Reiteran los alertas por estafas telefónicas

Ante la reiteración de estafas telefónicas -que se conocieron en los últimos días-, el Ministerio Público Fiscal de la Provincia, reiteró el alerta para que las personas «no den datos personales ni sobre sus ahorros o cuentas bancarias». El aviso va dirigido especialmente a «adultos/as mayores, para evitar que sean víctimas de estafas telefónicas mediante engaños, con los comúnmente denominados «cuentos del tío». Asimismo el MPF solicitó la colaboración de todas las personas que tengan familiares, vecinos o conocidos de avanzada edad, para la difusión de las alertas, «ya que los adultos mayores, que se encuentran en mayor estado de…

Share

EtherOops: error en los cables Ethernet permite evitar firewall y NAT

EtherOops es un nuevo ataque, publicado por Armis, que permite a un ciberdelincuente explotar un error en los cables de Ethernet. De esta forma podría saltarse el firewall y NAT. EtherOops se basa en fallos que hay en los cables de Ethernet. En caso de explotarlo con éxito podrían evitar el firewall y NAT, poniendo así en juego la privacidad y seguridad.

Share

La mejor defensa es un buen ataque

La utilización de red teaming ético basado en la threat intelligence (TIBER) para simular a su adversario. La cyber threat intelligence (inteligencia de ciberamenzas) es información procesada sobre la intención, la oportunidad y la capacidad que poseen los actores maliciosos. Cuando se ajusta a los objetivos de negocio de la organización y se combina con el red teaming tradicional y el hacking ético, la cyber threat intelligence aumenta considerablemente la eficacia de estas prácticas.

Share

BadPower Attack: cargadores hackeados con fines destructivos

Todos los dispositivos, incluso algunos coches, y cabe esperar que sean más en el futuro, necesitan enchufes y cargadores con los que cargar las pilas, en este caso literalmente, para poder llevarnos allí dónde queramos. La movilidad es impensable sin baterías, y las baterías no habrían evolucionado tanto en los últimos años, de no ser por las necesidades de movilidad. A la sombra de esta situación, se han producido desarrollos tecnológicos destinados a mejorar la capacidad y eficiencia de las baterías, así como para acortar los tiempos de carga. Así, los cargadores rápidos se han convertido en uno de los…

Share

Telecom sufrió ataque de ransomware pero logró recuperarse

La compañía Telecom sufrió un ataque de ransomware el pasado sábado que afectó a sus sistemas internos. Los cibercriminales solicitaron el pago de 7.5 millones de dólares en monero para recuperar los archivos cifrados, aunque el ataque fue controlado. Por otra parte, el incidente impactó a los sistemas que brindan atención al cliente de manera remota, pero los clientes tanto de Telecom, Personal o Fibertel no se vieron afectados de forma alguna por este incidente, aseguró la compañía.

Share

Kali Linux 2020.2 – Características principales

Como sabemos existen muchas distribuciones de Linux. Algunas cuentan con características que están orientadas en la seguridad, privacidad y sirven para realizar pruebas. En este artículo hablamos del lanzamiento de Kali Linux 2020.2, que precisamente es una de esas distribuciones que valoran aquellos usuarios que tienen muy en cuenta la seguridad. Incluye diferentes características novedosas y vamos a hablar de cuáles son los cambios más interesantes. Principales novedades de Kali Linux 2020.2

Share

Vulnerabilidad sin parchear permite secuestrar routers Centurylink

Investigando si los routers de Centurylink cuentan con protección contra falsificación de peticiones en sitios cruzados (del inglés ‘Cross-Site Request Forgery’ o CSRF), el grupo de seguridad Lykosec encontró que no sólo estos routers no estaban implementando dicha medida de seguridad, sino que también era posible realizar peticiones sin autentificarse.

Share

GuardedBox: proteger información sensible que compartes

GuardedBox es una una solución online de código abierto que permite, desde cualquier dispositivo con un navegador web, el almacenamiento, la compartición y el intercambio de secretos de manera segura, gestionando en el lado cliente todas las tareas de protección y cifrado de los datos, sin confiar en el servidor, y haciendo uso de las mejores prácticas de la industria de ciberseguridad.

Share