Ciberseguridad ¿Qué nos espera este 2020?

Ciberseguridad ¿Qué nos espera este 2020?

La ciberseguridad en la actualidad: ¿Cuáles han sido las principales amenazas en ciberseguridad?, ¿Cómo hacer frente a estas amenazas?, ¿Qué nos espera en términos de Ciberseguridad?, ¿Cómo hacerle frente a la problemática de ciberseguridad en el 2020? El uso de la nube y el Internet de las cosas son dos tendencias que facilitan las actividades…

Ciberataque a la industria hotelera

Ciberataque a la industria hotelera

Una campaña de malware que ha infectado a más de 20 cadenas hoteleras de Brasil, poniendo en riesgo los datos de las tarjetas de crédito de numerosos clientes, esta afectando a hoteles en Estados Unidos, Portugal, México, Argentina, Bolivia, Chile, Costa Rica y Colombia. La investigación sobre la campaña RevengeHotels, dirigida al sector hotelero, ha…

Sistemas hospitalarios objetivo de Cibercriminales

Sistemas hospitalarios objetivo de Cibercriminales

Un estudio del Departamento de Salud y Servicios Humanos de Estados Unidos, reveló cifras escalofriantes que nos confirman cuán vulnerable es nuestra información de salud. Estas infracciones se publican en línea en el sitio web del HHS para que el mundo las vea. Esta lista se conoce en los círculos de HIPAA (Health Insurance Portability and…

Datos de más de 1,3 millones de tarjetas bancarias a la venta en el mercado negro

Datos de más de 1,3 millones de tarjetas bancarias a la venta en el mercado negro

La información habría sido obtenida con ayuda de los llamados ‘dispositivos de descremado’, instalados en cajeros automáticos o terminales de pago. El fraude incluye a usuarios de la India y Colombia. La compañía de ciberseguridad Group-IB ha detectado la filtración de una enorme base de datos de tarjetas bancarias en un sitio web clandestino, donde grupos criminales…

Nueva campaña de Phishing sofisticado a entidad bancaria

Nueva campaña de Phishing sofisticado a entidad bancaria

Ataque de Phishing sofisticado a una reconocida entidad bancaria del Perú contaba con certificado de servidor seguro SSL, es decir, candado de seguridad y protocolo https. Lo primero que se observa -y que ya es una tendencia en los sitios de phishing más sofisticados- es que cuenta con un certificado emitido de servidor seguro. Esto…

Resumen de noticias de seguridad en 1 minuto

Resumen de noticias de seguridad en 1 minuto

Compartimos vídeo de un minuto de duración, en el que hay una selección con cuatro de las noticias más relevantes que se publicaron en octubre en el portal WeLiveSecurity. El hallazgo de una nueva plataforma de ciberespionaje denominada Attor El hallazgo de nuevas familias de malware utilizadas por The Dukes, el grupo de APT que…

Nuevas vulnerabilidades criticas en RouterOS de MikroTik

Nuevas vulnerabilidades criticas en RouterOS de MikroTik

Un total de cuatro vulnerabilidades graves ha reportado Jacob Baines investigador de seguridad, en las que un atacante remoto no autenticado, podría acceder, modificar e incluso obtener privilegios de superusuario (root) en el dispositivo. Fecha de publicación: 29/10/2019Importancia: 4 – AltaRecursos afectados:  RouterOS Stable, con versiones 6.45.6 y anteriores, RouterOS Long-term, con versiones 6.44.5 y anteriores.…

Tipos de Malware y las perdidas económicas a 2021

Tipos de Malware y las perdidas económicas a 2021

El malware se presenta en muchas formas: los virus, gusanos, rootkits, botnets, malware sin archivos, ransomware y cripto-mineros prevalecen en la naturaleza. El malware generalmente es, y casi por definición, una explotación de un sistema operativo o vulnerabilidad de la aplicación. El aumento de malware continúa siendo una amenaza generalizada y costosa para las empresas, los…

Logran romper el sistema de votación ruso basado en blockchain

Logran romper el sistema de votación ruso basado en blockchain

Pierrick Gaudry, académico de la Universidad de Lorena e investigador en el INRIA (Instituto de investigación francés para las Ciencias Digitales), ha logrado vulnerar el esquema de cifrado del sistema de votación ruso, implementado en Moscú, y basado en blockchain, tras encontrar varias vulnerabilidades. Según el investigador, bastan 20 minutos para comprometer las claves, argumentando que sus longitudes son…