Entradas

Mostrando las entradas de 2022

¿Son seguras sus llamadas?

Imagen
Visto en Securance Consulting Escuchar a escondidas a los usuarios de teléfonos inteligentes en algunos ámbitos se hizo cada vez más fácil. Les recomiendo leer la siguiente nota: Cómo espiar llamadas telefónicas a través de sensores como acelerómetros y giroscopio usando una nueva técnica de ataque: EarSpy "Escuchar a escondidas a los usuarios de teléfonos inteligentes siempre es un riesgo reconocido y debería ser una preocupación seria para los usuarios de estos dispositivos". Publicado por Noticias de Seguridad Informática Post relacionados : Seguridad en smartphones . 10/10/2022. Estamos siempre expuestos al seguimiento . 05/10/2022. Teléfonos de alta gama en riesgo .

El factor humano es la gran brecha en la ciberseguridad

Imagen
Desde siempre expertos han alertado que los usuarios no están lo suficientemente concienciados ante la delincuencia digital. Imagen de Manisha. Visto en http://canadianfamily.org Desde el 2020 el dinero se impuso al espionaje como el principal motivador de las violaciones de datos. Con la crisis económica social que golpea a muchos países, en especial a Argentina, utilizar Internet para consultar su cuenta bancaria o realizar compras tiene sus riesgos asociados. Argentina es uno de los países que más ataques cibernéticos recibe en la región, y la modalidad más repetida es el phishing, una técnica que utiliza links y formularios falsos para robar información. El home banking un blanco preferido por ciberdelincuentes pero no es el único, entre otras amenazas crece la vulneración de un ordenador, smartphone o red de equipos.

Tendencias de Riesgo Cibernético 2022

Imagen
Publican un nuevo informe de Allianz Global Corporate & Specialty (AGCS) sobre las Tendencias de Riesgo Cibernético 2022. La revisión anual de la aseguradora sobre el panorama de los riesgos cibernéticos destaca las tendencias de riesgo emergentes, entre éstas marca el aumento del riesgo de ataques patrocinados por un Estado, llama la atención ante la amenaza de la guerra cibernética.  Parte de prensa "El ransomware sigue siendo uno de los principales riesgos cibernéticos para las organizaciones en todo el mundo, mientras que los incidentes de compromiso del correo electrónico empresarial van en aumento y aumentarán aún más en la era de la "falsificación profunda". Al mismo tiempo, la guerra en Ucrania y las tensiones geopolíticas más amplias son una gran preocupación, ya que las hostilidades podrían extenderse al ciberespacio y provocar ataques dirigidos contra empresas, infraestructuras o cadenas de suministro, segú

El grupo Guancamaya vuelve a ser noticia

Imagen
El grupo ciberactivista Guacamaya, que filtró el pasado, 19 de septiembre, una carpeta de 350 gigabytes con todo tipo de comunicaciones, minutas, informes reservados y documentos de inteligencia militares del Estado Mayor Conjunto de Chile, vuelve a ser noticia. Ilustración: Erick Retana. Vista en Connectas.org Éste mes de octubre publicaron "el hackeo al Comando Conjunto de las Fuerzas Armadas del Perú", parte de Guacamaya Leaks, fue como los medios peruanos denominaron la filtración masiva de datos de inteligencia militar (suscitando especial atención aquellos del Comando Operacional Sur del Ejército) que afectó al Comando Conjunto de las Fuerzas Armadas (CCFFAA), el órgano de ejecución del Ministerio de Defensa a cargo de las tres armas nacionales. La filtrac

Ekoparty Trainings 2022

Imagen
Se vienen los Ekoparty Trainings 2022 , un interesante evento con capacitaciones y entrenamientos intensivos, con cupos limitados, que se realizarán los días previos a la Ekoparty Security Conference 2022 , entre del 29 de octubre al 1° de noviembre, en la Ciudad Autónoma de Buenos Aires. Visto en ekoparty.org Serán dictados por los líderes y referentes de seguridad e infosec más reconocidos a nivel nacional e internacional. Incluyen trainings presenciales de 2, 3 y hasta 4 días; swag y beneficios exclusivos para la #EKOPARTY2022 , y Certificado de asistencia. Contenidos :

Seguridad en smartphones

Imagen
En ámbitos que hacen a la ciberseguridad, se suele señalar que "el smartphone debe recibir el mismo tratamiento que le das a tu propia casa, en cuanto a evitar el acceso de personas ajenas". Visto en Securance Consulting Hasta hace unos años atrás se consideraban a los smartphones menos sensibles a virus informáticos en comparación con las Pc y notebooks que trabajan con Windows, la realidad demuestra que cada día están más expuestos. La tendencia a atacarlos es cada vez más importante, pues, entre otras finalidades, son cada vez más usados para acceder a servicios bancarios en línea. La variedad de uso y la importancia de datos e información que poseen los smartphones los hace vulnerables a ries

Estamos siempre expuestos al seguimiento

Imagen
El rastro que dejamos cuando usamos Wi-Fi aunque ni nos conectemos. Al utilizar distintas señales inalámbricas públicas o privadas, los usuarios dejan una serie de datos a partir de sus dispositivos. Publicado por La Nación / The Conversation ¿Tiene la sensación de que las aplicaciones que usa saben dónde estuvo? ¿Cómo es posible que lleguen anuncios de cierta marca de café si ni siquiera se conectó a la red wifi cuando visitó la tienda hace un par de horas? Foto de archivo. Visto en Flickr Post relacionado: Un espía en tu bolsillo Vivimos en una sociedad altamente conectada. Cada día tenemos más dispositivos conectados y nos conectamos más tiempo y desde más localizaciones diferentes. Esto supone una amenaza silenciosa constante. Sin ser conscientes dejamos un rastro de lo que hacemos,

Robo por WhatsApp

Imagen
Una modalidad que desde hace algunos años se está imponiendo. Se basa en el robo de identidad de usuario de WhatsApp y se apunta a la agenda de contactos para poder generan una cadena de estafas, sencilla en su proceder, no por eso menos dañina: se convence a los amigos del contacto "víctima", de transferirles dinero, o venderles dólares. El mensaje más utilizado es que el/la dueño/a real de esa cuenta, “necesita con urgencia” y no puede conectarse a su banca virtual o home banking. Los amigos que caen y "creen" que están ayudando, trasfieren a los estafadores, el dinero a la cuenta bancaria que les llega por WhatsApp. Inmediatamente la suma se redirecciona a otra cuenta para ser retirada. Foto: Pixabay. Vista en Infobae Desde la Asociación Argentina de Lucha Contra el Cibercrimen (AALCC), informaron que, por la técnica de “suplantación de identidad digital”, contabilizaron en los últi

Revelan más de 400.000 correos electrónicos confidenciales del Estado Mayor Conjunto de Chile

Imagen
El grupo ciberactivista Guacamaya filtró el pasado, 19 de septiembre, una carpeta de 350 gigabytes con todo tipo de comunicaciones, minutas, informes reservados y documentos de inteligencia militares que datan de un lapso de cinco años: Entre febrero de 2019 y mayo del 2022. Se filtraron cerca de 400.000 correos electrónicos del Estado Mayor Conjunto (EMCO), órgano asesor del Ministerio de Defensa constituido por el Ejército, la Armada y la Fuerza Aérea de Chile. AP Foto/Esteban Felix, Visto en La Nación El grupo Guacamaya señaló en un comunicado "Filtramos sistemas militares y policiales de México, Perú, Salvador, Chile, Colombia y entregamos esto a quienes legítimamente hagan lo que puedan con estas informaciones". El grupo, además, aseveró que en el caso de Chile (que afecta a la Fuerza Armada, a la Poli

Argentina es vulnerable, ciberataques al Estado una constante

Imagen
Argentina no está a salvo de las amenazas informáticas dirigidas. La opinión de los entendidos es que Argentina no está bien preparada para combatir ciberdelitos y menos aún para afrontar un escenario de ciberguerra, que sería desastroso. De hecho en los últimos años varios sitios web oficiales se han visto afectados por ciberataques y filtraciones de datos en dependencias del Estado. Hoy es noticia un ciberataque al Ministerio de Economía de la Nación Afirman que hackearon al Ministerio de Economía pero en el Gobierno dicen que no fueron vulnerados. Un usuario dice tener datos internos y subió un posteo a un foro de compra y venta de datos. Pide 15 mil dólares. Por Juan Brodersen, publicado por Clarín . Una posible filtración de datos con versiones encontradas tiene como escenario al Ministerio de Economía: un cibe

Ataque de cifrado de datos en sistemas Windows con BitLocker

Imagen
"Microsoft ha publicado una investigación realizada al grupo iraní conocido como DEV-0270 en la que han realizado ataques de cifrado de datos a víctimas usando la herramienta de cifrado de discos BitLocker que incorpora el propio sistema operativo de Microsoft" - Una al Día - Hispasec . Leer el artículo completo en  Una al Día - Hispasec ___________________ NOTA : Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles . IMPORTANTE : Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicad

La Seguridad Interna se debe reforzar permanentemente

Imagen
El ciberdelito es uno de los mayores desafíos modernos que enfrentan la sociedades. Es un gigantesco problema que causa enormes pérdidas económicas. No pocas veces implica la destrucción de valiosos puestos de trabajo. Los delitos cibernéticos dejan ganancias globales que los convierten en la tercera mayor economía del planeta. Las ganancias de esta actividad ilícita se encuentran apenas por debajo del PIB anual de Estados Unidos y China, las mayores economías mundiales, son casi cuatro veces mayor que la economía de Alemania o tres veces más grandes que el PIB de Japón, de acuerdo con datos del Banco Mundial. Imagen de archivo. Visto en Security Intelligence El factor humano limita la gestión efectiva de la seguridad, es algo ya bien entendido y asumido, por

Crecen las ciberestafas

Imagen
Como saben, "a río revuelto, ganancia de pescadores". La situación es compleja en éste país y no pocos están ansiosos con temáticas que hacen a los depósitos, sistema bancario, situación económica, etc., y ésto está siendo aprovechado por los cibercriminales. Hay que estar muy atentos a lo que se recibe aunque sea de la personas más confiable que se tenga, todos podemos caer en un engaño. Visto en Infobae Los fraudes y estafas en cuentas bancarias, como el robo de claves de acceso al homebanking o de datos de tarjetas de crédito, fueron algunos de los delitos que más crecieron en los últimos dos años y medio según la Unidad Fiscal Especializada en Ciberdelincuencia (Ufeci) dependiente de la Procuración General de la Nación. Las denuncias

Teléfonos de alta gama en riesgo

Imagen
Recientemente, en algunos medios locales se difundió la noticia sobre el ciberataque que sufrió un abogado local, que denunció que fue "hackeado" su celular de alta gama (iPhone), "literalmente despojado de casi 2.000 contactos y dicha vulnerabilidad lo expuso a estafas externas y/o invasión de sus sitios o actividades en redes sociales". Éste no es un hecho aislado, noticias como ésta se vienen repitiendo desde hace un tiempo. Los smartphones de alta gama están en la mira de los ciberdelincuentes. Se evalúa que sólo en Argentina el aumento interanual de casos es de 80% o superior, fraudes de todo tipo son perpetrados, mediante técnicas de inteligencia social, por ciberdelincuentes a través de redes sociales, principalmente en WhatsApp, Facebook e Instagram. La ciberseguri

Guerra Rusia-Ucrania: La ciberguerra nos puede afectar

Imagen
La ciberguerra que se desarrolla, prácticamente a nivel global, no se inició con el conflicto Rusia-Ucrania. Recordemos que en 2007 desde Rusia se atacó a la infraestructura cibernética de Estonia, y desde entonces las acciones fueron extendiéndose a nivel global. La ciberguerra es una realidad, que ha estado presente desde años entre los países de Rusia, Ucrania y los diferentes frentes o aliados. Se vienen realizando operaciones y ciberataques en cualquier momento y desde múltiples infraestructuras y orígenes disponibles en internet, que no se pueden identificar como un ataque oficial de un país o Estado. Tal como lo hemos informado oportunamente en éste espacio, continuamente vivimos en una ciberguerra que no percibimos y en la que están involucrados diferentes grupos de cibercriminales, actores de amenazas, investigadores, equipos de ciberseguridad, instituciones y Estados en todo el mundo. Algunos de estos grupos s

Guerra Rusia-Ucrania: Ciberguerra

Imagen
“No es una distopía”: qué implicaciones tiene la ciberguerra y por qué debería preocuparnos. “Ucrania lleva años siendo un laboratorio de ciberguerra para Rusia”. Por Marina Velasco, publicado por  El HuffPost . El concepto de ciberguerra no es nuevo, pero estas últimas semanas ha tomado una dimensión especial. Cuando el pasado 24 de febrero las tropas rusas invadieron Ucrania y comenzaron los bombardeos, en realidad Rusia llevaba ya varios años atacando sistemáticamente a su país vecino. El perfil de Faceboook del Ministerio de Defensa de Ucrania, 'caído' tras un ciberataque el pasado 15 de febrero PAVLO GONCHAR/SOPA IMAGES/LIGHTROCKET VIA GETTY IMAGES Visto en El