Entradas

Mostrando las entradas con la etiqueta Tecnología

Herramientas útiles y entretenidas de alto riesgo

Imagen
Gadgets que nos hacen más vulnerables a ciberataques Uno de los principales peligros radica en el desconocimiento generalizado sobre la verdadera naturaleza de algunos de estos dispositivos. Muchas personas no son conscientes de que algunos artefactos, considerados como herramientas útiles y entretenidas, pueden convertirse en una amenaza real debido a su potencial uso malicioso. Lea el artículo completo en Infobae . ___________________ NOTA : Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles . IMPORTANTE : Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derec

Ojo con las aplicaciones VPN gratuitas en Google Play

Imagen
Aplicaciones VPN gratuitas en Google Play transforman móviles Android en servidores proxies Expertos en ciberseguridad han descubierto un grupo de aplicaciones de VPN gratuitas en Google Play que convierten los dispositivos Android en servidores proxies sin el conocimiento de los usuarios. Este hallazgo fue publicado por el equipo de inteligencia de amenazas Satori de HUMAN, revelando que estas aplicaciones contenían un SDK malicioso capaz de comprometer la seguridad y privacidad de los usuarios. Lea el artículo completo en UAD by Hispasec ___________________ NOTA : Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles . IMPOR

Nueva variante del malware MoqHao se ejecuta automáticamente en dispositivos Android

Imagen
El malware MoqHao para Android evoluciona con la capacidad de autoejecución Logo de Andrioid. Imagen de Google Visto en Wikipedia Una de las características de MoqHao es su capacidad de ejecutarse sin ninguna interacción por parte del usuario tras ser instalado. Esto representa un grave riesgo, ya que los afectados pueden no darse cuenta de que su dispositivo ha sido comprometido. Esta última variante de MoqHao, identificada por investigadores de ciberseguridad, utiliza técnicas de smishing para distribuirse, ejecutando su carga maliciosa automáticamente al instalarse y solicitando permisos sin requerir que el usuario inicie la aplicación. Lea el artículo completo en UAD by Hispasec ___________________ NOTA : Las cookies de este sitio se usan para personalizar el contenido y los

Descubren vulnerabilidades en la interfaz UEFI con graves consecuencias

Imagen
Millones de ordenadores expuestos a ataques por vulnerabilidades en la interfaz UEFI Visto en UAD - Hispasec Investigadores de Quarkslab descubren hasta nueve fallos en la implementación open-source de UEFI, EDKII. Las vulnerabilidades afectan al stack TCP/IP y pueden ser explotadas durante el arranque de equipos a través de la red. Atacantes en la misma red local, o en ciertas situaciones desde una red remota, podrían extraer información confidencial de los equipos afectados, iniciar una denegación de servicio, modificar sus DNS o ejecutar código remoto. Lea el artículo completo ___________________ NOTA : Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos i

Robo de celulares

Imagen
Visto en La Nación Robo de celulares. Desaparece uno cada 30 segundos: qué hacen los delincuentes con los teléfonos y qué deben hacer las víctimas. "Los ladrones buscan acceder al dinero de las billeteras digitales y realizar distintos tipos de estafas; finalmente, revenden los equipos o sus partes en el mercado negro; apenas detectado el hurto, el usuario tiene que bloquear todas sus claves; qué es el IMEI del aparato y para qué sirve conocerlo"... Lea el artículo completo ___________________ NOTA : Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver

Mucho cuidado con las apps de préstamos instantáneos

Imagen
Imagen de archivo Una red de estafadores está utilizando aplicaciones de préstamos instantáneos para chantajear a personas en Asia, África e incluso América Latina. "Las operaciones de estas empresas de préstamos rápidos se han extendido hasta América Latina, asegura el empresario chino detrás de una de ellas" (BBC). " El modelo de negocio es simple pero brutal. Muchas aplicaciones prometen préstamos sin complicados trámites en cuestión de minutos. No todas son depredadoras, pero muchas, una vez descargadas, recopilan los contactos, fotografías y tarjetas de identificación de los propietarios de los teléfonos, y usan esa información más tarde para extorsionarlos" ( BBC World Service Eye Investigations ) . Nota relacionada : Investigación BBC: las apps de préstamos instantáneos que les roban información priva

En Black Friday hay que aumentar su vigilancia en las compras

Imagen
En Black Friday aumentan las estafas generadas por IA Con el Black Friday y el Cyber Monday se inaugura la temporada de compras navideñas y uno de los objetivos más comunes de los ciberdelincuentes son las estafas de todo tipo: phishing, typosquatting, spam, Adware, Chargeback o devolución forzosa, e-skimming, robo de datos personales, bancarios y claves. Artículo completo en UAD by Hispasec ___________________ NOTA : Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles . IMPORTANTE : Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los

La actitud es importante

Imagen
La ciberseguridad se ha convertido en un tema crítico en nuestros días, pues cada vez son más las amenazas y los riesgos asociados al uso frecuente de las tecnologías de la información y la comunicación (TIC). Por esta razón, es fundamental que los usuarios adopten una actitud proactiva y responsable en este ámbito, para minimizar los riesgos y proteger su información personal y empresarial. Un decálogo a tener en cuenta En primer lugar, los usuarios deben comprender que la ciberseguridad es una responsabilidad compartida, que involucra a todos los actores del ecosistema digital. Esto significa que no se puede dejar todo el peso de la protección en manos de los proveedores de servicios o de los expertos en seguridad, sino que cada usuario debe asumir su parte de responsabilidad en el cuidado de su información y recursos digitales.

Anticipan una nueva oleada de estafas virtuales

Imagen
Alerta por nuevas estafas: llegan las falsas videollamadas con voz e imagen generadas con inteligencia artificial. Los atacantes pueden clonar el rostro y el timbre de voz de las personas para engañar a sus familiares. Por Marcelo Bellucci, publicado por Clarín . En este último año, los avances de la inteligencia artificial revelaron una faceta inédita para componer imágenes realistas: realizar videos falsos y textos coherentes. La clonación de voces también se suma a la lista y los expertos en seguridad anticipan una nueva oleada de estafas virtuales. Visto en Clarín Las voces falsificadas a través de la IA todavía tienen mucho camino por recorrer antes de ser indistinguibles de las humanas pero, en una videollamad

Sobre el ChatGPT

Imagen
Ciertamente, solo necesita "jugar" por un corto tiempo con el famoso chat "inteligente", prototipo de chatbot de inteligencia artificial desarrollado en 2022 por OpenAI, para entender que está lejos de ser el robot supremo que todo lo sabe y que la novedosa tecnología es insegura. Logo del ChatGPT de OpenAI. Visto en  Wikipedia Entre los entendidos y "expertos" que lo prueban y analizan, no pocos lo consideran que puede ser propenso a ser oscuro. Se señala que tiene una tendencia a la verosimilitud en sus resultados. En la practica uno le pregunta algo y ChatGPT responde, pero como toda IA en fase de desarrollo, no son pocos los que han encontrado errores. Lo malo de esto es que muchos "diletantes" no reconocen los errores, usan y comparten información errónea, retroalimentado la base de información de la que se "nutre" el mismo ChatGPT. Hay que tener muy en cuenta que "los responsables ya nos advierten en la ventana principal de C

Hacktivismo del Estado

Imagen
El hacktivismo, también llamado activismo online, es como se denominan a las "protestas" de tinte político, social o económico que se realizan llevando a cabo desde publicaciones hasta ciberataques.  Los hacktivistas llevan a cabo acciones o ataques en el ciberespacio mediante dispositivos electrónicos con el fin de propagar y defender ideas o valores concretos. Imagen: Captura de pantalla de vídeo de 'Person of Interest', una serie de televisión de la CBS. " La máquina " Cuando ésta "actividad" se desarrolla contra un Estado políticamente incorrecto suele tener cierta aceptación por el público. Pero también se utiliza y promueve en defensa del Estado, en contra de sus críticos. Los individuos y/o grupos hacktivistas que son "empleados" por un Estado, normalmente, pueden llevar a

TikTok y Zoom se están prohibiendo por razones de ciberseguridad y ciberdefensa

Imagen
No pocas, muchas empresas vinculadas a la tecnología (Airbnb, Yahoo y LinkedIn entre otras), se han ido de China o han reducido sus operaciones allí debido a la estricta ley de privacidad de Beijing, que especifica cómo las empresas pueden recopilar y almacenar datos. Reino Unido, Australia, Nueva Zelandia, Estados Unidos, Dinamarca, Bélgica, Países Bajos, y Canadá siguieron los pasos de Taiwán, también emitieron órdenes recientemente que prohíben el uso de TikTok. Los expertos temen que la información confidencial pueda quedar expuesta cuando se descarga la aplicación, especialmente en dispositivos gubernamentales. La Comisión Europea, la rama ejecutiva de la Unión Europea de 27 países, bloqueando el uso de sus aproximadamente 32.000 empleados. Países como Indonesia, la India, Pakistán y Bangladesh lo han prohibido por preocupaciones relacionadas con la pornografía, mientras que otros como Armenia y Azerbaiyán han implementado restricciones para mitigar la difusión de información que

El Pentágono lanzará una nueva estrategia de fuerza laboral cibernética 'Cualquier día ahora'

Imagen
Centro de Operaciones Cibernéticas en Fort Gordon, Ga. Foto del U.S. Army,/ Michael L. Lewis Para abordar los desafíos de su fuerza laboral, el Pentágono está emprendiendo nuevas iniciativas que minimizarán los requisitos de educación y certificación a favor del conocimiento y el desempeño cibernéticos. Según se informa vía Nextgov , "El Pentágono está emprendiendo una variedad de iniciativas para guiar su reclutamiento y retención de talentos cibernéticos altamente calificados, esfuerzos que se verán mejorados por el lanzamiento inminente del Departamento de Defensa de una estrategia de fuerza laboral cibernética y un plan de implementación, dijo un funcionario del DOD durante un seminario web. organizado por Billington Cybersecurity el jueves". Leer la nota completa en: Pentagon to Release New Cyber Workforce Strategy &#

¿Son seguras sus llamadas?

Imagen
Visto en Securance Consulting Escuchar a escondidas a los usuarios de teléfonos inteligentes en algunos ámbitos se hizo cada vez más fácil. Les recomiendo leer la siguiente nota: Cómo espiar llamadas telefónicas a través de sensores como acelerómetros y giroscopio usando una nueva técnica de ataque: EarSpy "Escuchar a escondidas a los usuarios de teléfonos inteligentes siempre es un riesgo reconocido y debería ser una preocupación seria para los usuarios de estos dispositivos". Publicado por Noticias de Seguridad Informática Post relacionados : Seguridad en smartphones . 10/10/2022. Estamos siempre expuestos al seguimiento . 05/10/2022. Teléfonos de alta gama en riesgo .

Ekoparty Trainings 2022

Imagen
Se vienen los Ekoparty Trainings 2022 , un interesante evento con capacitaciones y entrenamientos intensivos, con cupos limitados, que se realizarán los días previos a la Ekoparty Security Conference 2022 , entre del 29 de octubre al 1° de noviembre, en la Ciudad Autónoma de Buenos Aires. Visto en ekoparty.org Serán dictados por los líderes y referentes de seguridad e infosec más reconocidos a nivel nacional e internacional. Incluyen trainings presenciales de 2, 3 y hasta 4 días; swag y beneficios exclusivos para la #EKOPARTY2022 , y Certificado de asistencia. Contenidos :

Seguridad en smartphones

Imagen
En ámbitos que hacen a la ciberseguridad, se suele señalar que "el smartphone debe recibir el mismo tratamiento que le das a tu propia casa, en cuanto a evitar el acceso de personas ajenas". Visto en Securance Consulting Hasta hace unos años atrás se consideraban a los smartphones menos sensibles a virus informáticos en comparación con las Pc y notebooks que trabajan con Windows, la realidad demuestra que cada día están más expuestos. La tendencia a atacarlos es cada vez más importante, pues, entre otras finalidades, son cada vez más usados para acceder a servicios bancarios en línea. La variedad de uso y la importancia de datos e información que poseen los smartphones los hace vulnerables a ries

Estamos siempre expuestos al seguimiento

Imagen
El rastro que dejamos cuando usamos Wi-Fi aunque ni nos conectemos. Al utilizar distintas señales inalámbricas públicas o privadas, los usuarios dejan una serie de datos a partir de sus dispositivos. Publicado por La Nación / The Conversation ¿Tiene la sensación de que las aplicaciones que usa saben dónde estuvo? ¿Cómo es posible que lleguen anuncios de cierta marca de café si ni siquiera se conectó a la red wifi cuando visitó la tienda hace un par de horas? Foto de archivo. Visto en Flickr Post relacionado: Un espía en tu bolsillo Vivimos en una sociedad altamente conectada. Cada día tenemos más dispositivos conectados y nos conectamos más tiempo y desde más localizaciones diferentes. Esto supone una amenaza silenciosa constante. Sin ser conscientes dejamos un rastro de lo que hacemos,

Teléfonos de alta gama en riesgo

Imagen
Recientemente, en algunos medios locales se difundió la noticia sobre el ciberataque que sufrió un abogado local, que denunció que fue "hackeado" su celular de alta gama (iPhone), "literalmente despojado de casi 2.000 contactos y dicha vulnerabilidad lo expuso a estafas externas y/o invasión de sus sitios o actividades en redes sociales". Éste no es un hecho aislado, noticias como ésta se vienen repitiendo desde hace un tiempo. Los smartphones de alta gama están en la mira de los ciberdelincuentes. Se evalúa que sólo en Argentina el aumento interanual de casos es de 80% o superior, fraudes de todo tipo son perpetrados, mediante técnicas de inteligencia social, por ciberdelincuentes a través de redes sociales, principalmente en WhatsApp, Facebook e Instagram. La ciberseguri

Guerra Rusia-Ucrania: La ciberguerra nos puede afectar

Imagen
La ciberguerra que se desarrolla, prácticamente a nivel global, no se inició con el conflicto Rusia-Ucrania. Recordemos que en 2007 desde Rusia se atacó a la infraestructura cibernética de Estonia, y desde entonces las acciones fueron extendiéndose a nivel global. La ciberguerra es una realidad, que ha estado presente desde años entre los países de Rusia, Ucrania y los diferentes frentes o aliados. Se vienen realizando operaciones y ciberataques en cualquier momento y desde múltiples infraestructuras y orígenes disponibles en internet, que no se pueden identificar como un ataque oficial de un país o Estado. Tal como lo hemos informado oportunamente en éste espacio, continuamente vivimos en una ciberguerra que no percibimos y en la que están involucrados diferentes grupos de cibercriminales, actores de amenazas, investigadores, equipos de ciberseguridad, instituciones y Estados en todo el mundo. Algunos de estos grupos s

La Máquina

Imagen
Como varias veces hemos repetido, a veces la ficción se hace realidad. Los invito a leer un post originalmente publicado en mi primer blog, allá en octubre de 2015 En camino a la vigilancia total Por Jorge S. King, publicado en JSK_SDE el 30 de octubre de 2015 "Diez mil ojos que todo lo ven y diez millones de oídos que todo lo escuchan. Eso es La Máquina: algo que está en todas partes y en ninguna". Sr. Finch, en  "Person of Interest". La máquina es un sistema de vigilancia masivo programado para monitorizar y analizar los datos obtenidos de cámaras de vigilancia, comunicaciones electrónicas, sistemas de audio, de todo el mundo. Ésto es de la serie de televisión, de la CBS, "Person of Interest". Una ficción. La serie televisión de alguna manera se monta en la paranoia post 9/11, algo que comenté en el post  Vigilados, como en "Enemy of the State" . El tema de las cámaras de vigilancia se viene imponiendo desde la década de los '90, pero tras