Entradas

Mostrando las entradas con la etiqueta Ciberseguridad

Herramientas útiles y entretenidas de alto riesgo

Imagen
Gadgets que nos hacen más vulnerables a ciberataques Uno de los principales peligros radica en el desconocimiento generalizado sobre la verdadera naturaleza de algunos de estos dispositivos. Muchas personas no son conscientes de que algunos artefactos, considerados como herramientas útiles y entretenidas, pueden convertirse en una amenaza real debido a su potencial uso malicioso. Lea el artículo completo en Infobae . ___________________ NOTA : Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles . IMPORTANTE : Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derec

Ojo con las aplicaciones VPN gratuitas en Google Play

Imagen
Aplicaciones VPN gratuitas en Google Play transforman móviles Android en servidores proxies Expertos en ciberseguridad han descubierto un grupo de aplicaciones de VPN gratuitas en Google Play que convierten los dispositivos Android en servidores proxies sin el conocimiento de los usuarios. Este hallazgo fue publicado por el equipo de inteligencia de amenazas Satori de HUMAN, revelando que estas aplicaciones contenían un SDK malicioso capaz de comprometer la seguridad y privacidad de los usuarios. Lea el artículo completo en UAD by Hispasec ___________________ NOTA : Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles . IMPOR

Nueva variante del malware MoqHao se ejecuta automáticamente en dispositivos Android

Imagen
El malware MoqHao para Android evoluciona con la capacidad de autoejecución Logo de Andrioid. Imagen de Google Visto en Wikipedia Una de las características de MoqHao es su capacidad de ejecutarse sin ninguna interacción por parte del usuario tras ser instalado. Esto representa un grave riesgo, ya que los afectados pueden no darse cuenta de que su dispositivo ha sido comprometido. Esta última variante de MoqHao, identificada por investigadores de ciberseguridad, utiliza técnicas de smishing para distribuirse, ejecutando su carga maliciosa automáticamente al instalarse y solicitando permisos sin requerir que el usuario inicie la aplicación. Lea el artículo completo en UAD by Hispasec ___________________ NOTA : Las cookies de este sitio se usan para personalizar el contenido y los

Descubren vulnerabilidades en la interfaz UEFI con graves consecuencias

Imagen
Millones de ordenadores expuestos a ataques por vulnerabilidades en la interfaz UEFI Visto en UAD - Hispasec Investigadores de Quarkslab descubren hasta nueve fallos en la implementación open-source de UEFI, EDKII. Las vulnerabilidades afectan al stack TCP/IP y pueden ser explotadas durante el arranque de equipos a través de la red. Atacantes en la misma red local, o en ciertas situaciones desde una red remota, podrían extraer información confidencial de los equipos afectados, iniciar una denegación de servicio, modificar sus DNS o ejecutar código remoto. Lea el artículo completo ___________________ NOTA : Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos i

La tercera economía más grande del mundo

Imagen
El cibercrimen, la tercera economía más grande del mundo por su valorización Visto en El Cronista/Infotecnology Los expertos en ciberseguridad prevén que los costos de los daños causados por los ataques de ransomware superen los u$s 265 mil millones anuales para 2031. Con el avance de la digitalización y la tecnología, el ciberdelito se convirtió en una sombra persistente que se extiende sigilosamente por los rincones más oscuros de la red y que afecta diariamente a individuos, gobiernos y, de manera notable, a las empresas...  Lea el artículo completo ___________________ NOTA : Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que

Robo de celulares

Imagen
Visto en La Nación Robo de celulares. Desaparece uno cada 30 segundos: qué hacen los delincuentes con los teléfonos y qué deben hacer las víctimas. "Los ladrones buscan acceder al dinero de las billeteras digitales y realizar distintos tipos de estafas; finalmente, revenden los equipos o sus partes en el mercado negro; apenas detectado el hurto, el usuario tiene que bloquear todas sus claves; qué es el IMEI del aparato y para qué sirve conocerlo"... Lea el artículo completo ___________________ NOTA : Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver

Mucho cuidado con las apps de préstamos instantáneos

Imagen
Imagen de archivo Una red de estafadores está utilizando aplicaciones de préstamos instantáneos para chantajear a personas en Asia, África e incluso América Latina. "Las operaciones de estas empresas de préstamos rápidos se han extendido hasta América Latina, asegura el empresario chino detrás de una de ellas" (BBC). " El modelo de negocio es simple pero brutal. Muchas aplicaciones prometen préstamos sin complicados trámites en cuestión de minutos. No todas son depredadoras, pero muchas, una vez descargadas, recopilan los contactos, fotografías y tarjetas de identificación de los propietarios de los teléfonos, y usan esa información más tarde para extorsionarlos" ( BBC World Service Eye Investigations ) . Nota relacionada : Investigación BBC: las apps de préstamos instantáneos que les roban información priva

En Black Friday hay que aumentar su vigilancia en las compras

Imagen
En Black Friday aumentan las estafas generadas por IA Con el Black Friday y el Cyber Monday se inaugura la temporada de compras navideñas y uno de los objetivos más comunes de los ciberdelincuentes son las estafas de todo tipo: phishing, typosquatting, spam, Adware, Chargeback o devolución forzosa, e-skimming, robo de datos personales, bancarios y claves. Artículo completo en UAD by Hispasec ___________________ NOTA : Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles . IMPORTANTE : Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los

Eluden antivirus con un archivo malicioso de Microsoft Word en un archivo PDF

Imagen
MalDoc en PDF y otras técnicas de Ingeniería Social Expertos en ciberseguridad del equipo de JPCERT/CC han alertado sobre una ingeniosa técnica de elusión de antivirus que implica la inserción de un archivo malicioso de Microsoft Word en un archivo PDF, este desarrollo en medio de un aumento en las campañas de ingeniería social supone una creciente preocupación por los expertos, que advierten sobre nuevas técnicas para evadir las protecciones en los sistemas. Artículo completo en UAD by Hispasec ___________________ NOTA : Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles . IMPORTANTE : Todas las publicaciones son sin fines c

PAMI: Ciberdelicuentes publican datos y exigen rescate

Imagen
Los ciberdelincuentes que crackearon los sistemas del Programa de Atención Médica Integral (PAMI) publicaron 1.6 millones de archivos (831 GB de datos) en la dark web. Entre ellos hay referencias a historias clínicas, estudios y múltiples datos personales de los afiliados. Visto en TN La información robada contiene gran cantidad de DNI escaneados de afiliados, de credenciales de PAMI y hasta registros de gastos del organismo. “Según se puede ver al analizar el file tree [árbol de archivos], Rhysida subió archivos que refieren a historias clínicas, fichas de tratamientos, vacunaciones a domicilio, formularios para tratamientos oncológicos, informes de laboratorio, y estudios que remiten a tomografías, ecografías de carácter sensible”, analizó Mauro Eldritch, experto en análisis

Apagón total del PAMI por ciberataque

Imagen
Es noticia desde hace más de una semana, el PAMI sufrió un ciberataque, se usó un ransomware del tipo Rhysida . El organismo confirmó en su momento el ciberataque y aseguro que "fue mitigado". Pero siguen teniendo graves problemas. Visto en TN Según lo informado por el diario Clarín , no se sabe cuándo se normalizará el sistema. El PAMI busca dar tranquilidad, pero el problema sería mayor al admitido. "El apagón del PAMI es total. Entre empleados de planta y contratados, allí trabajan unas 14.000 personas. Según pudo comprobar este medio, circuló una comunicación interna en la que se les pidió apagar toda computadora conectada al sistema, hasta nuevo aviso. Harán un formateo a gran escala" ( Clarín ). "Las consecuencias fueron gravísimas afecta

Ciberataque a la Comisión Nacional de Valores CNV

Imagen
Como es sabido, Argentina no está a salvo de las amenazas informáticas dirigidas. La opinión de los entendidos es que Argentina no está bien preparada para combatir ciberdelitos y menos aún para afrontar un escenario de ciberguerra, que sería desastroso. Ayer, " un equipo de peritos de las cuatro fuerzas de seguridad federales sostuvo que la Argentina fue el país con más crímenes de este tipo en el primer trimestre del año". Argentina fue el país con más ciberataques de Latinoamérica durante el primer trimestre de 2023. De hecho en los últimos años varios sitios web oficiales se han visto afectados por ciberataques y filtraciones de datos en dependencias del Estado. Hoy es noticia un ciberataque a a Comisión Nacional de Valores (CNV). En el día de ayer la Comisión Nacional de Valores, el organismo encargado de la regulación del mercado de capitales en Argentina, informó que había logrado “aislar y

La actitud es importante

Imagen
La ciberseguridad se ha convertido en un tema crítico en nuestros días, pues cada vez son más las amenazas y los riesgos asociados al uso frecuente de las tecnologías de la información y la comunicación (TIC). Por esta razón, es fundamental que los usuarios adopten una actitud proactiva y responsable en este ámbito, para minimizar los riesgos y proteger su información personal y empresarial. Un decálogo a tener en cuenta En primer lugar, los usuarios deben comprender que la ciberseguridad es una responsabilidad compartida, que involucra a todos los actores del ecosistema digital. Esto significa que no se puede dejar todo el peso de la protección en manos de los proveedores de servicios o de los expertos en seguridad, sino que cada usuario debe asumir su parte de responsabilidad en el cuidado de su información y recursos digitales.

Anticipan una nueva oleada de estafas virtuales

Imagen
Alerta por nuevas estafas: llegan las falsas videollamadas con voz e imagen generadas con inteligencia artificial. Los atacantes pueden clonar el rostro y el timbre de voz de las personas para engañar a sus familiares. Por Marcelo Bellucci, publicado por Clarín . En este último año, los avances de la inteligencia artificial revelaron una faceta inédita para componer imágenes realistas: realizar videos falsos y textos coherentes. La clonación de voces también se suma a la lista y los expertos en seguridad anticipan una nueva oleada de estafas virtuales. Visto en Clarín Las voces falsificadas a través de la IA todavía tienen mucho camino por recorrer antes de ser indistinguibles de las humanas pero, en una videollamad

Sobre el ChatGPT

Imagen
Ciertamente, solo necesita "jugar" por un corto tiempo con el famoso chat "inteligente", prototipo de chatbot de inteligencia artificial desarrollado en 2022 por OpenAI, para entender que está lejos de ser el robot supremo que todo lo sabe y que la novedosa tecnología es insegura. Logo del ChatGPT de OpenAI. Visto en  Wikipedia Entre los entendidos y "expertos" que lo prueban y analizan, no pocos lo consideran que puede ser propenso a ser oscuro. Se señala que tiene una tendencia a la verosimilitud en sus resultados. En la practica uno le pregunta algo y ChatGPT responde, pero como toda IA en fase de desarrollo, no son pocos los que han encontrado errores. Lo malo de esto es que muchos "diletantes" no reconocen los errores, usan y comparten información errónea, retroalimentado la base de información de la que se "nutre" el mismo ChatGPT. Hay que tener muy en cuenta que "los responsables ya nos advierten en la ventana principal de C

Hacktivismo del Estado

Imagen
El hacktivismo, también llamado activismo online, es como se denominan a las "protestas" de tinte político, social o económico que se realizan llevando a cabo desde publicaciones hasta ciberataques.  Los hacktivistas llevan a cabo acciones o ataques en el ciberespacio mediante dispositivos electrónicos con el fin de propagar y defender ideas o valores concretos. Imagen: Captura de pantalla de vídeo de 'Person of Interest', una serie de televisión de la CBS. " La máquina " Cuando ésta "actividad" se desarrolla contra un Estado políticamente incorrecto suele tener cierta aceptación por el público. Pero también se utiliza y promueve en defensa del Estado, en contra de sus críticos. Los individuos y/o grupos hacktivistas que son "empleados" por un Estado, normalmente, pueden llevar a

TikTok y Zoom se están prohibiendo por razones de ciberseguridad y ciberdefensa

Imagen
No pocas, muchas empresas vinculadas a la tecnología (Airbnb, Yahoo y LinkedIn entre otras), se han ido de China o han reducido sus operaciones allí debido a la estricta ley de privacidad de Beijing, que especifica cómo las empresas pueden recopilar y almacenar datos. Reino Unido, Australia, Nueva Zelandia, Estados Unidos, Dinamarca, Bélgica, Países Bajos, y Canadá siguieron los pasos de Taiwán, también emitieron órdenes recientemente que prohíben el uso de TikTok. Los expertos temen que la información confidencial pueda quedar expuesta cuando se descarga la aplicación, especialmente en dispositivos gubernamentales. La Comisión Europea, la rama ejecutiva de la Unión Europea de 27 países, bloqueando el uso de sus aproximadamente 32.000 empleados. Países como Indonesia, la India, Pakistán y Bangladesh lo han prohibido por preocupaciones relacionadas con la pornografía, mientras que otros como Armenia y Azerbaiyán han implementado restricciones para mitigar la difusión de información que

Número récord de ataques de phishing móvil en 2022

Imagen
Imagen vista en Securance Consulting La tasa más alta de phishing móvil en la historia se observó en 2022, con la mitad de los propietarios de teléfonos móviles en todo el mundo expuestos a un ataque de phishing cada trimestre, según Lookout. Estos hallazgos provienen del informe Global State of Mobile Phishing del proveedor de seguridad de endpoints , publicado el 1 de marzo de 2023.  Leer la nota completa en ingles en: https://www.infosecurity-magazine.com/news/record-number-of-mobile-phishing/ #CyberSecurity #Smartphone #Phishing Post relacionados : ¿Son seguras sus llamadas? . 28/12/2022 Seguridad en smartphones . 10/10

El Pentágono lanzará una nueva estrategia de fuerza laboral cibernética 'Cualquier día ahora'

Imagen
Centro de Operaciones Cibernéticas en Fort Gordon, Ga. Foto del U.S. Army,/ Michael L. Lewis Para abordar los desafíos de su fuerza laboral, el Pentágono está emprendiendo nuevas iniciativas que minimizarán los requisitos de educación y certificación a favor del conocimiento y el desempeño cibernéticos. Según se informa vía Nextgov , "El Pentágono está emprendiendo una variedad de iniciativas para guiar su reclutamiento y retención de talentos cibernéticos altamente calificados, esfuerzos que se verán mejorados por el lanzamiento inminente del Departamento de Defensa de una estrategia de fuerza laboral cibernética y un plan de implementación, dijo un funcionario del DOD durante un seminario web. organizado por Billington Cybersecurity el jueves". Leer la nota completa en: Pentagon to Release New Cyber Workforce Strategy &#

Ciberseguridad en 2023

Imagen
Desde el pasado diciembre en los medios y espacios especializados se viene poniendo énfasis en que el panorama de la ciberseguridad será mucho más complicado para éste año 2023. No pocos ya tuvieron malas experiencias apenas comenzado el nuevo año. Se ha señalado que a nivel mundial, y especialmente en Latinoamérica: Organismos judiciales están en la mira de los atacantes. Bandas de ransomware lograrán evadir a las autoridades debido a la falta de regulación y cooperación. Advierten falta de talento y agotamiento de los operadores de ciberseguridad. Habrá un aumento de estafas sofisticadas. Algo que se viene señalando durante 2022 . El Zero Trust se volverá un estándar. El phishing se mantendrá vigente. También se prevé que la "estafademia" continúe en 2023, con los cib