Un ataque descubierto por un instructor del SANS Institute puede utilizarse para tomar el control total de la infraestructura informática de una compañía sin necesidad de herramientas demasiado complejas, tan solo con una simple manipulación del Sistema de nombres de dominio (DNS).
opinión
En esta historia entran en juego tres clubes (uno ruso, uno francés y uno argentino), un centrocampista y unos 40 millones de euros. A todo esto, hay que sumar a los ciberdelincuentes y restar 520.000 euros. En resumen, vamos a hablar de la transferencia de Leandro Paredes del Zenit ruso al Paris Saint Germain
Despedir a los empleados forma parte del negocio, pero a veces puede ser muy doloroso. Además de poner de los nervios a los directores, los antiguos empleados también pueden causar daños a la reputación y finanzas de las empresas cuando intentan saldar sus cuentas.
Antes de las vacaciones o de un viaje de empresa, muchos empleados configuran un mensaje de autorrespuesta en el correo electrónico para que los clientes y compañeros sepan con quién contactar durante su ausencia. Normalmente, esos mensajes incluyen la duración del viaje, información de contacto del personal que le sustituye y, a veces, información sobre los proyectos actuales.
Los últimos tiempos han descubierto que los cibercriminales se están centrando en las pymes y que les están prestando especial atención a los contables. Esta elección es bastante lógica, ya que buscan acceso directo a la parte financiera. La manifestación más reciente de esta tendencia es el aumento de la actividad de troyanos, sobre todo Buhtrap o RTM que, aunque tienen diferentes funciones y formas de expansión, cuentan con el mismo propósito: robar dinero a cuentas de empresas.
En los últimos años, los analistas y visionarios han estado hablando sin parar sobre la transformación digital, considerando la migración a la nube pública como una parte integral de ella
Man-in-the-Disk: un nuevo método para hackear Android Android es un buen sistema operativo, sus desarrolladores se preocupan por la seguridad, pero con tantas versiones del […]
¿Cómo secuestrar cuentas online a través del contestador? ¿Quién utiliza el buzón de voz hoy en día? “Nadie” sería seguramente la primera respuesta de la […]