Más Información

Bienes de Rubén Rocha y acusados, en la mira de EU; inmuebles o ganancias económicas están sujetas a decomiso, dice

Marina erradica nueve plantíos de marihuana en cerro de Baja California; están ligados a una red criminal de San Quintín

PAN exige alerta migratoria para Rocha Moya y el alcalde de Culiacán; buscan evitar que se "fuguen del país"

Ella es Columba López, la primera mujer al frente de la Sader; asume el cargo con "amor a la patria, la tierra y el campo", dice

Delgado respalda a Ariadna Montiel rumbo a dirigencia de Morena; "su liderazgo nos conducirá a una jornada histórica en el 2027"
El ciberataque realizado contra Hacking Team, careció de riesgos contra la seguridad global, así lo aseguró su director David Vincenzetti, después de que el pasado 5 de julio se revelara la filtración de información y correos electrónicos de la compañía, con sede en Milán, y que fueron publicados por la organización Wikileaks.
Posterior al interrogatorio que se le realizó al titular de Hacking Team por la fiscalía de Milán en calidad de persona lesa (individuo o institución que ha sido dañada o agraviada), mencionó que en el ataque no fue sustraído software utilizado por los servicios de inteligencia en el combate al terrorismo internacional.
Sin embargo el ataque dejó al descubierto una serie de informaciones sobre los gobiernos que contrataban los servicios y aplicaciones de espionaje fabricadas por dicha empresa.
“El contenido más alarmante robado fue la revelación de varias vulnerabilidades utilizadas por esta empresa para poder instalar sus aplicaciones en los dispositivos de los objetivos a ser espiados”, dijo Juan Pablo Castro, Director de Innovación Tecnológica.
Por su parte, el centro de monitoreo de inteligencia de amenazas de Trend Micro descubrió que estas vulnerabilidades, ya están siendo utilizadas para distribuir e instalar plataformas de ransomware, (software que al infectar un equipo permite bloquearlo desde una ubicación remota y encriptar sus archivos), con la intención de pedir un rescate posterior por parte del cibercriminal.
Noticias según tus intereses
[Publicidad]
[Publicidad]









