Entradas

Mostrando entradas de febrero, 2020

Cómo evitar la fuga de información en la nube

Imagen
El cibercrimen es la mayor amenaza para todas las empresas del mundo y uno de los mayores problemas de la humanidad . El impacto en la sociedad se refleja en los números. En agosto de 2016, Cybersecurity Ventures predijo que el cibercrimen le costará al mundo U$S6 mil millones anuales para 2021 [ PDF ], frente a los U$S3 mil millones en 2015 . Esto representa la mayor transferencia de riqueza económica en la historia , pone en riesgo los incentivos para la innovación y la inversión, y será más rentable que el comercio global de todas las principales drogas ilegales combinadas . A finales de 2016, una empresa fue víctima de un ataque de ransomware cada 40 segundos , aumentó a 14 segundos para 2019 , y Cybersecurity Ventures predice que será de 11 segundos para 2021 . Aquí veremos algunas de las causas más frecuentes de violaciones de datos en 2019 y cómo abordarlas de manera oportuna. Almacenamiento en la nube mal configurado Es difícil encontrar un día sin un incidente d

Encontrados 5 zero-days en Cisco Discovery Protocol

Imagen
Varias implementaciones del protocolo permiten la ejecución remota de código sin requerir la interacción del usuario Investigadores de la empresa de seguridad Armis han encontrado cinco vulnerabilidades graves que afectan a decenas de millones de dispositivos que utilizan el protocolo CPD (Cisco Discovery Protocol) para descubrir otros dispositivos de la red aunque se encuentren en VLANs separadas. El protocolo, el cual pertenece a la capa de enlace de datos (capa 2 del modelo OSI), es empleado por dispositivos como routers, teléfonos VoIP o cámaras de seguridad. Entre los posibles riesgos de las vulnerabilidades se encuentran romper la segmentación de la red , filtración de información de dispositivos como los de cámaras y teléfonos VoIP o realizar un ataque de intermediario (más conocido como ‘Man in the Middle’ ) para ganar privilegios en dispositivos de la red. Cuatro de las vulnerabilidades encontradas permiten la ejecución remota de código (del inglés ‘Remote Cod

Comprueba rápidamente si estás infectado con Emotet

Imagen
Dentro de todas las amenazas que podemos encontrar a la hora de navegar por Internet, Emotet es una de las más presentes e importantes en los últimos tiempos. Se trata de un malware que puede poner en riesgo nuestra seguridad y privacidad y que además es capaz de infectar de formas muy diversas. Es importante saber si nuestro equipo está infectado o no por este problema. Por ello en este artículo vamos a hablar de una herramienta que nos permite saber de una manera sencilla si nuestro sistema está infectado por Emotet . Cómo saber si nuestro equipo está infectado con Emotet Emotet ha sido una de las amenazas más presentes en los últimos tiempos. Puede llegar a través de métodos muy diversos, como hemos mencionado. Su objetivo no es otro que comprometer la seguridad y privacidad de los usuarios. Un ejemplo de cómo se propaga Emotet es simplemente a través de un correo electrónico con un archivo Word adjunto. Esto podría liberar malware en nuestro sistema

Por qué los bots no saben marcar la casilla “no soy un robot” de los captcha de Google

Imagen
¿Por qué es tan complicado que un robot marque la casilla de verificación en un cuestionario?Algo que damos por sentado, a estas alturas, son las casillas de ''No soy un robot'' que nos permiten acceder a ciertos contenidos, y aunque pasamos por alto esto y lo ''superamos'' como algo cotidiano no está de más preguntarse por qué los bots no saben marcar los captcha de Google . Se han hecho muchísimos memes sobre esto, algunos bastante graciosos, y lo cierto es que, aunque para nosotros es un proceso de lo más simple (llevar el ratón a un punto y clicar), para los bots es un proceso de lo más complicado . Sí, muchas veces es molesto (sobre todo cuando nos pasamos varios segundos viendo pasos de cebra o buscando semáforos en un  captcha , pero desde 2017 las cosas se han simplificado bastante, y la mayoría de captcha son una simple casilla de verificación. Para empezar entendiendo por qué un bot no sabe marcar un captcha d

«Por qué usar WhatsApp es peligroso»

Imagen
Pavel Durov, fundador de Telegram, hace duras acusaciones a WhatsApp y sus recientes problemas de seguridad que aparentemente causaron que hackeen a Jeff Bezos, CEO de Amazon. Parece no haber evento más determinante para el cuestionamiento de la seguridad de WhatsApp , una de las apps de mensajería instantánea más usadas del mundo, que el aparente hackeo a Jeff Bezos , CEO de Amazon, ordenado por Mohammed Bin Salman , príncipe heredero de Arabia Saudita. El hackeo , reportado originalmente por el Guardian , se aprovechó de una vulnerabilidad que reportamos en Hipertextual meses atrás : un vídeo .MP4 con código extra malicioso que da acceso a archivos dentro del dispositivo. Aunque la acusación no ha sido probada y el Guardian no tiene la mejor reputación a la hora de hace acusaciones hacia WhatsApp , la realidad es que los huecos de seguridad de la aplicación están ahí. De hecho 2019 ha sido el peor año en términos de vulnerabilidades reportadas . Ahora Pavel D

Atacantes empiezan a usar el coronavirus para realizar ataques de phishing y malware

Imagen
Algunos usuarios han comenzado a recibir correos electrónicos de SPAM en los que los atacantes utilizan el coronavirus para que el usuario pulse en los enlaces de phishing o descargue malware. Los primeros correos maliciosos sobre el coronavirus han sido detectados por la compañía KnowBe4 . En este mensaje, el atacante envía una falsa alerta de la agencia estadounidense de Centros para el Control y la prevención de Enfermedades (CDC) . Como se puede apreciar en la imagen, la falsa alerta incluye un enlace en el que supuestamente el usuario puede acceder a una lista actualizada de casos de coronavirus en su ciudad. Aunque el enlace parece apuntar a la web de la CDC, en realidad, el usuario es redirigido a una web controlada por el atacante y que muestra un estilo similar a la web de Outlook, que tratará de robar las credenciales de acceso de la víctima. Según el CEO de KnowBe4, Stu Sjouwerman, estos correos se detectaron el viernes por la tarde. También se puede apreciar en la c

Riesgos de las tarjetas contactless

Imagen
Los pagos con tarjetas contactless se están volviendo muy populares. Por ejemplo, en Reinio Unido ya han superado los pagos con chip y PIN ; los pagos por este medio aumentaron un 30% entre junio de 2017 y junio de 2018 y; 7 de cada 10 pagos son realizados a través de medios de pago sin contacto . Los sistemas de pago sin contacto son tarjetas de crédito y débito, llaveros, tarjetas inteligentes u otros dispositivos, que utilizan Radio-Frequency Identification (RFID) o Near Field Communication (NFC). El chip integrado y la antena permiten a los consumidores colocar o mover su tarjeta o dispositivo portátil sobre un lector en la terminal del punto de venta (PoS). Los pagos sin contacto se realizan mediante proximidad física, a diferencia de los pagos móviles que utilizan redes celulares o WiFi y no implican proximidad física cercana. Los consumidores también tienen la opción de pagar con un dispositivo portátil, como un reloj inteligente, o mediante el uso de b

CardPlanet, así funcionaba el mercado de tarjetas de crédito robadas

Imagen
Aleksei Burkov, un hacker ruso de 29 años, ha sido declarado culpable de múltiples cargos criminales por administrar dos sitios web ilegales que ayudaron a los ciberdelincuentes a cometer fraudes con tarjetas de crédito . El primer sitio web que operaba Burkov era Cardplanet, un mercado en línea para comprar y vender números de tarjeta de crédito y débito robadas, que llegó a albergar 150.000 de ellas entre los años 2009 y 2013. El mercado de Cardplanet ofreció detalles de tarjetas robadas en cualquier lugar del planeta, bajo pago de entre 2,5 y 10 dólares, según el tipo de tarjeta, el país de origen y la disponibilidad de información del titular de la misma. El sitio web ofreció incluso un servicio de pago que permitió a los compradores verificar instantáneamente si una tarjeta de pago robada aún era válida .  «Muchas de las tarjetas ofrecidas para la venta pertenecían a ciudadanos estadounidenses. Los datos de tarjetas de crédito robadas de más de 150.000 tarjetas