Protege tu empresa ¡Protege tus empleados!
Basta leer un periódico o mirar la televisión para darse cuenta de la cantidad de ciberamenazas a las que estamos sometidos personas y compañías. Históricamente las empresas han intentado, con mayor o menor éxito, defender sus activos como si de un castillo medieval se tratara, esto es, protegiendo el perímetro con un fuerte muro o un foso con agua. Hoy en día el paradigma ha cambiado, la movilidad de la que disfrutamos y el acceso a soluciones en la nube entre otros hacen que las medidas de protección a adoptar lo hagan también. ¿Ahora que ya no tenemos sólo que defender el castillo, dónde está nuestro perímetro de defensa? ¿Cómo nos podemos plantear un plan de seguridad en la empresa?. Existen múltiples aproximaciones, una posible puede ser en pequeños pasos, analizando cuales son los activos realmente importantes y diseñando un plan a su alrededor. ¿Y cómo empiezo? Si nos planteamos que uno de los principales vectores de ataque es el correo electrónico y que el 70% del malware actual es del tipo ransomware parece que una medida razonable sería proteger todo lo que entra o sale de nuestro correo. Soluciones como el servicio de Tráfico Limpio de Correo nos permiten proteger el correo electrónico de spam, malware y phishing, además con el módulo de ATP (Advanced Threat Protection) te protegemos del temido ransomware con protección de ataques de Zero Day. El caso es que, siendo realistas, la seguridad al 100% no existe y como dijo John Chambers "Existen dos tipos de empresas: las que han sido hackeadas y las que aún no saben que fueron hackeadas¨. Por todo esto, es obligatorio que dispongamos de un buen sistema de copias de seguridad para recuperar nuestros activos sin en algún momento estos se han visto comprometidos. No todos los sistemas de backup son iguales, hay que tener en cuenta aspectos como: ¿De qué información hago una copia? Archivos, bases de datos, servidores… ¿Dónde hago y almaceno la copia? En mi propia oficina, en un dispositivo y me lo llevo a casa, en la nube… ¿Cumplo los aspectos normativos sobre los datos que gestiono? LOPD, RGPD, ENS, etc. ¿Dónde se almacenan mis datos si los guardo en la "nube"? En España, en la Unión Europea, fuera de ella…. Nuestro servicio Cloud Backup permite realizar, de forma sencilla, copias de seguridad de tu información en nuestros Centros de Datos ubicados en España, tanto de fichero y aplicaciones como bases de datos como de servidores virtuales, con independencia de dónde se encuentren. De esta forma, ante cualquier ataque o error humano, podremos acceder de nuevo a la información que necesitemos minimizando así los daños a nuestro negocio. En Telefónica la seguridad está en el ADN de nuestros servicios y además disponemos de un inmenso portfolio de soluciones para ayudar a nuestros clientes a protegerse ante cualquier ataque, con Digital 1st, te proponemos un plan adaptado a tus necesidades. ¿Nos dejas ayudarte? #eligeDigital1st.2,3 milVistas0me gusta0ComentariosProtégete de Ataques Zero Day con Tráfico Limpio de Correo Avanzado
Los ataques Zero-Day son aquellos que un antivirus tradicional, todavía no es capaz de detectar, porque aún no se ha clasificado como malware e incorporado al fichero de firmas, ya que son los que potencialmente más daño pueden causar a una empresa, porqué explotan vulnerabilidades desconocidas y por tanto el daño potencial es mayor. Uno de los principales vectores de propagación de este tipo de ataques es el correo electrónico. Para proteger el correo electrónico de las empresas contra ataques zero-day entre los cuales, el más conocido es el ransomware, Telefónica ofrece a las empresas el servicio Tráfico Limpio de Correo Avanzado. Dispone de varios tipos de motores para limpiar el correo electrónico tanto de mensajes no deseados como de enlaces o adjuntos dañinos o peligrosos. El servicio garantiza la continuidad del correo del cliente aún en casos de caída de su servidor de correo, el cual además está protegido ante ataques de denegación de servicio, ya que la IP del servidor no es publicada, y el registro MX del dominio de correo del cliente solo apunta a la plataforma de Tráfico Limpio de Correo Avanzado. En el siguiente vídeo conocerás más sobre cómo proteger el correo de tu empresa mediante el servicio Tráfico Limpio de Correo Avanzado. Para más información sobre el servicio, contacta con nosotros y estaremos encantados de ayudarte.
2,3 milVistas0me gusta0ComentariosBoletín semanal nº 38 Noticias Seguridad en Comunidad Movistar Empresas
* Ayer 30 de mayo, evento 'Security Day 2017' Ayer se celebró la IV jornada anual del Security Day de ElevenPaths, en torno al lema ‘Cybersecurity beats’, se presentaron las nuevas integraciones tecnológicas llevadas a cabo por los partners estratégicos, que suman fuerzas para combatir ciberataques contra las infraestructuras tecnológicas de los clientes de empresa. Durante la jornada, la unidad de ciberseguridad de Telefónica anunció que la plataforma SandaS, es la solución de inteligencia de seguridad global para impulsar tu negocio y ya ha incorporado un módulo RGPD de Privacidad como establece el nuevo Reglamento Europeo de Protección de Datos (GDPR) y se convierte en la primera compañía en asumir estas obligaciones un año antes de lo requerido por la Ley. * EsteemAudit, el nuevo exploit de la NSA que pone en peligro tu PC como WannaCry Parece que poco a poco va pasando la oleada de ataques a la que buena parte del globo se ha visto expuesta estas últimas semanas, pero ahora desde determinados sectores ya se empieza a hablar de una segunda oleada de de ataques cibernéticos a nivel global y masivo. Una de las principales razones de todo ello es que el ya desgraciadamente conocido por muchos, protocolo de Windows SMB (Server Message Block), parece ser que no era el único expuesto a las «hazañas» de “ataques día cero” creados por la NSA y que en su momento fueron expuestos en la filtración del grupo de hackers Shadow Brokers el mes pasado. Hay que tener en cuenta que aunque Microsoft ya lanzó en su momento parches para estas vulnerabilidades relacionadas con el SMB, tanto para versiones compatibles como para versiones no compatibles del sistema, todo ello inmediatamente después del estallido del ransomware WannaCry, la misma compañía ignoró el parche para otras tres herramientas de hacking de la NSA, denominadas EnglishmanDentist, EsteemAudit y ExplodingCan. https://www.softzone.es/2017/05/25/esteemaudit-nuevo-exploit-la-nsa-pone-peligro-pc-wannacry/ * Hackean el reconocimiento de Iris del Galaxy S8 La característica de reconocimiento de iris del nuevo smartphone Samsung Galaxy S8 ha sido superada por hackers alemanes de Chaos Computer Club (CCC), menos de un mes después de que comenzara su venta en todo el mundo. En un vídeo publicado por el CCC, el colectivo de hackers de larga trayectoria formado en Berlín en 1981, muestra cómo la seguridad del teléfono puede ser fácilmente salteada a través de la "creación" de un ojo falso. CCC es el mismo grupo que salteó los sensores de huellas dactilares TouchID de Apple, pocas semanas después de que el primer iPhone 5 llegara al mercado. https://www.theguardian.com/technology/2017/may/23/samsung-galaxy-s8-iris-scanner-german-hackers-biometric-security * Crecen un 35% los ataques sobre aplicaciones web en el primer trimestre de 2017 Un amplio aumento de los ciberataques sobre aplicaciones web demostró el reciente reporte State of the Internet and Security, publicado cada trimestre por Akamai Technologies, que incluye análisis y tendencias acerca de los tipos de ataques y su distribución global. Akamai es representado en Latinoamérica por Exceda, quien además es el socio tecnológico de la Cámara de Comercio de Santiago en Cyber Day y Cyber Monday. Los ataques sobre aplicaciones web crecieron un 35% entre el primer trimestre 2016 y el de 2017, mientras que Estados Unidos fue la principal fuente, experimentando un alza del 57% respecto del mismo periodo en 2016. https://diarioti.com/crecen-un-35-los-ataques-sobre-aplicaciones-web-en-el-primer-trimestre-de-2017/104540 * Un 'malware' infecta 36 millones de móviles Android ¿Cómo evitarlo? Se llama Judy, viene de Corea del Sur, y en su haber tiene 36 millones de víctimas. Lo ha descubierto Check Point, firma de seguridad informática que ha destapado un ataque a gran escala con fines económicos cuyo objetivo es infectar teléfonos móviles y tabletas. Una vez atacadas, estas generan sin conocimiento del usuario clicks en 'banners' publicitarios cuyo importe llega a la caja fuerte de los creadores del 'malware'. http://www.elconfidencial.com/tecnologia/2017-05-30/smartphones-malware-android-seguridad-informatica_1390632/ * Los marcapasos son absurdamente fáciles de hackear Siempre que hablamos de un nuevo tipo de ataque hacker, las consecuencias suelen estar claras; podemos perder nuestros documentos, nuestra información privada puede ser publicada, o en el peor de los casos nos pueden chantajear. Pero en el caso de un marcapasos, o de cualquier otro dispositivo relacionado con nuestra salud, un ataque hacker puede suponer la muerte; lamentablemente, parece que estas duras consecuencias no han servido para que los fabricantes se pongan serios con la seguridad de sus productos. Hackear marcapasos es tan fácil que da miedo. Un estudio de la compañía de seguridad Whitescope ha puesto en evidencia la brutal inseguridad de la que “presumen” estos dispositivos; ninguno de los grandes fabricantes del sector se salvan. http://omicrono.elespanol.com/2017/05/hackear-marcapasos/ * Todos los dispositivos Android vulnerables a través de la manipulación de permisos Investigadores de Georgia Institute of Technology han descubierto un nuevo ataque, llamado "Cloak and Dagger" [PDF], que funciona contra todas las versiones de Android, hasta la versión 7.1.2. Este ataque permite a los delincuentes tomar el control total del dispositivo y robar datos privados, incluyendo pulsaciones de teclas, chats, PIN de dispositivo, contraseñas de cuenta en línea, contraseña de OTP y contactos. El ataque no explota ninguna vulnerabilidad en el ecosistema de Android; en su lugar, abusa de un par de permisos legítimos de aplicaciones populares para acceder a determinadas funciones en un dispositivo Android. http://www.dailymail.co.uk/sciencetech/article-4531620/Experts-warn-cloak-dagger-Android-attack.html1,7 milVistas0me gusta0ComentariosSigue por streaming el Security Innovation Day 2016
Si eres de los que conoce la importancia en Seguridad y además apuesta por ella, te invitamos a que sigas cómodamente por streaming la 4ª jornada sobre Security Innovation Day 2016, dónde descubrirás novedades y soluciones a nivel internacional que te ayudarán a proteger tu negocio de las amenazas en las redes. ¿Fecha y hora del evento? Será el próximo 6 de octubre, comenzando a las 15.30 hasta las 19h. Puedes conectarte desde cualquier lugar, para ello, solo tendrás que registrarte pulsando en este enlace, recibirás por email el enlace para seguir el evento en directo. Si ya te has registrado y te apetece conocer todas las novedades para hacer frente a los diferentes ciberataques de tu empresa, accede a la agenda completa del evento y descubre a los mejores expertos en seguridad, pulsando en los respectivos enlaces. ¡A qué estás esperando!, reserva este momento en tu agenda y disfruta del evento!!1,5 milVistas0me gusta0ComentariosBoletín nº 76 Noticias Seguridad en Comunidad Movistar Empresas
ElevenPaths se consolida como proveedor de servicios en ciberseguridad Ayer se celebró la V edición del evento Security Day, organizado por ElevenPaths, la Unidad de Ciberseguridad de Telefónica, bajo el lema “Cybersecurity On Board”. Una importante cita, que reunió a más de 400 personas, y que ha servido de marco para presentar las nuevas integraciones tecnológicas llevadas a cabo junto a partners estratégicos con el objetivo de ayudar a las empresas a combatir ciberataques contra sus infraestructuras tecnológicas. La unidad de Ciberseguridad de la compañía trabaja para acompañar a sus clientes en un viaje end to end y, así, lograr la madurez en seguridad. El evento de Security Day 2018 reafirma la necesidad de innovación en ciberseguridad. Fuente: ElevenPaths y Blogthinkbig. Miles de routers de un operador han tenido puertos abiertos que permitían hackearlos a distancia Eso es lo que ha ocurrido a los usuarios del operador SingTel de Singapur. El investigador Ankit Anubhav estaba buscando a través de Shodan cuando vio que había cientos de routers del operador Singtel con el puerto 10000 abierto, el cual se usa por defecto para administración remota del dispositivo vía web. Esto podía permitir a cualquier persona redirigir el tráfico, analizar paquetes de datos, o incluso introducir malware en el router de manera remota sin tener que tener acceso físico al dispositivo. El investigador descubrió al menos 1.000 dispositivos que tenían el puerto 10000 abierto sin protección, lo cual probablemente ocurrió por un simple despiste por parte del operador, que provocó que se olvidara posteriormente de cerrarlo. 975 fueron los routers que encontró en Shodan, pero afirman que había miles de usuarios afectados por el problema. Fuente: noticiasseguridad.com. Backswap malware con nuevas formas de robar cuentas bancarias Al hablar de los malwares bancarios, mejor conocidos como banker, sabemos que han disminuido su popularidad entre los ciberdelincuentes, una de las razones es que las compañías antimalware y los desarrolladores de navegadores web están ampliando el alcance de sus mecanismos de protección contra los ataques de troyanos bancarios. De acuerdo con expertos en seguridad informática, esto hace que el fraude de malware bancario sea cada vez más complicado, por lo que los autores de malware dedican su tiempo y recursos a desarrollar malware más fácil de usar y más rentable como es el ransomware, cryptominers y ladrones de criptomonedas. Recientemente, investigadores encontraron una nueva familia de malware bancario que utiliza una técnica nueva para manipular el navegador, el malware inyecta JavaScript malicioso en la página web. Fuente: noticiasseguridad.com Accede a toda la información que Apple tiene sobre ti en un solo portal Para todos lo que hemos sentido la curiosidad de saber qué datos han sido recopilados y almacenados por Apple sobre nosotros, ahora es posible saberlo. Apple recientemente lanzo un nuevo portal de Datos y Privacidad. El portal permite descargar casi todos los datos que Apple ha recopilado sobre usted. Este es una nueva medida para poder cumplir con el GDPR . De acuerdo a expertos en seguridad informática, esta herramienta te permite descargar todo lo que está asociado con tu ID de Apple. Apple también proporcionó atajos útiles para permitirle realizar cambios en sus datos, desactivar su cuenta y eliminar su cuenta. Apple hizo notar que una vez que hace una solicitud para obtener una copia de los datos, tarda hasta siete días en compilarla y ponerla a disposición. En la descarga, una vez lista, se puede encontrar la siguiente información. Fuente: noticiasseguridad.com Search Encrypt, una alternativa a Google que cifra por completo nuestras búsquedas y protege nuestra privacidad Search Encrypt es un buscador web diseñado para permitir a los usuarios buscar cualquier contenido en la red de forma segura y privada. Este buscador, como su nombre indica, se caracteriza principalmente por mantener todo el tráfico cifrado de extremo a extremo, desde nuestro ordenador hasta los servidores principales de Search Encrypt, evitando que cualquiera pueda interceptar, ver o modificar nuestras búsquedas. Este buscador web también ofrece a los usuarios una experiencia totalmente privada. En ningún momento se intenta identificar al usuario que realiza la consulta desde la web (algo que con Google se hace desde el primer momento), siendo así las búsquedas totalmente anónimas. Además, el historial de las búsquedas del usuario expira pasados 15 minutos, por lo que nadie podrá acceder a ellas. Fuente: www.redeszone.net. Botnet compuesta por 500.000 routers hackeados en 54 países Los routers son algo a lo que la mayoría no presta mucha atención cuando se trata de cuidar la ciberseguridad, y esta es una circunstancia de la que se aprovechan los cibercrminales. Los inverstigadores de Cisco han descubierto una gigantesca botnet construida con más de 500.000 routers ubicados en 54 países que han sido infectados con el malware VPNFilter. Por otro lado VPNFilter comparte mucho código con BlackEnergy, un malware que ha sido utilizado para llevar a cabo extensos ciberataques en Ucrania, por lo que se sospecha que podría tener vínculos con el Gobierno de Rusia. Fuente: fossbytes.com Debilidad en el proceso de recuperación de cuentas de Instagram en iOS La debilidad hallada por el equipo de AsegurarTe se encuentra en el proceso de recuperación de la cuenta de Instagram, siempre que el mismo se realice desde la aplicación móvil del sistema operativo iOS (iPhone, iPad). El problema detectado consiste en que la utilización del token enviado no fuerza el cambio de contraseña (como sí sucede si el usuario intenta recuperar la cuenta vía Web o desde un dispositivo Android), sino que permite el ingreso de forma directa, desde cualquier dispositivo, sin generar alertas o cerrar las sesiones ya iniciadas. El impacto de este fallo implica que en la actualidad, cualquier usuario de Instagram podría tener su cuenta “intervenida” o “pinchada”, donde todas sus conversaciones privadas podrían estar siendo accedidas por terceros, sin que el legítimo titular de la cuenta pueda enterarse nunca. Fuente: www.asegurarte.com.ar Cómo explotar dos vulnerabilidades de día cero simultáneamente en un solo ataque: ataque unicornio En un caso poco común alguien logro desarrollar un ataque de malware que, con un clic, explota vulnerabilidades separadas de día cero en dos piezas de software diferentes. De acuerdo con expertos en seguridad informática, esto es precisamente lo que ocurrió con un documento PDF malicioso diseñado para atacar las vulnerabilidades no parcheadas tanto en Adobe Reader y versiones anteriores de Microsoft Windows. Hoy en día, las aplicaciones suelen contener “sandboxes”, además de otras defensas para hacer más difícil para los exploits ejecutar un código malicioso en los dispositivos. Cuando las protecciones funcionan según lo previsto, los ataques de desbordamiento del búfer y otras vulnerabilidades comunes del software resultan en un bloqueo de la aplicación y no en un evento de seguridad catastrófico. Las defensas requieren que los atacantes vinculen dos o más exploits: uno ejecuta código malicioso y otro exploit permite que el código salga de “sandbox”. Fuente: noticiasseguridad.com Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!1,2 milVistas1me gusta0ComentariosNo te pierdas el Security Day 2017 de ElevenPaths
El próximo 31 de mayo celebramos la IV edición de nuestro evento anual de seguridad: Security Day ya consolidado como un evento de referencia en el sector de la seguridad de la información y TIC a nivel nacional. Una jornada anual en la que presentamos las últimas novedades de nuestras tecnologías. En los últimos años, las empresas han sufrido una clara orientación al mundo digital. La aparición de nuevas amenazas contra sus sistemas con el objetivo de acceder a su información está a la orden del día. Bajo el lema de Cybersecurity beats os enseñaremos cómo nuestras herramientas de seguridad están diseñadas para tomar el pulso a la seguridad de la información de las empresas. Ven a nuestro Security Day y conoce de la mano de nuestros partners y clientes experiencias reales con algunas de nuestras tecnologías. Agenda del evento Te esperamos el próximo miércoles 31 de mayo en el Auditorio de Telefónica, Edificio Central-Distrito C, situado en Ronda de la Comunicación, s/n, en Madrid. a partir de las 9.30h Aquí puedes registrarte y conseguir tu plaza si todavía no lo has hecho. ¡Reserva este momento en tu agenda y disfruta del evento!1,2 milVistas0me gusta0ComentariosResumen 4ª Jornada Security Innovation Day 2016
Si te has perdido la última jornada sobre Security Innovation Day el pasado jueves 6 de octubre, y estás interesado en conocer todos los detalles acontecidos de la mano de Chema Alonso y de expertos muy influyentes en temas de seguridad, te recomendamos que accedas a este artículo, donde podrás descubrir: - Las nuevas alianzas por las que se está apostando actualmente - Todas las novedades contadas por Hugh Thompson - Así como, la presentación de una plataforma de detección de vulnerabilidades en apps para móviles a nivel global, llamada ‘Path6’ destacando algunas de estas soluciones: Data Protection, Fraude, Industria 4.0., Mobility y Gestión integral del riesgo y la seguridad y mucho más…. ¡Estar informado sobre las últimas novedades en seguridad es fundamental para tu negocio!!1,2 milVistas0me gusta0ComentariosÚltimas noticias de Seguridad a nivel mundial: boletín nº 98
Día Internacional de la Seguridad de la Información Hoy 30 de noviembre, es el día Internacional de la Seguridad de la Información, conocido también como Computer Security Day. El objetivo de esta iniciativa es concienciar de la importancia de proteger la información a través de una serie de medidas de seguridad en los sistemas y entornos en los que se opera. Desde incibe, nos animan a tener la máxima precaución con la información que se maneja diariamente en todos los entornos que nos rodean. Más información en https://www.incibe.es/protege-tu-empresa. Error de seguridad en Instagram expone contraseñas de los usuarios Una falla de seguridad en “Download Your Data”, la herramienta de Instagram recientemente lanzada, podría haber expuesto las contraseñas de algunos usuarios, reportan especialistas en forense digital del Instituto Internacional de Seguridad Cibernética. La herramienta, lanzada por Instagram justo antes de que entrara en vigencia la GDPR, regulación de protección de datos de la Unión Europea, está diseñada para permitir a los usuarios ver y descargar los datos personales que la plataforma de redes sociales ha recopilado sobre ellos. Un portavoz de la compañía declaró para medios especializados en ciberseguridad y forense digital que el incidente solamente afectó a ‘un pequeño número’ de usuarios de Instagram. “El número de personas afectadas no es lo más relevante, este incidente genera serias dudas sobre la forma en que Instagram administra la información de sus usuarios”. Más información en http://noticiasseguridad.com/ Una muy simple campaña de Phishing en Spotify Los atacantes configuraron una página idéntica a la de inicio de sesión de Spotify legítima, que sólo es diferente en la URL, algo que casi ningún usuario verifica. Los atacantes engañaron a las víctimas para hacer clic en un botón verde con las palabras “CONFIRMAR CUENTA”. Los mensajes se presentan informando sobre una supuesta restricción en las cuentas de los usuarios, solicitando que hagan clic en el botón para reactivar su cuenta. Después de hacer clic en este botón, el usuario era redirigido al sitio web engañoso antes mencionado. Acorde a los especialistas en forense digital, esta campaña está elaborada de manera muy poco compleja, y un usuario lo suficientemente atento a los detalles podría detectarla sin mayor inconveniente. Más información en http://noticiasseguridad.com Siemens advierte sobre Linux, fallas de GNU en la plataforma del controlador Hace un año, Siemens anunció la expansión de su cartera de controladores SIMATIC S7-1500 con una nueva plataforma multifuncional que permite a las plantas ejecutar múltiples aplicaciones en un controlador mediante la combinación de control y capacidades de PC en un solo dispositivo. Los usuarios pueden ejecutar aplicaciones de C ++ en tiempo real, pero la plataforma también permite que las aplicaciones de lenguaje de alto nivel específicas del cliente se puedan utilizar fácilmente. Siemens dice que publica actualizaciones regularmente para garantizar que los dispositivos estén seguros. Según Siemens , algunos de los componentes de Linux y GNU utilizados por su plataforma multifuncional CPU 1518 (F) -4 PN / DP contienen 21 agujeros de seguridad que fueron parcheados en los últimos meses. Específicamente, las vulnerabilidades afectan el kernel de Linux, la biblioteca de análisis XML libxml2, OpenSSH y las herramientas de GNU Binutils para crear, modificar y analizar archivos binarios. Obtenga más información sobre las vulnerabilidades de ICS en la Conferencia sobre seguridad cibernética de ICS de SecurityWeek. Las 17 vulnerabilidades de GNU Binutils mencionadas en el aviso de Siemens son, según la compañía, relevantes durante el tiempo de construcción. Estas son algunas de las más de dos docenas de vulnerabilidades de Binutils reveladas recientemente. Más información en https://www.securityweek.com/ Estados Unidos acusa a dos hackers iraníes por ataques de SamSam Ransomware El Departamento de Justicia anunció los cargos del miércoles contra dos ciudadanos iraníes por su participación en la creación y el despliegue del notorio ransomware SamSam. Los presuntos piratas informáticos, Faramarz Shahi Savandi, de 34 años, y Mohammad Mehdi Shah, de 27, han sido acusados de varios cargos de piratería informática y cargos de fraude, reveló la acusación hoy en la corte de Nueva Jersey. El dúo usó SamSam ransomware para extorsionar más de $ 6 millones en pagos de rescate desde 2015, y también causó más de $ 30 millones en daños a más de 200 víctimas, incluidos hospitales, municipios e instituciones públicas. Según la acusación, Savandi y Mansouri han sido acusados de un total de seis cargos, incluido un cargo de conspiración para cometer fraude electrónico, un cargo de conspiración para cometer fraude y actividades relacionadas con computadoras, dos cargos de daño intencional a un computadora protegida, y dos cargos de transmitir una demanda en relación con dañar una computadora protegida. Más información en https://thehackernews.com/ FlawedAmmyy, el malware más peligroso del momento FlawedAmmy, es el troyano que acaba de entrar en la lista del malware más importante. Los investigadores de seguridad de Check Point han mostrado las 10 amenazas de malware más importantes que han detectado. Aquí han recopilado informes sobre ransomware, mineros ocultos, troyanos y malware muy diverso. Entre todos ellos, en esa lista top 10, se encuentra FlawedAmmyy. Lo más destacado del asunto es que por primera vez en la historia, un troyano de acceso remoto se ha colado en la lista de las 10 amenazas de seguridad más importantes. No se trata de una amenaza reciente, ya que lleva existiendo desde principios de este año. Ofrece al ciberdelincuente un acceso completo al equipo de la víctima. Está basado en un software de acceso remoto legítimo, por lo que permite al atacante obtener una puerta trasera en el sistema y poder robar archivos, credenciales, etc. Incluso podría realizar capturas de pantalla o grabar vídeos. Más información en https://regeneracion.mx/ Los ciberataques más famosos de la historia Los ciberataques no dejan de crecer en los últimos años. La seguridad del mundo digital necesita nuevos dispositivos, servicios e innovación. Aprovechando el Día Internacional de la Seguridad de la Información, te traemos los ataques más sonados de la historia. Estos son algunos de ellos: PlayStation Network (2011), Sony Pictures Entertainment (2014), Epsilon (2011), Heartbleed (2012-2014). Más información en https://blogthinkbig.com/. Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!787Vistas1me gusta0Comentarios