Entradas

Mostrando entradas de abril, 2022

¿Por qué el hecho de que Elon Musk compre Twitter es tan importante?

Imagen
  Por  Brian Fung Elon Musk está listo para tomar el control de Twitter en un acuerdo de US$ 44.000 millones que, al menos a juzgar por algunas de las reacciones, parece que podría remodelar Internet tal como lo conocemos. Twitter puede parecer bastante común en el papel. La base de usuarios y el valor de mercado de la empresa son menos de una décima parte del tamaño de Meta, la empresa matriz de Facebook. Sus ingresos totales el año pasado fueron aproximadamente los mismos que los de Western Union. Y antes de este mes, las acciones de Twitter estaban por debajo del precio de cierre desde su primer día de cotización hace más de ocho años.       Pero el intento de Musk de privatizar Twitter ha inspirado comentarios no solicitados de los legisladores estadounidenses, especulaciones desenfrenadas sobre su impacto en las elecciones presidenciales estadounidenses de 2024 e incluso comparaciones hiperbólicas y sin aliento con los últimos días de la Alem...

Robo de indentidad por medio de llamadas, Te enseñamos como evitar caer.

Imagen
  Stu Sjouwerman Los estafadores se hacen pasar por Europol con llamadas telefónicas fraudulentas en un intento de robar información personal y financiera, según Kristina Ohr de  Avast  .  La Oficina Federal de Policía Criminal de Alemania (Bundeskriminalamt, BKA) también advirtió recientemente sobre esta campaña. “Dos de nuestros colegas ya recibieron una de estas llamadas”, dice Ohr.  “La primera llamada fue un saludo automatizado que decía que sus datos habían sido robados y que debían presionar el número 1 para hablar con un empleado de Europol.  Luego, los colegas fueron conectados a una persona real.  Según la BKA, se utiliza un procedimiento técnico especial para las llamadas, por lo que a los destinatarios se les muestra un número de teléfono que en realidad pertenece a Europol oa una comisaría de policía alemana.  Nuestros colegas, en cambio, fueron llamados desde números de teléfonos celulares regulares”.       Uno de los ...

Microsoft advierte de Lapsus$ "Organizaciones dirigidas a la filtración y destrucción de datos"

Imagen
  El grupo que está detrás de los recientes ataques a Okta, NVIDIA y Microsoft puede estar pasando a organizaciones menos prominentes, utilizando su modelo de extorsión de destrucción de datos en nuevas víctimas. No todos los días Microsoft publica advertencias sobre un grupo de amenazas específico.  Pero en el caso de Lapsus$ (al que Microsoft hace referencia como DEV-0537), está justificado.  Lapsus$ ha ido tras algunas empresas de renombre bastante importantes (incluida Microsoft) y parece que también va tras "peces más pequeños",  advierte Microsoft en una actualización reciente de inteligencia de amenazas  .       Lo que hace que Lapsus$ sea tan peligroso es doble.  En primer lugar, sus ataques se centran en la extorsión a través de la amenaza de destrucción de datos (piense en  ransomware  , pero eliminación en lugar de cifrado).  En segundo lugar, son muy buenos solicitando y obteniendo acceso acreditado a las organizaci...

El ataque de phishing a Mailchimp da como resultado un impacto potencial en 100,000 billeteras de criptomonedas Trezor

Imagen
  Los datos de clientes robados de Mailchimp ponen a los clientes de las billeteras de hardware de criptomonedas sobre avisos de posibles ataques de  ingeniería social  que afirman ser Trezor.       Esta semana, la empresa de marketing por correo electrónico  Mailchimp anunció esta semana una violación de datos el 26 de marzo  después de que descubrió que un actor de amenazas usaba credenciales comprometidas para obtener acceso a las herramientas internas de atención al cliente de la empresa.  En total, se robaron datos de audiencia de 102 clientes en los sectores de finanzas y criptomonedas, que probablemente se utilizarán para phishing a los clientes de esas 102 empresas. Durante el fin de semana, el fabricante de billeteras de hardware criptográfico Trezor envió un correo electrónico a sus clientes para informarles sobre el compromiso y les proporcionó instrucciones para actualizar su Trezor Suite: “Trezor experimentó un incidente de segur...

Grupo de Hackers roba tu información y vende este acceso a otras pandillas para una mayor explotación.

Imagen
  El Grupo de análisis de amenazas  (TAG) de Google describe un grupo de ciberdelincuentes al que llama "EXOTIC LILY" que actúa como agente de acceso inicial para numerosos actores de amenazas motivados financieramente, incluidos FIN12 y la  banda de ransomware Conti  .  EXOTIC LILY utiliza ataques de  phishing  para obtener acceso a las redes de las organizaciones y luego vende este acceso a otras pandillas para una mayor explotación.       “En el punto máximo de la actividad de EXOTIC LILY, estimamos que enviaban más de 5000 correos electrónicos por día a hasta 650 organizaciones objetivo en todo el mundo”, escriben los investigadores.  “Hasta noviembre de 2021, el grupo parecía estar apuntando a industrias específicas como TI, ciberseguridad y atención médica, pero últimamente los hemos visto atacar una amplia variedad de organizaciones e industrias, con un enfoque menos específico”. Los investigadores señalan que, a pesar del al...

¿Aumentar la productividad y ventas de tu empresa cuidando el medio ambiente?

Imagen
 Por: CleverTech.MX ¿Cuantas veces has visto imágenes o publicidad sobre cuidar el medio ambiente? Honestamente que has hecho para poder poner un granito de arena... ¡No te preocupes!  Todos hemos pasado por esa situación, en la cual solo lo pensamos pero no actuamos, así que hoy te mostraremos unos servicios extraordinarios que ademas de ayudar al medio ambiente, te ayudaran a mejorar la productividad de tu empresa. ¿Conoces Conecta? Es una herramienta permite la unificación de canales de atención, creación de  bots de voz y texto  , uso de inteligencia artificial de Google e integración con otros sistemas vía API. Además de importantes ganancias de productividad en el proceso de servicio esta plataforma brinda una  gran experiencia a los usuarios  y especialmente a sus clientes. ¿Como? Unificando todos los canales de comunicación que necesites dentro de uno solo       ¿Como beneficia esto al medio ambiente? Una computadora de escritori...