La Agencia Nacional de Seguridad Vial aclaró que no se encuentran comprometidas ni las bases de datos ni la información sensible de los ciudadanos.
Por su parte, Barrick no reveló qué efecto tuvo el ataque, ni dijo qué datos fueron robados y ni siquiera confirmó que se produjo un robo de información.
Si bien la palabra "hacker" se asocia con actividades ilegales, no todos los hackers son delincuentes cibernéticos.
El ataque cibernético comenzó en la mañana del pasado sábado y, si bien desde el INTA aseguraron que la información está protegida, sus páginas web se encuentran caídas. Los hackers, en tanto, habrían pedido un rescate de 2,5 millones de dólares.
Se trata de un tipo de ataque denominado "ransomware", que consiste en impedir el acceso a archivos o sectores del sistema operativo que sólo son liberados tras el pago de un rescate. En este caso, los hackers piden 50 millones de dólares a cambio de liberar la información.
En esta entrega de Consumidores en acción, Valeria Vaccaro de La Unión de Usuarios y Consumidores explica en detalle los pasos a seguir para proteger las cuentas que más frecuentemente son vulneradas por el accionar de los cibercriminales.
Lo sucedido recientemente durante el partido entre Argentina y Polonia, donde hackers tenían como objetivo hacer caer la transmisión de la Televisión Digital Abierta, encendió las alarmas en las oficinas de Casa Rosada.
El grupo internacional de hackers publicó miles de documentos sensibles que fueron presuntamente robados de los servidores del Banco de Rusia.
Estados Unidos presentó cargos contra dos "hackers" chinos, a quienes acusan de atacar a trece empresas norteamericanas y a doce compañías ubicadas en el extranjero, las cuales investigaban una posible vacuna para el coronavirus.
En los próximos meses pude haber una gran baja de usuarios en la red social debido a que comenzará a enviar notificaciones a las cuentas inactivas, y si no son usadas, van a ser eliminadas.
El sitio también obtuvo la lista de 22 "personas políticamente expuestas" presentes en las bases de datos del banco.
Al ingresar a un enlace se activa el archivo malicioso que vulnera el dispositivo.