Entradas

Mostrando las entradas de septiembre, 2023

El grupo de ransomware 'Snatch' expone las direcciones IP de los visitantes

Imagen
El sitio de avergonzamiento de víctimas operado por el grupo de ransomware Snatch está filtrando información sobre su verdadera ubicación en línea y operaciones internas, así como las direcciones de Internet de sus visitantes, según ha descubierto KrebsOnSecurity. Los datos filtrados sugieren que Snatch es uno de varios grupos de ransomware que utilizan anuncios pagados en Google.com para engañar a las personas y hacer que instalen malware disfrazado de software gratuito popular, como Microsoft Teams, Adobe Reader, Mozilla Thunderbird y Discord. Descubierto por primera vez en 2018 , el grupo de ransomware Snatch ha publicado datos robados de cientos de organizaciones que se negaron a pagar un rescate. Snatch publica sus datos robados en un sitio web en Internet abierto, y ese contenido se refleja en el sitio de la red oscura del equipo de Snatch, que solo es accesible a través de la red de anonimato global Tor. KrebsOnSecurity ha descubierto que el sitio de la red oscura de Snatch expo...

Ingeniería Social: La Ciencia del Engaño en Ciberseguridad

Imagen
La ingeniería social es una de las técnicas más sutiles y efectivas utilizadas por los ciberdelincuentes para engañar a las personas y obtener acceso a información confidencial. En esta entrada, exploraremos en detalle qué es la ingeniería social y cómo puedes protegerte contra ella. 1. ¿Qué es la ingeniería social? La ingeniería social es una técnica de manipulación psicológica que utiliza el engaño para obtener información confidencial, acceso a sistemas o realizar acciones no autorizadas. 2. Pasos de una cadena de ataque de ingeniería social: Reconocimiento: Los atacantes investigan a la víctima y recopilan información personal. Creación de confianza: Utilizan la información recopilada para crear una identidad creíble o aprovechan la confianza existente. Engaño: Los atacantes convencen a la víctima de que realice una acción deseada, como revelar contraseñas o hacer clic en enlaces maliciosos. Explotación: Utilizan la información obtenida para lograr sus objetivos, como acceder a cue...

La Ciberseguridad en el Hogar Inteligente: Protegiendo tu Espacio Personal Conectado

Imagen
Los hogares inteligentes están en auge, con dispositivos conectados que ofrecen comodidad y eficiencia. Sin embargo, esta comodidad también viene con preocupaciones de seguridad. En esta entrada, exploraremos cómo puedes proteger tu hogar inteligente y garantizar la privacidad y seguridad de tu espacio personal conectado. 1. El auge de los hogares inteligentes: Los dispositivos como cámaras de seguridad, termostatos y asistentes de voz se han vuelto populares en los hogares modernos. 2. Amenazas a la ciberseguridad en hogares inteligentes: La falta de seguridad en estos dispositivos puede dar lugar a intrusiones no deseadas y violaciones de la privacidad. 3. Medidas de seguridad para hogares inteligentes: Cambiar contraseñas predeterminadas: A menudo, los dispositivos vienen con contraseñas preestablecidas que deben cambiarse. Actualizar firmware: Mantén actualizado el software de tus dispositivos para parchear vulnerabilidades conocidas. Red segregada: Considera crear una red separada...

Operación del FBI engañó a miles de computadoras infectadas por Qakbot para desinstalar el malware

Imagen
Una operación del gobierno de los Estados Unidos ha desmantelado la infraestructura del notorio malware Qakbot, que las autoridades afirman causó "cientos de millones" de dólares en daños en todo el mundo. En un anuncio el martes, el FBI dijo que había "interrumpido y desmantelado" con éxito el malware Qakbot y había identificado más de 700,000 computadoras infectadas en todo el mundo, incluyendo más de 200,000 en los Estados Unidos. El Departamento de Justicia también anunció la incautación de más de $8.6 millones en criptomonedas de la organización cibercriminal Qakbot, que ahora estará disponible para las víctimas. La operación, realizada en colaboración con agencias de aplicación de la ley en Francia, Alemania, los Países Bajos, Rumania, Letonia y el Reino Unido, se describe como la mayor interrupción financiera y técnica liderada por Estados Unidos de una infraestructura de botnet utilizada por cibercriminales para cometer ransomware, fraudes financieros y otra...

Investigadores descubren una nueva vulnerabilidad de canal lateral en GPU que filtra datos sensibles

Imagen
Un ataque de canal lateral novedoso llamado GPU.zip hace que prácticamente todas las unidades de procesamiento gráfico (GPU) modernas sean vulnerables a la filtración de información. "Este canal explota una optimización que es dependiente de los datos, transparente para el software y está presente en casi todas las GPU modernas: la compresión de datos gráficos", afirmó un grupo de académicos de la Universidad de Texas en Austin, la Universidad Carnegie Mellon, la Universidad de Washington y la Universidad de Illinois Urbana-Champaign. La compresión de datos gráficos es una característica en las GPU integradas (iGPU) que permite ahorrar ancho de banda de memoria y mejorar el rendimiento al renderizar cuadros, comprimiendo datos visuales sin pérdida incluso cuando no son solicitados por el software. El estudio encontró que la compresión, que ocurre de diversas maneras específicas del fabricante y no documentadas, induce tráfico DRAM dependiente de los datos y ocupación de caché...

Microsoft está agregando nuevas características de seguridad a Windows 11

Imagen
Microsoft anunció el martes las nuevas características de seguridad que estarán disponibles en la última versión de Windows 11. Las actualizaciones de características de Windows 11 se lanzan en la segunda mitad de cada año calendario. La última actualización, 23H2, se está implementando gradualmente en los usuarios, y Microsoft espera que las nuevas características lleguen a todos los dispositivos para la fecha de lanzamiento de las actualizaciones de seguridad de noviembre de 2023. Sin embargo, los clientes con dispositivos elegibles que ejecutan Windows 11 versión 22H2 pueden obtener las actualizaciones antes yendo a la sección de Windows Update en Configuración y habilitando la opción 'Obtener las últimas actualizaciones tan pronto como estén disponibles'. Microsoft dijo que su objetivo es simplificar y modernizar la seguridad para los equipos de TI reduciendo la superficie de ataque. La última actualización de Windows 11 amplía el soporte para contraseñas seguras, que están...

Nuevo malware ZenRAT dirigido a usuarios de Windows a través de software falso de gestión de contraseñas

Imagen
Un nuevo tipo de malware llamado ZenRAT ha aparecido en la red y se distribuye a través de paquetes de instalación falsos del gestor de contraseñas Bitwarden. "El malware está dirigido específicamente a usuarios de Windows y redirigirá a las personas que utilizan otros sistemas operativos a una página web benigna", afirmó la empresa de seguridad empresarial Proofpoint en un informe técnico. "El malware es un troyano de acceso remoto modular (RAT) con capacidades de robo de información". ZenRAT se encuentra alojado en sitios web falsos que pretenden estar relacionados con Bitwarden, aunque no está claro cómo se está dirigiendo el tráfico hacia estos dominios. En el pasado, este tipo de malware se ha propagado a través de ataques de phishing, malvertising o envenenamiento de resultados de búsqueda en motores de búsqueda. La carga útil (Bitwarden-Installer-version-2023-7-1.exe), descargada desde crazygameis[.]com, es una versión troyanizada del paquete de instalación e...

La Evolución de las Contraseñas: Más Allá de "123456" y "password"

Imagen
Las contraseñas son la primera línea de defensa en la ciberseguridad, pero suelen ser el eslabón más débil. En esta entrada, exploraremos la evolución de las contraseñas y cómo podemos mejorar nuestra seguridad en línea. 1. Problema de las contraseñas débiles: Las contraseñas simples, como "123456" o "password", siguen siendo demasiado comunes y fáciles de adivinar. 2. Autenticación de dos factores (2FA): La autenticación de dos factores agrega una capa adicional de seguridad al requerir un segundo elemento, como un código enviado a tu teléfono, además de tu contraseña. 3. Contraseñas seguras: Utiliza contraseñas complejas que incluyan letras mayúsculas, minúsculas, números y caracteres especiales. Evita información personal como nombres o fechas de nacimiento. 4. Administradores de contraseñas: Utilizar un administrador de contraseñas puede ayudarte a generar y almacenar contraseñas seguras de forma segura. 5. Autenticación biométrica: La autenticación mediante hue...

Ciberseguridad Industrial: Protegiendo las Infraestructuras Críticas

Imagen
La ciberseguridad industrial se ha convertido en una preocupación cada vez más apremiante a medida que las infraestructuras críticas, como plantas de energía y sistemas de agua, se vuelven más conectadas digitalmente. En esta entrada, exploraremos la importancia de proteger estas infraestructuras y cómo se están abordando los desafíos de la ciberseguridad en este ámbito. 1. ¿Qué son las infraestructuras críticas? Las infraestructuras críticas son sistemas y activos vitales para el funcionamiento de una sociedad, como la energía, el agua, el transporte y la atención médica. 2. Amenazas a las infraestructuras críticas: Ataques cibernéticos: Los ciberataques pueden interrumpir servicios esenciales y causar daños significativos. Amenazas internas: Los empleados descontentos o malintencionados pueden representar una amenaza a la seguridad. 3. Medidas de protección: Segmentación de redes: Separar las redes de control industrial de las redes corporativas para reducir la superficie de ataque. ...

Cerrando la brecha de género en el sector público

Imagen
Fue en una conferencia de alta energía Women in Cybersecurity (WiCyS) en Cleveland en marzo de 2022 cuando Jen Easterly, directora de la Agencia de Ciberseguridad y Seguridad de la Infraestructura (CISA), emocionadamente le dijo a una audiencia de 1,700 profesionales de ciberseguridad femeninas que quería ver más oportunidades para incorporar mujeres al campo. "Necesitamos llegar al 50% de ciberseguridad para el año 2030. ¿Creen que podemos hacerlo?" Easterly desafió a la audiencia; una pregunta que fue recibida con vítores y entusiasmo. En ese momento, Easterly dijo a la prensa que estaba acostumbrada a establecer metas poco razonables. "En este momento, estamos en un 36.4% de mujeres en la fuerza laboral de CISA, pero creo que podemos llegar al 50% antes de 2030. De hecho, espero que podamos hacerlo antes de 2025" , dijo en el evento. Un año y medio después de que se anunciara ese objetivo, la revista SC quería saber: ¿Cómo va? Según Kiersten Todt, exjefa de pers...

¿Acabará la IA Generativa con la Estafa del Príncipe Nigeriano?

Imagen
Un lingüista analiza si GPT mejorará la notoriamente agramatical estafa, o finalmente la convertirá en algo del pasado. Hace casi dos décadas, Weldong Xu, un profesor de Harvard de 38 años, compareció ante el Tribunal de Distrito de Roxbury en Massachusetts. Sentado detrás de una barrera de plexiglás, con una chaqueta de cuero y grandes gafas de aviador de montura delgada, se enfrentó a una fianza en efectivo de $600,000. Xu había recaudado una suma de seis cifras prometiendo a 35 de sus amigos, estudiantes y colaboradores que estaba recaudando dinero para la investigación del SARS. Uno de esos 35 incluso hipotecó su casa para ayudar. Pero al final, Xu envió la totalidad a estafadores de correo electrónico nigerianos. El profesor de Harvard nunca recibió los $50 millones que le prometieron a cambio. En los años posteriores, su historia ha servido como una parábola para aquellos que creen que son demasiado inteligentes para caer en una estafa tan simple. La inteligencia por sí sola no e...