Ante la reiteración de estafas telefónicas -que se conocieron en los últimos días-, el Ministerio Público Fiscal de la Provincia, reiteró el alerta para que las personas «no den datos personales ni sobre sus ahorros o cuentas bancarias». El aviso va dirigido especialmente a «adultos/as mayores, para evitar que sean víctimas de estafas telefónicas mediante engaños, con los comúnmente denominados «cuentos del tío». Asimismo el MPF solicitó la colaboración de todas las personas que tengan familiares, vecinos o conocidos de avanzada edad, para la difusión de las alertas, «ya que los adultos mayores, que se encuentran en mayor estado de…
EtherOops: error en los cables Ethernet permite evitar firewall y NAT
EtherOops es un nuevo ataque, publicado por Armis, que permite a un ciberdelincuente explotar un error en los cables de Ethernet. De esta forma podría saltarse el firewall y NAT. EtherOops se basa en fallos que hay en los cables de Ethernet. En caso de explotarlo con éxito podrían evitar el firewall y NAT, poniendo así en juego la privacidad y seguridad.
La mejor defensa es un buen ataque
La utilización de red teaming ético basado en la threat intelligence (TIBER) para simular a su adversario. La cyber threat intelligence (inteligencia de ciberamenzas) es información procesada sobre la intención, la oportunidad y la capacidad que poseen los actores maliciosos. Cuando se ajusta a los objetivos de negocio de la organización y se combina con el red teaming tradicional y el hacking ético, la cyber threat intelligence aumenta considerablemente la eficacia de estas prácticas.
BadPower Attack: cargadores hackeados con fines destructivos
Todos los dispositivos, incluso algunos coches, y cabe esperar que sean más en el futuro, necesitan enchufes y cargadores con los que cargar las pilas, en este caso literalmente, para poder llevarnos allí dónde queramos. La movilidad es impensable sin baterías, y las baterías no habrían evolucionado tanto en los últimos años, de no ser por las necesidades de movilidad. A la sombra de esta situación, se han producido desarrollos tecnológicos destinados a mejorar la capacidad y eficiencia de las baterías, así como para acortar los tiempos de carga. Así, los cargadores rápidos se han convertido en uno de los…
Telecom sufrió ataque de ransomware pero logró recuperarse
La compañía Telecom sufrió un ataque de ransomware el pasado sábado que afectó a sus sistemas internos. Los cibercriminales solicitaron el pago de 7.5 millones de dólares en monero para recuperar los archivos cifrados, aunque el ataque fue controlado. Por otra parte, el incidente impactó a los sistemas que brindan atención al cliente de manera remota, pero los clientes tanto de Telecom, Personal o Fibertel no se vieron afectados de forma alguna por este incidente, aseguró la compañía.
Kali Linux 2020.2 – Características principales
Como sabemos existen muchas distribuciones de Linux. Algunas cuentan con características que están orientadas en la seguridad, privacidad y sirven para realizar pruebas. En este artículo hablamos del lanzamiento de Kali Linux 2020.2, que precisamente es una de esas distribuciones que valoran aquellos usuarios que tienen muy en cuenta la seguridad. Incluye diferentes características novedosas y vamos a hablar de cuáles son los cambios más interesantes. Principales novedades de Kali Linux 2020.2
Vulnerabilidad sin parchear permite secuestrar routers Centurylink
Investigando si los routers de Centurylink cuentan con protección contra falsificación de peticiones en sitios cruzados (del inglés ‘Cross-Site Request Forgery’ o CSRF), el grupo de seguridad Lykosec encontró que no sólo estos routers no estaban implementando dicha medida de seguridad, sino que también era posible realizar peticiones sin autentificarse.
GuardedBox: proteger información sensible que compartes
GuardedBox es una una solución online de código abierto que permite, desde cualquier dispositivo con un navegador web, el almacenamiento, la compartición y el intercambio de secretos de manera segura, gestionando en el lado cliente todas las tareas de protección y cifrado de los datos, sin confiar en el servidor, y haciendo uso de las mejores prácticas de la industria de ciberseguridad.