El Buró Federal de Investigaciones (FBI) publicó una alerta de seguridad advirtiendo a los familiares de personas desaparecidas sobre un grupo criminal dedicado a la extorsión a través de información compartida en redes sociales y otras plataformas.
Continue readingciberseguridad

¿Qué tiene que enseñarnos George Clooney sobre la protección de datos?
Kaspersky utiliza la trama de la película La Gran Estafa para explicar cómo operan los ataques que resultan en fuga de datos y las tecnologías para evitarlos.
Según el estudio global Riesgos de seguridad informática en las empresas (2020), de Kaspersky, sólo el 11% de las empresas latinoamericanas que sufrieron un incidente de seguridad por fuga de datos fue capaz de detectarlo al instante. El resto de las empresas tardaron pocas horas (16%), incluso hasta 24 horas (18%) o lo detectaron después de días (27%), semanas (15%) o meses (11%). Este escenario es preocupante y demuestra que los equipos de seguridad no cuentan con las condiciones mínimas para evitar una fuga.
Continue reading
Los atacantes del oleoducto de Colonial, están vinculados al infame grupo REvil
El grupo de ransomware, DarkSide, al que el gobierno de Estados Unidos culpa de un ataque que paralizó un importante oleoducto de combustible de la Costa Este, ha sido vinculado a una conocida variante utilizada en ataques de extorsión contra Apple y Donald Trump.
La variante DarkSide apareció por primera vez en torno a agosto de 2020, pero después de unos meses de operarla ellos mismos, sus propietarios de habla rusa la abrieron a los afiliados, como hacen la mayoría de los grupos de ransomware en la actualidad.
Continue reading
Después de cuatro años, dos tercios de las empresas en el mundo, siguen expuestas a WannaCry
Más de dos tercios (67%) de las organizaciones siguen ejecutando un protocolo de Windows inseguro, responsable en gran medida de los infames ataques WannaCry y NotPetya de 2017 y 2018, según una nueva investigación.
El proveedor de seguridad ExtraHop utilizó sus capacidades de detección y respuesta de red (NDR) para analizar los metadatos anónimos de un número no especificado de redes de clientes, con el fin de comprender mejor dónde pueden ser vulnerables a los protocolos obsoletos.
Continue reading
Cómo asegurarse de que un email de phishing pase los filtros de seguridad de office 365
Especialistas en ciberseguridad del Instituto Internacional de Seguridad Cibernética (IICS) detectaron recientemente una campaña de phishing que buscaba recopilar miles de credenciales de acceso a cuentas de Office 365, usando toda clase de trucos para engañar a los usuarios e incluso a los sistemas de seguridad email. Al parecer estos mensajes provienen de una cuenta empresarial comprometida mediante el sistema de email seguro Zix, por lo que los usuarios pueden ser más propensos a caer en la trampa.
Continue reading