A pesar de varias victorias policiales contra los actores del ransomware, como la eliminación radical de LockBit y la incautación de Radar, los piratas informáticos continúan cosechando los frutos de estos ataques de robo de datos, y 2024 parece que será su año más rentable hasta la fecha.
Si consulta a algunos de los principales expertos en ciberseguridad sobre cuáles son sus principales preocupaciones, es probable que no espere que los jóvenes persistentes avanzados sean el primer tema en su mente. Sin embargo, en los últimos años, una nueva generación de ciberdelincuentes motivados por el beneficio económico ha llevado a cabo algunos de los mayores ataques de la historia y no parece estar disminuyendo su actividad.
A principios de este año, un desarrollador de Microsoft se dio cuenta de que alguien había insertado una puerta trasera en el código de la utilidad de código abierto XZ Utils, que se utiliza en prácticamente todos los sistemas operativos Linux.
Parecía que la marea estaba cambiando con el ransomware después de que el gobierno de los EE. UU. obtuviera un puñado de victorias contra los ciberdelincuentes que realizaban estos ataques cada vez más dañinos
Google pagó $ 70,000 a un investigador de seguridad por informar de forma privada un error de seguridad "accidental" que permitió a cualquier persona desbloquear teléfonos Google Pixel sin conocer su código de acceso.
Ninguna industria es ajena a los litigios, pero para el sector de la tecnología, parece que la propiedad intelectual (PI) y las disputas de patentes, seguidas de los problemas de ciberseguridad y protección de datos, se encuentran entre los principales asuntos legales que mantienen despiertos a los gerentes de estas empresas.
El éxito de web3 depende de la innovación para resolver los nuevos desafíos de seguridad creados por diferentes arquitecturas de aplicaciones. En web3, las aplicaciones descentralizadas o "dApps" se construyen sin depender de la lógica de aplicación tradicional y las capas de bases de datos que existen en Web 2.0; en cambio, se utilizan una cadena de bloques, nodos de red y contratos inteligentes para administrar la lógica y el estado.
Cookies Para que este sitio funcione adecuadamente, a veces instalamos en los dispositivos de los usuarios pequeños ficheros de datos, conocidos como cookies. La mayoría de los grandes sitios web también lo hacen.