Más Información

Gutiérrez Luna acusa que Cabeza de Vaca es cuidado por 36 policías con cargo al erario; reporta gasto de casi 2 mdp al mes

Azucena Uresti denuncia acoso y espionaje de Noroña tras filtración de datos privados; “es un acumulador de mentiras”, señala

Sheinbaum invita a la CIRT a reunirse con Comisión para la Reforma Electoral; revisarían tiempos de partidos en elecciones

CNTE arranca movilizaciones para este 13 de noviembre en la CDMX; se deslinda de marcha de la Generación Z

Gobierno de Nuevo León aclara que Nvidia no invertirá en la entidad, sino la compañía Cipre Holdings

Reanudan "Operación Sable" en Juchitán, Oaxaca, tras aumento de violencia y asesinato de la niña Noelia Daylen
El ciberataque realizado contra Hacking Team, careció de riesgos contra la seguridad global, así lo aseguró su director David Vincenzetti, después de que el pasado 5 de julio se revelara la filtración de información y correos electrónicos de la compañía, con sede en Milán, y que fueron publicados por la organización Wikileaks.
Posterior al interrogatorio que se le realizó al titular de Hacking Team por la fiscalía de Milán en calidad de persona lesa (individuo o institución que ha sido dañada o agraviada), mencionó que en el ataque no fue sustraído software utilizado por los servicios de inteligencia en el combate al terrorismo internacional.
Sin embargo el ataque dejó al descubierto una serie de informaciones sobre los gobiernos que contrataban los servicios y aplicaciones de espionaje fabricadas por dicha empresa.
“El contenido más alarmante robado fue la revelación de varias vulnerabilidades utilizadas por esta empresa para poder instalar sus aplicaciones en los dispositivos de los objetivos a ser espiados”, dijo Juan Pablo Castro, Director de Innovación Tecnológica.
Por su parte, el centro de monitoreo de inteligencia de amenazas de Trend Micro descubrió que estas vulnerabilidades, ya están siendo utilizadas para distribuir e instalar plataformas de ransomware, (software que al infectar un equipo permite bloquearlo desde una ubicación remota y encriptar sus archivos), con la intención de pedir un rescate posterior por parte del cibercriminal.
Noticias según tus intereses
[Publicidad]
[Publicidad]








