenzar con el paquete de piratería ética de gran tamaño todo en uno 2023. Este paquete de 18 cursos le brinda educación de principiante a intermedio en piratería ética y ya está a la venta por solo $ 39,97 por tiempo limitado. Qué está incluido Este enorme paquete incluye cursos de algunos de los mejores instructores de la web, incluidos Gabriel Avramescu (calificación de instructor de 4,4/5 estrellas), Atul Tiwari (calificación de 4,2/5 estrellas) y Amit Huddar. A través de estos cursos, obtendrá una educación para principiantes sobre piratería ética y aprenderá algunas de las herramientas y tecnologías más importantes de la actualidad que ayudan a los piratas informáticos éticos a hacer su trabajo. Cuando comience, cubrirá los conceptos básicos de la piratería ética y aprenderá a piratear sitios web y sistemas antes de profundizar en proyectos más complicados. A través de los cursos prácticos, obtendrá experiencia del mundo real sobre cómo defenderse y protegerse contra ataques cibernéticos reales, lo que le brindará la confianza para hacerlo también en un entorno corporativo. Desde Burp Suite y BitNinja hasta Kali Linux, Metasploit y más, descubrirá las herramientas necesarias para tener éxito como hacker ético. Proteja su empresa de una avalancha de delitos cibernéticos y posibles pérdidas. Ahora mismo, puede obtener el paquete de piratería ética de gran tamaño All-in-One 2023 por solo $ 39,97 hasta el 19 de febrero. Los precios y la disponibilidad están sujetos a cambios.

Source link

Página 1 de 2

Funciona con WordPress & Tema de Anders Norén