Entradas

Mostrando las entradas con la etiqueta Noticias

Nueva variante del malware MoqHao se ejecuta automáticamente en dispositivos Android

Imagen
El malware MoqHao para Android evoluciona con la capacidad de autoejecución Logo de Andrioid. Imagen de Google Visto en Wikipedia Una de las características de MoqHao es su capacidad de ejecutarse sin ninguna interacción por parte del usuario tras ser instalado. Esto representa un grave riesgo, ya que los afectados pueden no darse cuenta de que su dispositivo ha sido comprometido. Esta última variante de MoqHao, identificada por investigadores de ciberseguridad, utiliza técnicas de smishing para distribuirse, ejecutando su carga maliciosa automáticamente al instalarse y solicitando permisos sin requerir que el usuario inicie la aplicación. Lea el artículo completo en UAD by Hispasec ___________________ NOTA : Las cookies de este sitio se usan para personalizar el contenido y los

Descubren vulnerabilidades en la interfaz UEFI con graves consecuencias

Imagen
Millones de ordenadores expuestos a ataques por vulnerabilidades en la interfaz UEFI Visto en UAD - Hispasec Investigadores de Quarkslab descubren hasta nueve fallos en la implementación open-source de UEFI, EDKII. Las vulnerabilidades afectan al stack TCP/IP y pueden ser explotadas durante el arranque de equipos a través de la red. Atacantes en la misma red local, o en ciertas situaciones desde una red remota, podrían extraer información confidencial de los equipos afectados, iniciar una denegación de servicio, modificar sus DNS o ejecutar código remoto. Lea el artículo completo ___________________ NOTA : Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos i

La tercera economía más grande del mundo

Imagen
El cibercrimen, la tercera economía más grande del mundo por su valorización Visto en El Cronista/Infotecnology Los expertos en ciberseguridad prevén que los costos de los daños causados por los ataques de ransomware superen los u$s 265 mil millones anuales para 2031. Con el avance de la digitalización y la tecnología, el ciberdelito se convirtió en una sombra persistente que se extiende sigilosamente por los rincones más oscuros de la red y que afecta diariamente a individuos, gobiernos y, de manera notable, a las empresas...  Lea el artículo completo ___________________ NOTA : Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que

Robo de celulares

Imagen
Visto en La Nación Robo de celulares. Desaparece uno cada 30 segundos: qué hacen los delincuentes con los teléfonos y qué deben hacer las víctimas. "Los ladrones buscan acceder al dinero de las billeteras digitales y realizar distintos tipos de estafas; finalmente, revenden los equipos o sus partes en el mercado negro; apenas detectado el hurto, el usuario tiene que bloquear todas sus claves; qué es el IMEI del aparato y para qué sirve conocerlo"... Lea el artículo completo ___________________ NOTA : Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver

Mucho cuidado con las apps de préstamos instantáneos

Imagen
Imagen de archivo Una red de estafadores está utilizando aplicaciones de préstamos instantáneos para chantajear a personas en Asia, África e incluso América Latina. "Las operaciones de estas empresas de préstamos rápidos se han extendido hasta América Latina, asegura el empresario chino detrás de una de ellas" (BBC). " El modelo de negocio es simple pero brutal. Muchas aplicaciones prometen préstamos sin complicados trámites en cuestión de minutos. No todas son depredadoras, pero muchas, una vez descargadas, recopilan los contactos, fotografías y tarjetas de identificación de los propietarios de los teléfonos, y usan esa información más tarde para extorsionarlos" ( BBC World Service Eye Investigations ) . Nota relacionada : Investigación BBC: las apps de préstamos instantáneos que les roban información priva

Eluden antivirus con un archivo malicioso de Microsoft Word en un archivo PDF

Imagen
MalDoc en PDF y otras técnicas de Ingeniería Social Expertos en ciberseguridad del equipo de JPCERT/CC han alertado sobre una ingeniosa técnica de elusión de antivirus que implica la inserción de un archivo malicioso de Microsoft Word en un archivo PDF, este desarrollo en medio de un aumento en las campañas de ingeniería social supone una creciente preocupación por los expertos, que advierten sobre nuevas técnicas para evadir las protecciones en los sistemas. Artículo completo en UAD by Hispasec ___________________ NOTA : Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles . IMPORTANTE : Todas las publicaciones son sin fines c

PAMI: Ciberdelicuentes publican datos y exigen rescate

Imagen
Los ciberdelincuentes que crackearon los sistemas del Programa de Atención Médica Integral (PAMI) publicaron 1.6 millones de archivos (831 GB de datos) en la dark web. Entre ellos hay referencias a historias clínicas, estudios y múltiples datos personales de los afiliados. Visto en TN La información robada contiene gran cantidad de DNI escaneados de afiliados, de credenciales de PAMI y hasta registros de gastos del organismo. “Según se puede ver al analizar el file tree [árbol de archivos], Rhysida subió archivos que refieren a historias clínicas, fichas de tratamientos, vacunaciones a domicilio, formularios para tratamientos oncológicos, informes de laboratorio, y estudios que remiten a tomografías, ecografías de carácter sensible”, analizó Mauro Eldritch, experto en análisis

Apagón total del PAMI por ciberataque

Imagen
Es noticia desde hace más de una semana, el PAMI sufrió un ciberataque, se usó un ransomware del tipo Rhysida . El organismo confirmó en su momento el ciberataque y aseguro que "fue mitigado". Pero siguen teniendo graves problemas. Visto en TN Según lo informado por el diario Clarín , no se sabe cuándo se normalizará el sistema. El PAMI busca dar tranquilidad, pero el problema sería mayor al admitido. "El apagón del PAMI es total. Entre empleados de planta y contratados, allí trabajan unas 14.000 personas. Según pudo comprobar este medio, circuló una comunicación interna en la que se les pidió apagar toda computadora conectada al sistema, hasta nuevo aviso. Harán un formateo a gran escala" ( Clarín ). "Las consecuencias fueron gravísimas afecta

Ciberataque a la Comisión Nacional de Valores CNV

Imagen
Como es sabido, Argentina no está a salvo de las amenazas informáticas dirigidas. La opinión de los entendidos es que Argentina no está bien preparada para combatir ciberdelitos y menos aún para afrontar un escenario de ciberguerra, que sería desastroso. Ayer, " un equipo de peritos de las cuatro fuerzas de seguridad federales sostuvo que la Argentina fue el país con más crímenes de este tipo en el primer trimestre del año". Argentina fue el país con más ciberataques de Latinoamérica durante el primer trimestre de 2023. De hecho en los últimos años varios sitios web oficiales se han visto afectados por ciberataques y filtraciones de datos en dependencias del Estado. Hoy es noticia un ciberataque a a Comisión Nacional de Valores (CNV). En el día de ayer la Comisión Nacional de Valores, el organismo encargado de la regulación del mercado de capitales en Argentina, informó que había logrado “aislar y

Anticipan una nueva oleada de estafas virtuales

Imagen
Alerta por nuevas estafas: llegan las falsas videollamadas con voz e imagen generadas con inteligencia artificial. Los atacantes pueden clonar el rostro y el timbre de voz de las personas para engañar a sus familiares. Por Marcelo Bellucci, publicado por Clarín . En este último año, los avances de la inteligencia artificial revelaron una faceta inédita para componer imágenes realistas: realizar videos falsos y textos coherentes. La clonación de voces también se suma a la lista y los expertos en seguridad anticipan una nueva oleada de estafas virtuales. Visto en Clarín Las voces falsificadas a través de la IA todavía tienen mucho camino por recorrer antes de ser indistinguibles de las humanas pero, en una videollamad

Sobre el ChatGPT

Imagen
Ciertamente, solo necesita "jugar" por un corto tiempo con el famoso chat "inteligente", prototipo de chatbot de inteligencia artificial desarrollado en 2022 por OpenAI, para entender que está lejos de ser el robot supremo que todo lo sabe y que la novedosa tecnología es insegura. Logo del ChatGPT de OpenAI. Visto en  Wikipedia Entre los entendidos y "expertos" que lo prueban y analizan, no pocos lo consideran que puede ser propenso a ser oscuro. Se señala que tiene una tendencia a la verosimilitud en sus resultados. En la practica uno le pregunta algo y ChatGPT responde, pero como toda IA en fase de desarrollo, no son pocos los que han encontrado errores. Lo malo de esto es que muchos "diletantes" no reconocen los errores, usan y comparten información errónea, retroalimentado la base de información de la que se "nutre" el mismo ChatGPT. Hay que tener muy en cuenta que "los responsables ya nos advierten en la ventana principal de C

Número récord de ataques de phishing móvil en 2022

Imagen
Imagen vista en Securance Consulting La tasa más alta de phishing móvil en la historia se observó en 2022, con la mitad de los propietarios de teléfonos móviles en todo el mundo expuestos a un ataque de phishing cada trimestre, según Lookout. Estos hallazgos provienen del informe Global State of Mobile Phishing del proveedor de seguridad de endpoints , publicado el 1 de marzo de 2023.  Leer la nota completa en ingles en: https://www.infosecurity-magazine.com/news/record-number-of-mobile-phishing/ #CyberSecurity #Smartphone #Phishing Post relacionados : ¿Son seguras sus llamadas? . 28/12/2022 Seguridad en smartphones . 10/10

El Pentágono lanzará una nueva estrategia de fuerza laboral cibernética 'Cualquier día ahora'

Imagen
Centro de Operaciones Cibernéticas en Fort Gordon, Ga. Foto del U.S. Army,/ Michael L. Lewis Para abordar los desafíos de su fuerza laboral, el Pentágono está emprendiendo nuevas iniciativas que minimizarán los requisitos de educación y certificación a favor del conocimiento y el desempeño cibernéticos. Según se informa vía Nextgov , "El Pentágono está emprendiendo una variedad de iniciativas para guiar su reclutamiento y retención de talentos cibernéticos altamente calificados, esfuerzos que se verán mejorados por el lanzamiento inminente del Departamento de Defensa de una estrategia de fuerza laboral cibernética y un plan de implementación, dijo un funcionario del DOD durante un seminario web. organizado por Billington Cybersecurity el jueves". Leer la nota completa en: Pentagon to Release New Cyber Workforce Strategy &#

Ciberseguridad en 2023

Imagen
Desde el pasado diciembre en los medios y espacios especializados se viene poniendo énfasis en que el panorama de la ciberseguridad será mucho más complicado para éste año 2023. No pocos ya tuvieron malas experiencias apenas comenzado el nuevo año. Se ha señalado que a nivel mundial, y especialmente en Latinoamérica: Organismos judiciales están en la mira de los atacantes. Bandas de ransomware lograrán evadir a las autoridades debido a la falta de regulación y cooperación. Advierten falta de talento y agotamiento de los operadores de ciberseguridad. Habrá un aumento de estafas sofisticadas. Algo que se viene señalando durante 2022 . El Zero Trust se volverá un estándar. El phishing se mantendrá vigente. También se prevé que la "estafademia" continúe en 2023, con los cib

¿Son seguras sus llamadas?

Imagen
Visto en Securance Consulting Escuchar a escondidas a los usuarios de teléfonos inteligentes en algunos ámbitos se hizo cada vez más fácil. Les recomiendo leer la siguiente nota: Cómo espiar llamadas telefónicas a través de sensores como acelerómetros y giroscopio usando una nueva técnica de ataque: EarSpy "Escuchar a escondidas a los usuarios de teléfonos inteligentes siempre es un riesgo reconocido y debería ser una preocupación seria para los usuarios de estos dispositivos". Publicado por Noticias de Seguridad Informática Post relacionados : Seguridad en smartphones . 10/10/2022. Estamos siempre expuestos al seguimiento . 05/10/2022. Teléfonos de alta gama en riesgo .

Tendencias de Riesgo Cibernético 2022

Imagen
Publican un nuevo informe de Allianz Global Corporate & Specialty (AGCS) sobre las Tendencias de Riesgo Cibernético 2022. La revisión anual de la aseguradora sobre el panorama de los riesgos cibernéticos destaca las tendencias de riesgo emergentes, entre éstas marca el aumento del riesgo de ataques patrocinados por un Estado, llama la atención ante la amenaza de la guerra cibernética.  Parte de prensa "El ransomware sigue siendo uno de los principales riesgos cibernéticos para las organizaciones en todo el mundo, mientras que los incidentes de compromiso del correo electrónico empresarial van en aumento y aumentarán aún más en la era de la "falsificación profunda". Al mismo tiempo, la guerra en Ucrania y las tensiones geopolíticas más amplias son una gran preocupación, ya que las hostilidades podrían extenderse al ciberespacio y provocar ataques dirigidos contra empresas, infraestructuras o cadenas de suministro, segú

Ekoparty Trainings 2022

Imagen
Se vienen los Ekoparty Trainings 2022 , un interesante evento con capacitaciones y entrenamientos intensivos, con cupos limitados, que se realizarán los días previos a la Ekoparty Security Conference 2022 , entre del 29 de octubre al 1° de noviembre, en la Ciudad Autónoma de Buenos Aires. Visto en ekoparty.org Serán dictados por los líderes y referentes de seguridad e infosec más reconocidos a nivel nacional e internacional. Incluyen trainings presenciales de 2, 3 y hasta 4 días; swag y beneficios exclusivos para la #EKOPARTY2022 , y Certificado de asistencia. Contenidos :

Seguridad en smartphones

Imagen
En ámbitos que hacen a la ciberseguridad, se suele señalar que "el smartphone debe recibir el mismo tratamiento que le das a tu propia casa, en cuanto a evitar el acceso de personas ajenas". Visto en Securance Consulting Hasta hace unos años atrás se consideraban a los smartphones menos sensibles a virus informáticos en comparación con las Pc y notebooks que trabajan con Windows, la realidad demuestra que cada día están más expuestos. La tendencia a atacarlos es cada vez más importante, pues, entre otras finalidades, son cada vez más usados para acceder a servicios bancarios en línea. La variedad de uso y la importancia de datos e información que poseen los smartphones los hace vulnerables a ries

Estamos siempre expuestos al seguimiento

Imagen
El rastro que dejamos cuando usamos Wi-Fi aunque ni nos conectemos. Al utilizar distintas señales inalámbricas públicas o privadas, los usuarios dejan una serie de datos a partir de sus dispositivos. Publicado por La Nación / The Conversation ¿Tiene la sensación de que las aplicaciones que usa saben dónde estuvo? ¿Cómo es posible que lleguen anuncios de cierta marca de café si ni siquiera se conectó a la red wifi cuando visitó la tienda hace un par de horas? Foto de archivo. Visto en Flickr Post relacionado: Un espía en tu bolsillo Vivimos en una sociedad altamente conectada. Cada día tenemos más dispositivos conectados y nos conectamos más tiempo y desde más localizaciones diferentes. Esto supone una amenaza silenciosa constante. Sin ser conscientes dejamos un rastro de lo que hacemos,

Robo por WhatsApp

Imagen
Una modalidad que desde hace algunos años se está imponiendo. Se basa en el robo de identidad de usuario de WhatsApp y se apunta a la agenda de contactos para poder generan una cadena de estafas, sencilla en su proceder, no por eso menos dañina: se convence a los amigos del contacto "víctima", de transferirles dinero, o venderles dólares. El mensaje más utilizado es que el/la dueño/a real de esa cuenta, “necesita con urgencia” y no puede conectarse a su banca virtual o home banking. Los amigos que caen y "creen" que están ayudando, trasfieren a los estafadores, el dinero a la cuenta bancaria que les llega por WhatsApp. Inmediatamente la suma se redirecciona a otra cuenta para ser retirada. Foto: Pixabay. Vista en Infobae Desde la Asociación Argentina de Lucha Contra el Cibercrimen (AALCC), informaron que, por la técnica de “suplantación de identidad digital”, contabilizaron en los últi