Entradas

Mostrando las entradas con la etiqueta Seguridad

Herramientas útiles y entretenidas de alto riesgo

Imagen
Gadgets que nos hacen más vulnerables a ciberataques Uno de los principales peligros radica en el desconocimiento generalizado sobre la verdadera naturaleza de algunos de estos dispositivos. Muchas personas no son conscientes de que algunos artefactos, considerados como herramientas útiles y entretenidas, pueden convertirse en una amenaza real debido a su potencial uso malicioso. Lea el artículo completo en Infobae . ___________________ NOTA : Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles . IMPORTANTE : Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derec

Ojo con las aplicaciones VPN gratuitas en Google Play

Imagen
Aplicaciones VPN gratuitas en Google Play transforman móviles Android en servidores proxies Expertos en ciberseguridad han descubierto un grupo de aplicaciones de VPN gratuitas en Google Play que convierten los dispositivos Android en servidores proxies sin el conocimiento de los usuarios. Este hallazgo fue publicado por el equipo de inteligencia de amenazas Satori de HUMAN, revelando que estas aplicaciones contenían un SDK malicioso capaz de comprometer la seguridad y privacidad de los usuarios. Lea el artículo completo en UAD by Hispasec ___________________ NOTA : Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles . IMPOR

La tercera economía más grande del mundo

Imagen
El cibercrimen, la tercera economía más grande del mundo por su valorización Visto en El Cronista/Infotecnology Los expertos en ciberseguridad prevén que los costos de los daños causados por los ataques de ransomware superen los u$s 265 mil millones anuales para 2031. Con el avance de la digitalización y la tecnología, el ciberdelito se convirtió en una sombra persistente que se extiende sigilosamente por los rincones más oscuros de la red y que afecta diariamente a individuos, gobiernos y, de manera notable, a las empresas...  Lea el artículo completo ___________________ NOTA : Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que

Robo de celulares

Imagen
Visto en La Nación Robo de celulares. Desaparece uno cada 30 segundos: qué hacen los delincuentes con los teléfonos y qué deben hacer las víctimas. "Los ladrones buscan acceder al dinero de las billeteras digitales y realizar distintos tipos de estafas; finalmente, revenden los equipos o sus partes en el mercado negro; apenas detectado el hurto, el usuario tiene que bloquear todas sus claves; qué es el IMEI del aparato y para qué sirve conocerlo"... Lea el artículo completo ___________________ NOTA : Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver

En Black Friday hay que aumentar su vigilancia en las compras

Imagen
En Black Friday aumentan las estafas generadas por IA Con el Black Friday y el Cyber Monday se inaugura la temporada de compras navideñas y uno de los objetivos más comunes de los ciberdelincuentes son las estafas de todo tipo: phishing, typosquatting, spam, Adware, Chargeback o devolución forzosa, e-skimming, robo de datos personales, bancarios y claves. Artículo completo en UAD by Hispasec ___________________ NOTA : Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles . IMPORTANTE : Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los

Eluden antivirus con un archivo malicioso de Microsoft Word en un archivo PDF

Imagen
MalDoc en PDF y otras técnicas de Ingeniería Social Expertos en ciberseguridad del equipo de JPCERT/CC han alertado sobre una ingeniosa técnica de elusión de antivirus que implica la inserción de un archivo malicioso de Microsoft Word en un archivo PDF, este desarrollo en medio de un aumento en las campañas de ingeniería social supone una creciente preocupación por los expertos, que advierten sobre nuevas técnicas para evadir las protecciones en los sistemas. Artículo completo en UAD by Hispasec ___________________ NOTA : Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles . IMPORTANTE : Todas las publicaciones son sin fines c

PAMI: Ciberdelicuentes publican datos y exigen rescate

Imagen
Los ciberdelincuentes que crackearon los sistemas del Programa de Atención Médica Integral (PAMI) publicaron 1.6 millones de archivos (831 GB de datos) en la dark web. Entre ellos hay referencias a historias clínicas, estudios y múltiples datos personales de los afiliados. Visto en TN La información robada contiene gran cantidad de DNI escaneados de afiliados, de credenciales de PAMI y hasta registros de gastos del organismo. “Según se puede ver al analizar el file tree [árbol de archivos], Rhysida subió archivos que refieren a historias clínicas, fichas de tratamientos, vacunaciones a domicilio, formularios para tratamientos oncológicos, informes de laboratorio, y estudios que remiten a tomografías, ecografías de carácter sensible”, analizó Mauro Eldritch, experto en análisis

Apagón total del PAMI por ciberataque

Imagen
Es noticia desde hace más de una semana, el PAMI sufrió un ciberataque, se usó un ransomware del tipo Rhysida . El organismo confirmó en su momento el ciberataque y aseguro que "fue mitigado". Pero siguen teniendo graves problemas. Visto en TN Según lo informado por el diario Clarín , no se sabe cuándo se normalizará el sistema. El PAMI busca dar tranquilidad, pero el problema sería mayor al admitido. "El apagón del PAMI es total. Entre empleados de planta y contratados, allí trabajan unas 14.000 personas. Según pudo comprobar este medio, circuló una comunicación interna en la que se les pidió apagar toda computadora conectada al sistema, hasta nuevo aviso. Harán un formateo a gran escala" ( Clarín ). "Las consecuencias fueron gravísimas afecta

Ciberataque a la Comisión Nacional de Valores CNV

Imagen
Como es sabido, Argentina no está a salvo de las amenazas informáticas dirigidas. La opinión de los entendidos es que Argentina no está bien preparada para combatir ciberdelitos y menos aún para afrontar un escenario de ciberguerra, que sería desastroso. Ayer, " un equipo de peritos de las cuatro fuerzas de seguridad federales sostuvo que la Argentina fue el país con más crímenes de este tipo en el primer trimestre del año". Argentina fue el país con más ciberataques de Latinoamérica durante el primer trimestre de 2023. De hecho en los últimos años varios sitios web oficiales se han visto afectados por ciberataques y filtraciones de datos en dependencias del Estado. Hoy es noticia un ciberataque a a Comisión Nacional de Valores (CNV). En el día de ayer la Comisión Nacional de Valores, el organismo encargado de la regulación del mercado de capitales en Argentina, informó que había logrado “aislar y

La actitud es importante

Imagen
La ciberseguridad se ha convertido en un tema crítico en nuestros días, pues cada vez son más las amenazas y los riesgos asociados al uso frecuente de las tecnologías de la información y la comunicación (TIC). Por esta razón, es fundamental que los usuarios adopten una actitud proactiva y responsable en este ámbito, para minimizar los riesgos y proteger su información personal y empresarial. Un decálogo a tener en cuenta En primer lugar, los usuarios deben comprender que la ciberseguridad es una responsabilidad compartida, que involucra a todos los actores del ecosistema digital. Esto significa que no se puede dejar todo el peso de la protección en manos de los proveedores de servicios o de los expertos en seguridad, sino que cada usuario debe asumir su parte de responsabilidad en el cuidado de su información y recursos digitales.

Anticipan una nueva oleada de estafas virtuales

Imagen
Alerta por nuevas estafas: llegan las falsas videollamadas con voz e imagen generadas con inteligencia artificial. Los atacantes pueden clonar el rostro y el timbre de voz de las personas para engañar a sus familiares. Por Marcelo Bellucci, publicado por Clarín . En este último año, los avances de la inteligencia artificial revelaron una faceta inédita para componer imágenes realistas: realizar videos falsos y textos coherentes. La clonación de voces también se suma a la lista y los expertos en seguridad anticipan una nueva oleada de estafas virtuales. Visto en Clarín Las voces falsificadas a través de la IA todavía tienen mucho camino por recorrer antes de ser indistinguibles de las humanas pero, en una videollamad

Hacktivismo del Estado

Imagen
El hacktivismo, también llamado activismo online, es como se denominan a las "protestas" de tinte político, social o económico que se realizan llevando a cabo desde publicaciones hasta ciberataques.  Los hacktivistas llevan a cabo acciones o ataques en el ciberespacio mediante dispositivos electrónicos con el fin de propagar y defender ideas o valores concretos. Imagen: Captura de pantalla de vídeo de 'Person of Interest', una serie de televisión de la CBS. " La máquina " Cuando ésta "actividad" se desarrolla contra un Estado políticamente incorrecto suele tener cierta aceptación por el público. Pero también se utiliza y promueve en defensa del Estado, en contra de sus críticos. Los individuos y/o grupos hacktivistas que son "empleados" por un Estado, normalmente, pueden llevar a

TikTok y Zoom se están prohibiendo por razones de ciberseguridad y ciberdefensa

Imagen
No pocas, muchas empresas vinculadas a la tecnología (Airbnb, Yahoo y LinkedIn entre otras), se han ido de China o han reducido sus operaciones allí debido a la estricta ley de privacidad de Beijing, que especifica cómo las empresas pueden recopilar y almacenar datos. Reino Unido, Australia, Nueva Zelandia, Estados Unidos, Dinamarca, Bélgica, Países Bajos, y Canadá siguieron los pasos de Taiwán, también emitieron órdenes recientemente que prohíben el uso de TikTok. Los expertos temen que la información confidencial pueda quedar expuesta cuando se descarga la aplicación, especialmente en dispositivos gubernamentales. La Comisión Europea, la rama ejecutiva de la Unión Europea de 27 países, bloqueando el uso de sus aproximadamente 32.000 empleados. Países como Indonesia, la India, Pakistán y Bangladesh lo han prohibido por preocupaciones relacionadas con la pornografía, mientras que otros como Armenia y Azerbaiyán han implementado restricciones para mitigar la difusión de información que

Número récord de ataques de phishing móvil en 2022

Imagen
Imagen vista en Securance Consulting La tasa más alta de phishing móvil en la historia se observó en 2022, con la mitad de los propietarios de teléfonos móviles en todo el mundo expuestos a un ataque de phishing cada trimestre, según Lookout. Estos hallazgos provienen del informe Global State of Mobile Phishing del proveedor de seguridad de endpoints , publicado el 1 de marzo de 2023.  Leer la nota completa en ingles en: https://www.infosecurity-magazine.com/news/record-number-of-mobile-phishing/ #CyberSecurity #Smartphone #Phishing Post relacionados : ¿Son seguras sus llamadas? . 28/12/2022 Seguridad en smartphones . 10/10

Ciberseguridad en 2023

Imagen
Desde el pasado diciembre en los medios y espacios especializados se viene poniendo énfasis en que el panorama de la ciberseguridad será mucho más complicado para éste año 2023. No pocos ya tuvieron malas experiencias apenas comenzado el nuevo año. Se ha señalado que a nivel mundial, y especialmente en Latinoamérica: Organismos judiciales están en la mira de los atacantes. Bandas de ransomware lograrán evadir a las autoridades debido a la falta de regulación y cooperación. Advierten falta de talento y agotamiento de los operadores de ciberseguridad. Habrá un aumento de estafas sofisticadas. Algo que se viene señalando durante 2022 . El Zero Trust se volverá un estándar. El phishing se mantendrá vigente. También se prevé que la "estafademia" continúe en 2023, con los cib

¿Son seguras sus llamadas?

Imagen
Visto en Securance Consulting Escuchar a escondidas a los usuarios de teléfonos inteligentes en algunos ámbitos se hizo cada vez más fácil. Les recomiendo leer la siguiente nota: Cómo espiar llamadas telefónicas a través de sensores como acelerómetros y giroscopio usando una nueva técnica de ataque: EarSpy "Escuchar a escondidas a los usuarios de teléfonos inteligentes siempre es un riesgo reconocido y debería ser una preocupación seria para los usuarios de estos dispositivos". Publicado por Noticias de Seguridad Informática Post relacionados : Seguridad en smartphones . 10/10/2022. Estamos siempre expuestos al seguimiento . 05/10/2022. Teléfonos de alta gama en riesgo .

El factor humano es la gran brecha en la ciberseguridad

Imagen
Desde siempre expertos han alertado que los usuarios no están lo suficientemente concienciados ante la delincuencia digital. Imagen de Manisha. Visto en http://canadianfamily.org Desde el 2020 el dinero se impuso al espionaje como el principal motivador de las violaciones de datos. Con la crisis económica social que golpea a muchos países, en especial a Argentina, utilizar Internet para consultar su cuenta bancaria o realizar compras tiene sus riesgos asociados. Argentina es uno de los países que más ataques cibernéticos recibe en la región, y la modalidad más repetida es el phishing, una técnica que utiliza links y formularios falsos para robar información. El home banking un blanco preferido por ciberdelincuentes pero no es el único, entre otras amenazas crece la vulneración de un ordenador, smartphone o red de equipos.

Tendencias de Riesgo Cibernético 2022

Imagen
Publican un nuevo informe de Allianz Global Corporate & Specialty (AGCS) sobre las Tendencias de Riesgo Cibernético 2022. La revisión anual de la aseguradora sobre el panorama de los riesgos cibernéticos destaca las tendencias de riesgo emergentes, entre éstas marca el aumento del riesgo de ataques patrocinados por un Estado, llama la atención ante la amenaza de la guerra cibernética.  Parte de prensa "El ransomware sigue siendo uno de los principales riesgos cibernéticos para las organizaciones en todo el mundo, mientras que los incidentes de compromiso del correo electrónico empresarial van en aumento y aumentarán aún más en la era de la "falsificación profunda". Al mismo tiempo, la guerra en Ucrania y las tensiones geopolíticas más amplias son una gran preocupación, ya que las hostilidades podrían extenderse al ciberespacio y provocar ataques dirigidos contra empresas, infraestructuras o cadenas de suministro, segú

El grupo Guancamaya vuelve a ser noticia

Imagen
El grupo ciberactivista Guacamaya, que filtró el pasado, 19 de septiembre, una carpeta de 350 gigabytes con todo tipo de comunicaciones, minutas, informes reservados y documentos de inteligencia militares del Estado Mayor Conjunto de Chile, vuelve a ser noticia. Ilustración: Erick Retana. Vista en Connectas.org Éste mes de octubre publicaron "el hackeo al Comando Conjunto de las Fuerzas Armadas del Perú", parte de Guacamaya Leaks, fue como los medios peruanos denominaron la filtración masiva de datos de inteligencia militar (suscitando especial atención aquellos del Comando Operacional Sur del Ejército) que afectó al Comando Conjunto de las Fuerzas Armadas (CCFFAA), el órgano de ejecución del Ministerio de Defensa a cargo de las tres armas nacionales. La filtrac

Ekoparty Trainings 2022

Imagen
Se vienen los Ekoparty Trainings 2022 , un interesante evento con capacitaciones y entrenamientos intensivos, con cupos limitados, que se realizarán los días previos a la Ekoparty Security Conference 2022 , entre del 29 de octubre al 1° de noviembre, en la Ciudad Autónoma de Buenos Aires. Visto en ekoparty.org Serán dictados por los líderes y referentes de seguridad e infosec más reconocidos a nivel nacional e internacional. Incluyen trainings presenciales de 2, 3 y hasta 4 días; swag y beneficios exclusivos para la #EKOPARTY2022 , y Certificado de asistencia. Contenidos :