Entradas

¿Son seguras sus llamadas?

Imagen
Visto en Securance Consulting Escuchar a escondidas a los usuarios de teléfonos inteligentes en algunos ámbitos se hizo cada vez más fácil. Les recomiendo leer la siguiente nota: Cómo espiar llamadas telefónicas a través de sensores como acelerómetros y giroscopio usando una nueva técnica de ataque: EarSpy "Escuchar a escondidas a los usuarios de teléfonos inteligentes siempre es un riesgo reconocido y debería ser una preocupación seria para los usuarios de estos dispositivos". Publicado por Noticias de Seguridad Informática Post relacionados : Seguridad en smartphones . 10/10/2022. Estamos siempre expuestos al seguimiento . 05/10/2022. Teléfonos de alta gama en riesgo .

El factor humano es la gran brecha en la ciberseguridad

Imagen
Desde siempre expertos han alertado que los usuarios no están lo suficientemente concienciados ante la delincuencia digital. Imagen de Manisha. Visto en http://canadianfamily.org Desde el 2020 el dinero se impuso al espionaje como el principal motivador de las violaciones de datos. Con la crisis económica social que golpea a muchos países, en especial a Argentina, utilizar Internet para consultar su cuenta bancaria o realizar compras tiene sus riesgos asociados. Argentina es uno de los países que más ataques cibernéticos recibe en la región, y la modalidad más repetida es el phishing, una técnica que utiliza links y formularios falsos para robar información. El home banking un blanco preferido por ciberdelincuentes pero no es el único, entre otras amenazas crece la vulneración de un ordenador, smartphone o red de equipos.

Tendencias de Riesgo Cibernético 2022

Imagen
Publican un nuevo informe de Allianz Global Corporate & Specialty (AGCS) sobre las Tendencias de Riesgo Cibernético 2022. La revisión anual de la aseguradora sobre el panorama de los riesgos cibernéticos destaca las tendencias de riesgo emergentes, entre éstas marca el aumento del riesgo de ataques patrocinados por un Estado, llama la atención ante la amenaza de la guerra cibernética.  Parte de prensa "El ransomware sigue siendo uno de los principales riesgos cibernéticos para las organizaciones en todo el mundo, mientras que los incidentes de compromiso del correo electrónico empresarial van en aumento y aumentarán aún más en la era de la "falsificación profunda". Al mismo tiempo, la guerra en Ucrania y las tensiones geopolíticas más amplias son una gran preocupación, ya que las hostilidades podrían extenderse al ciberespacio y provocar ataques dirigidos contra empresas, infraestructuras o cadenas de suministro, segú

El grupo Guancamaya vuelve a ser noticia

Imagen
El grupo ciberactivista Guacamaya, que filtró el pasado, 19 de septiembre, una carpeta de 350 gigabytes con todo tipo de comunicaciones, minutas, informes reservados y documentos de inteligencia militares del Estado Mayor Conjunto de Chile, vuelve a ser noticia. Ilustración: Erick Retana. Vista en Connectas.org Éste mes de octubre publicaron "el hackeo al Comando Conjunto de las Fuerzas Armadas del Perú", parte de Guacamaya Leaks, fue como los medios peruanos denominaron la filtración masiva de datos de inteligencia militar (suscitando especial atención aquellos del Comando Operacional Sur del Ejército) que afectó al Comando Conjunto de las Fuerzas Armadas (CCFFAA), el órgano de ejecución del Ministerio de Defensa a cargo de las tres armas nacionales. La filtrac

Ekoparty Trainings 2022

Imagen
Se vienen los Ekoparty Trainings 2022 , un interesante evento con capacitaciones y entrenamientos intensivos, con cupos limitados, que se realizarán los días previos a la Ekoparty Security Conference 2022 , entre del 29 de octubre al 1° de noviembre, en la Ciudad Autónoma de Buenos Aires. Visto en ekoparty.org Serán dictados por los líderes y referentes de seguridad e infosec más reconocidos a nivel nacional e internacional. Incluyen trainings presenciales de 2, 3 y hasta 4 días; swag y beneficios exclusivos para la #EKOPARTY2022 , y Certificado de asistencia. Contenidos :

Seguridad en smartphones

Imagen
En ámbitos que hacen a la ciberseguridad, se suele señalar que "el smartphone debe recibir el mismo tratamiento que le das a tu propia casa, en cuanto a evitar el acceso de personas ajenas". Visto en Securance Consulting Hasta hace unos años atrás se consideraban a los smartphones menos sensibles a virus informáticos en comparación con las Pc y notebooks que trabajan con Windows, la realidad demuestra que cada día están más expuestos. La tendencia a atacarlos es cada vez más importante, pues, entre otras finalidades, son cada vez más usados para acceder a servicios bancarios en línea. La variedad de uso y la importancia de datos e información que poseen los smartphones los hace vulnerables a ries

Estamos siempre expuestos al seguimiento

Imagen
El rastro que dejamos cuando usamos Wi-Fi aunque ni nos conectemos. Al utilizar distintas señales inalámbricas públicas o privadas, los usuarios dejan una serie de datos a partir de sus dispositivos. Publicado por La Nación / The Conversation ¿Tiene la sensación de que las aplicaciones que usa saben dónde estuvo? ¿Cómo es posible que lleguen anuncios de cierta marca de café si ni siquiera se conectó a la red wifi cuando visitó la tienda hace un par de horas? Foto de archivo. Visto en Flickr Post relacionado: Un espía en tu bolsillo Vivimos en una sociedad altamente conectada. Cada día tenemos más dispositivos conectados y nos conectamos más tiempo y desde más localizaciones diferentes. Esto supone una amenaza silenciosa constante. Sin ser conscientes dejamos un rastro de lo que hacemos,