lunes, 25 de octubre de 2021

Rayo de esperanza en la lucha contra el ransomware: por qué este golpe contra una mafia de ciberdelincuentes se asestó 'en secreto'



En ciberseguridad, responder a un ataque implica, la mayor parte de las veces, responder tarde. Tanto los expertos como la propia industria de la seguridad informática enfatizan en lo imprescindible que es contar con mecanismos de prevención y detección de riesgos. Cuando los ciberdelincuentes logran hacer saltar una cerradura, el daño ya está hecho.

Esto ocurre con los ataques con ransomware. El ransomware es un tipo de código malicioso que se ha convertido en los últimos años en uno de los ataques más prevalentes. Empresas en absolutamente todo el mundo pueden ser objetivo de mafias de cibercriminales que utilizan este tipo de herramientas para cifrar los archivos de sus víctimas.


Cuando lo han conseguido, piden un rescate a cambio.

En los últimos años el ransomware ha paralizado la operativa de empresas y administraciones. El caso más cercano y reciente en España es el incidente que afectó al Servicio de Empleo Público Estatal a principios de este 2021 y al propio Ministerio de Trabajo exactamente 3 meses después. Funcionarios como los propios inspectores de Trabajo vieron su labor ralentizada.

Por la misma naturaleza de un ataque con ransomware, estos incidentes se han convertido en uno de los más difíciles de resolver. Normalmente, cuando una mafia cifra los archivos y equipos de sus víctimas, a estas no les quedan muchas más opciones que o pagar el rescate en criptomonedas o rescatar todos los archivos posibles de una copia de seguridad.

Los ciberataques a pymes españolas crecen un 70% en 2021 y ya son más del doble de los que se registraban antes de la pandemia

El problema es que desde el año 2020 los ciberdelincuentes que operan este tipo de instrumentos también están acompañando el cifrado de los archivos de sus víctimas con el robo de información sensible, con la que garantizar una campaña de extorsión a cambio de los citados rescates.

Emsisoft, una multinacional de ciberseguridad de origen neozelandés, ha conseguido, sin embargo, algo que no es habitual. De forma muy discreta, consiguieron explotar una vulnerabilidad en el código de un ransomware que empleaba un colectivo de criminales conocido como BlackMatter.

Precisamente, y hace apenas unos meses, un analista de esta firma, Brett Callow, confirmaba a Business Insider España uno de los peores augurios. "Da igual la cantidad de recursos que se inviertan, sus cifrados [los de un ransomware] no se pueden romper".

A no ser que se tenga acceso a una brecha de seguridad en la operativa de los propios delincuentes.

Ciberdelincuentes que eran viejos conocidos

BlackMatter es el nombre que recibe un colectivo de ciberdelincuentes que impactan con ransomware en EEUU y Europa desde hace semanas. Emsisoft ha confirmado que detrás de BlackMatter están los mismos criminales que operaban otro colectivo de ransomware que hasta este mismo año se hacía conocer como DarkSide.

Su antiguo nombre te sonará de algo: DarkSide es el colectivo de ransomware que impactó este mismo año sobre Colonial Pipelines, propietaria de un gasoducto en EEUU. Cuando el ransomware paralizó su operativa durante días, la Administración Biden se vio obligada a decretar el estado de emergencia en parte del país, y hubo problemas con la escasez de suministros en varias gasolineras.

Los esfuerzos del FBI lograron recuperar parte del cuantioso rescate que Colonial se vio obligada a pagar para recuperar el control de sus sistemas informáticos. El montante se cifró entonces en millones de dólares. La labor policial hizo que DarkSide desapareciera del mapa... al menos durante un tiempo.

"Es la peor empresa de reconocimiento facial del mundo": varios proveedores de tecnología de videovigilancia se quejan de forma silenciosa de Clearview AI en una conferencia

BlackMatter le cogió el testigo, eso sí. Lo que no sospechaban los criminales de BlackMatter es que Emsisoft, para entonces, ya había podido auditar cómo operaba su ransomware y ya había concluido que se trataba del mismo tipo de herramienta. Gracias a sus análisis, detectaron una vulnerabilidad con la que las víctimas de este ransomware podían descifrar sus equipos informáticos.

Y completamente gratis.

La 'industria' del ransomware evoluciona constantemente. Los criminales destinan parte de sus inmensos botines a innovar y sofisticar sus técnicas. En julio apareció una página web del ransomware de BlackMatter donde el colectivo reivindicaría sus fechorías para extorsionar a sus víctimas. En dicha web el colectivo aseguraba que no atacaban ni a hospitales ni a infraestructuras críticas.
Una brecha abierta y el dilema de gestionarlo en secreto

Pero como desgrana Emsisoft en un artículo publicado en su propia web corporativa, el ransomware de BlackMatter no estaba exento de vulnerabilidades. ¿El problema? Anunciar su hallazgo permitiría a la banda organizada corregir sus errores y hacer el ransomware todavía más eficaz.

Por eso para la multinacional es imprescindible contar con la colaboración público-privada. Para garantizar que su hallazgo podía ser de utilidad a las víctimas de BlackMatter, Emsisoft se puso en contacto con muchas de estas empresas y administraciones de forma discreta para evitar que los criminales sospecharan nada.

Fuente: https://www.businessinsider.es/golpe-historico-colectivo-ransomware-ha-aprendido-953569





Los ciberdelincuentes abusan de la fama de Microsoft para engañar a los internautas


Amazon, Google y las redes sociales también están en el punto de mira de las campañas de ‘phishing’.

Engañar a los internautas para que revelen sus datos personales es el gran objetivo de los ciberdelincuentes, que utilizan técnicas como el phishing para salirse con la suya.

En los ataques de phishing de marca, por ejemplo, crean páginas web similares a los sitios oficiales de empresas famosas tanto a nivel de URL como de diseño y luego captan visitas a través del envío de enlaces por correo electrónico o mensaje de texto, redirecciones durante la navegación web y aplicaciones móviles fraudulentas.

Una vez que los usuarios se encuentran en la página falsa, intentan robar sus credenciales, datos de pago y demás a través de formularios.

Pero ¿cuáles son las marcas más imitadas? Durante los meses de julio, agosto y septiembre, la imagen de Microsoft estuvo relacionada con el 29 % de todos los intentos de phishing de marcas, siendo la más atacada por los criminales.

En el segundo trimestre su porcentaje era del 45 %, lo que significa que los maleantes están dirigiendo su atención hacia más compañías, aunque Microsoft siga encaramada en el número uno.

Así lo desvela la última edición del Brand Phishing Report que publica la compañía de seguridad Check Point Research.

Donde sí hay movimiento es en el número dos. Amazon reemplaza a DHL como segunda marca objetivo, con un 13 % de todos los intentos de phishing frente al 9 % de DHL, que baja a la tercera posición. El interés mostrado por Amazon tiene que ver con las compras online realizadas en el periodo previo a la temporada navideña.

El top 10 lo completan: Best Buy (8 %), Google (6 %), WhatsApp (3 %), Netflix (2,6 %), LinkedIn (2,5 %), PayPal (2,3 %) y Facebook (2,2 %).

Desde Check Point destacan el hecho de que las redes sociales se encuentren entre los tres sectores más imitados por los autores de phishing.

“Los ciberdelincuentes intentan innovar de forma constante en sus intentos de robar los datos personales de los internautas suplantando a las principales marcas. Por primera vez este año, las redes sociales están entre las tres categorías más explotadas, sin duda por el creciente número de personas que trabajan y se comunican a distancia tras la pandemia”, comenta al respecto Omer Dembinsky, director de Inteligencia de datos de Check Point Software.

“Desgraciadamente, no hay mucho que estas empresas puedan hacer para ayudar a combatir los intentos de phishing“, prosigue.

“A menudo, es el elemento humano el que no detecta un dominio mal escrito, una fecha incorrecta u otro detalle sospechoso en un texto o correo electrónico”, explica Dembinsky.

“Como siempre”, añade, “animamos a los usuarios a ser precavidos a la hora de divulgar sus datos, y a pensárselo dos veces antes de abrir archivos adjuntos o enlaces, especialmente los que dicen ser de empresas como Amazon, Microsoft o DHL, ya que son los más propensos a ser imitados”.

“Tras los datos del tercer trimestre, también instamos a los consumidores a estar atentos a cualquier email u otras comunicaciones que parezcan proceder de canales de redes sociales como Facebook o WhatsApp”, aconseja el experto de Check Point.

Fuente: https://www.silicon.es/los-ciberdelincuentes-abusan-de-la-fama-de-microsoft-para-enganar-a-los-internautas-infografia-2447062


Ingresa en nuestro portal web y conoce los productos y servicios que ofrecemos para evitar el phishing, haz click aquí: 

Oleada de phishing para robar cuentas de Amazon



Se ha detectado una oleada de ataques  de phishing en la que los estafadores suplantan la identidad del popular marketplace Amazon para hacerse con los datos bancarios de la víctima.

La primera señal de alerta es recibir un correo de Amazon en el que se avisa de una compra no autorizada o te invita a tener un trato de favor. En este caso, los ciberdelincuentes invitan a la víctima a crearse una cuenta en Amazon Business.

El truco es el siguiente, “para ofrecerte un código descuento de un 25% en la primera compra”, los ciberestafadores afirman necesitar confirmar tu cuenta de Amazon. Es decir,que les facilites los datos de acceso.

“Cuando lo más probable es que en ese tiempo, hayan aprovechado para realizar multitud de compras suplantando la identidad del dueño legítimo de la cuenta”, apunta Hervé Lambert, Global Consumer Operations Manager de Panda Security.

El timo correo con una orden falsa de Amazon

Además de esta forma de phishing, los ciberdelincuentes han ido encontrando, en los últimos años, otras fórmulas para captar posibles víctimas. Una de las más conocidas es elcorreo con una orden falsa de compra.

A través de un mail, cuyo remitente no es Amazon y puede usar nombres como yellowamazon, yellowmarket, atenciónalclientecompras, los estafadores se hacen pasar por el Marketplace avisando sobre una compra realizada.

Visualmente es similar a las comunicaciones de Amazon, sólo que en este caso invita a la víctima a acceder a un link para verificar su cuenta en el caso de que no haya realizado tal compra.

“La trampa está en que la URL redirecciona al usuario a una web falsa cuya única función es hacerse con el correo y la contraseña de su cuenta”, advierte Hervé Lambert.

Oleada de phishing para robar cuentas de Amazon
Cómo evitar los timos y phishing que emulan ser Amazon
El primer paso para evitar ser víctima de phishing es observar con detenimiento el correo electrónico que se ha recibido. Aunque lleguen a aparecer logotipos de la compañía, suelen obviar cualquier referencia a información corporativa de la misma.
Estos son los pasos a seguir para poder evitar el ciberataque:
  • Si sospechas haber sido víctima de alguna de estas estafas, comunícate con la empresa a través de cualquiera de sus canales oficiales para verificar si la comunicación que recibiste es legítima.
  • Aunque como primera actuación, siendo esta la más urgente, cambiar la contraseña de la cuenta si se ha introducido en alguna página web extraña.
  • No facilites tu correo y contraseña de Amazon a ningún usuario ni los introduzcas en ninguna página que no sea la oficial. Para distinguirlas, busca el candado cerrado al comienzo de la URL.
  • Un vendedor legítimo de la plataforma nunca te va a redirigir fuera del sitio web.
  • Tampoco realices ningún pago para reclamar premio o loterías o porque se te vaya a recompensar con una tarjeta de regalo.
  • Sospecha si un supuesto vendedor exige el envío de dinero en efectivo o por plataformas como Bizum o PayPal , ya que cualquier transacción que ocurra fuera de la plataforma carecerá de garantías en cuanto a la devolución del dinero.
  • No respondas a correos electrónicos que soliciten tus datos para verificar tu cuenta o tus datos bancarios. Amazon nunca te pedirá información personal.
  • Instala un antivirus o antimalware y mantenlos actualizados.
  • Mantén tu sistema operativo actualizado y con los complementos de seguridad necesarios al día.
Fuente: https://revistabyte.es/ciberseguridad/phishing-amazon/#:~:text=PandaLabs%2C%20el%20Laboratorio%20de,datos%20bancarios%20de%20la%20v%C3%ADctima.

Ingresa en nuestro portal WEB y conoce las herramientas, soluciones y servicios que ofrecemos para evitar ataques de ransomware:


viernes, 22 de octubre de 2021

La nueva plataforma ESET HOME ofrece a los usuarios un mayor control y una gestión superior


ESET, compañía líder en detección proactiva de amenazas,  lanzó una nueva versión de su línea de seguridad para usuarios junto con ESET HOME, una plataforma que permite administrar la seguridad de todos los dispositivos hogareños con Windows y Android desde una interfaz simple y sin inconvenientes.

Con los constantes de ataques cibernéticos, es esencial que los usuarios hogareños permanezcan protegidos. Debido a que los teléfonos inteligentes están cada vez más en el centro de la vida digital de las personas, es fundamental capacitar a los usuarios para que administren su seguridad a través de dispositivos móviles.

Para abordar de manera efectiva los requisitos de los usuarios hogareños y brindar protección de nivel superior, ESET presenta LiveGuard, integrado en ESET Smart Security® Premium. 

LiveGuard proporciona una capa proactiva adicional de protección contra amenazas nunca antes vistas. Además, ESET NOD32 Antivirus, ESET Internet Security y ESET Smart Security® Premium ofrecen una protección mejorada y una serie de nuevas funciones para los usuarios. Reconociendo cómo la vida digital ha cambiado durante el año pasado, estas actualizaciones se centran en la protección bancaria y de pagos, la protección contra ransomware, el control parental y la gestión de contraseñas.

En el centro del nuevo conjunto de productos de ESET se encuentra ESET HOME, una nueva y mejorada plataforma de administración que facilita la gestión de la seguridad en el hogar cuando y donde sea necesario. ESET HOME ofrece a los usuarios una descripción general completa de todas sus soluciones de ESET para dispositivos Windows y Android en un solo lugar, lo que les brinda a los usuarios una visibilidad total del estado de protección actual de los distintos dispositivos conectados a sus cuentas.

Accesible a través del portal web y la aplicación móvil, la plataforma ESET HOME está diseñada pensando en los usuarios móviles y construida para la administración de seguridad sobre la marcha. La aplicación permite a los usuarios agregar, administrar y compartir licencias con familiares y amigos, y administrar Anti-Theft, Parental Control y Password Manager a través del portal web.

Otras actualizaciones clave en el nuevo paquete de productos incluyen:

• Mejoras en la protección: la protección bancaria y de pagos ahora tendrá la opción de ejecutarse de forma predeterminada, protegiendo cualquier navegador compatible con un modo reforzado. Ransomware Shield se ha reforzado con técnicas mejoradas de detección basadas en el comportamiento. Exploit Blocker se ha mejorado para cubrir técnicas maliciosas adicionales.

• ESET HOME: los padres y madres pueden usar ESET HOME para compartir licencias con familiares y amigos o para monitorear la actividad en línea de sus hijos y controlar su tiempo de pantalla en el Control parental (a través del portal web de ESET HOME).

• LiveGuard: integrado con ESET Smart Security® Premium, LiveGuard proporciona una capa proactiva adicional de protección contra tipos de amenazas nunca antes vistos, protegiendo a los usuarios del malware antes de que se ejecute su código. Este servicio, personalizado para cada usuario, analiza los archivos sospechosos, incluidos documentos, scripts, instaladores y archivos ejecutables, en un entorno de prueba seguro.

• Administrador de contraseñas: disponible con ESET Smart Security® Premium, el Administrador de contraseñas se ha rediseñado por completo para mejorar la seguridad y la facilidad de uso. Password Manager está disponible en todos los navegadores principales como una extensión del navegador y en dispositivos Android e iOS como una aplicación nativa. Las nuevas características incluyen soporte para KeePass y Microsoft Authenticator.

Fuente: https://mundoenlinea.cl/2021/10/22/la-nueva-plataforma-eset-home-ofrece-a-los-usuarios-un-mayor-control-y-una-gestion-superior/


Ingresa en nuestro portal web y conoce los productos y servicios que ofrecemos para la seguridad de tu informacion:

Descripción general del producto: Cynet SaaS Security Posture Management (SSPM)

 Las aplicaciones de software como servicio (SaaS) han pasado de ser una novedad a una necesidad empresarial en unos pocos años, y su impacto positivo en las organizaciones es evidente. Es seguro decir que la mayoría de las industrias actuales funcionan con aplicaciones SaaS, lo cual es indudablemente positivo, pero presenta algunos nuevos desafíos críticos para las organizaciones.

A medida que se expande el uso de las aplicaciones SaaS, así como la cantidad de puntos de contacto que crean, la superficie de ataque también se vuelve significativamente mayor.

Como respuesta a este desafío emergente, el proveedor de XDR Cynet ha agregado una nueva herramienta SaaS Security Posture Management (SSPM) a su plataforma existente ( puede obtener más información aquí ). Independientemente del tamaño de una organización o de su equipo de seguridad, administrar la política de seguridad y la postura de decenas a cientos de aplicaciones SaaS es una tarea compleja que requiere las herramientas adecuadas para agilizar y optimizar. El uso de SSPM puede centralizar muchos de los requisitos de gestión y logística y ofrecer una forma más unificada de establecer una postura de seguridad y fortalecer las defensas existentes.

Cómo Cynet SSPM ayuda a las organizaciones a defenderse

Para ayudar a las organizaciones a fortalecer su política de seguridad SaaS, el nuevo SSPM de Cynet 360 ofrece una variedad de capacidades de protección. Las protecciones de Cynet brindan una mayor visibilidad del ecosistema SaaS de las organizaciones, que incluye:

  • Información sobre las configuraciones de configuración nativas de SaaS
  • Sugerencias para reducir riesgos mejorando las configuraciones existentes
  • Corrección automática de configuraciones incorrectas con un solo clic
  • Comparación con marcos de la industria con ajustes automáticos

Más importante aún, las herramientas automatizadas de Cynet significan que los equipos de seguridad no tienen que revisar manualmente la configuración de cada aplicación o actualizar cada configuración manualmente una vez que se ha creado un estándar.

Detección de riesgos automatizada

El SSPM de Cynet evalúa los riesgos de configuración en todo el ecosistema SaaS de la empresa. Cynet escanea las configuraciones existentes para todas las aplicaciones SaaS de una organización, identificando áreas que podrían ser vulnerables. Esto permite que los equipos de seguridad sean proactivos para mejorar la postura de seguridad, en lugar de esperar a que se aproveche una brecha.

Seguridad SaaS

Cynet luego prioriza automáticamente los errores de configuración por categoría de riesgo y rastrea todos los problemas pendientes desde un solo panel de vidrio.

Resoluciones de políticas con un solo clic

Uno de los problemas más importantes cuando se trata de un gran ecosistema SaaS es la estandarización de las políticas de seguridad en todas las aplicaciones. Especialmente cuando las organizaciones pueden usar cientos de aplicaciones SaaS para todo, desde la gestión de recursos humanos hasta la gestión de proyectos, arreglar manualmente cada configuración se convierte en un proceso arduo y agotador.

Seguridad SaaS

SSPM de Cynet permite la resolución con un solo clic de todas las políticas de seguridad en el entorno de una organización. Cuando Cynet 360 detecta un riesgo de seguridad, recomienda automáticamente los ajustes de configuración de mejores prácticas para eliminar tanto riesgo como sea posible, que los usuarios pueden implementar automáticamente con un solo clic del mouse.

Asegurar el cumplimiento de múltiples regulaciones

Un problema con el uso de múltiples aplicaciones SaaS que a menudo no se menciona es la posición difícil que estas aplicaciones colocan en cuanto al cumplimiento normativo. Debido a que la seguridad de SaaS no es administrada en su totalidad por una organización (son al menos parcialmente administradas por terceros), los equipos de seguridad deben trabajar más para garantizar que cada aplicación cumpla con los requisitos regulatorios de sus organizaciones.

Cynet alinea automáticamente los controles de seguridad críticos de cualquier aplicación SaaS para cumplir con los estándares regulatorios, incluidos los marcos HIPAA, GDPR y PCI que definen el control de acceso y monitoreo. Los usuarios pueden ver las políticas de seguridad actuales y dónde deben cambiarse para que coincidan con las requeridas. Más importante aún, los errores de configuración se pueden corregir de manera uniforme sin tener que corregirlos manualmente.

Seguridad SaaS

Un solo panel de vidrio

El SSPM de Cynet está incluido en el panel de control estándar de Cynet 360, lo que significa que los problemas de SaaS se pueden detectar y solucionar sin tener que acceder a un centro de control completamente diferente.

Fuente: https://thehackernews.com/2021/10/product-overview-cynet-saas-security.html

Trabajamos de la mano con los mejores fabricantes, ingresa en nuestro portal web y conoce sobre nosotros: 

El trabajo en remoto incrementa los incidentes de seguridad IoT


 Los ataques pueden venir de una intrusión en aparatos domésticos como el monitor de un bebé o las bombillas inteligentes.

Con el teletrabajo se han incrementado los dispositivos de internet de las cosas (IoT) no comerciales con acceso a las redes corporativas. Y, como consecuencia, el riesgo de seguridad.

Un 97 % de las grandes empresas españolas con dispositivos de IoT conectados a su red cree que su estrategia de seguridad necesita mejorar.

De hecho, 8 de cada 10 compañías han visto cómo en los últimos tiempos se ha incrementado el número de dispositivos de este tipo, difíciles de proteger, enganchados a su red. Un 77 % asegura que el cambio al trabajo remoto ha aumentado el número de incidentes de seguridad.

 Los ataques pueden venir de una simple intrusión en aparatos domésticos, como el monitor de un bebé o las bombillas inteligentes.

Como solución, las propias organizaciones creen que hay que apostar por la protección contra amenazas, la visibilidad y el inventariado de dispositivos y la evaluación de riesgos.

“España es uno de los países europeos que más invierte en IoT y es una tendencia que seguirá creciendo”, apunta Tony Hadzima, Country Manager de Palo Alto Networks. Así las cosas, “la seguridad en IoT es, sin duda, un aspecto clave a tener en cuenta por las empresas”.

“Es importante que estas utilicen las tecnologías avanzadas como el machine learning que puede reconocer de forma automática cuáles deberían ser los comportamientos normales de IoT y detectar comportamientos anormales que pueden ser el signo de un posible ciberataque, así como para escalar rápidamente la seguridad a medida que se conectan más dispositivos de IoT a la red”, dice Hadzima.

Fuente: https://www.silicon.es/el-trabajo-en-remoto-incrementa-los-incidentes-de-seguridad-iot-2446992


Ingresa en nuestro portal WEB y conoce más sobre los productos y servicios que tenemos para la seguridad de tu información, haz click aquí: 



RANSOMWARE BLACKMATTER, LA PRÓXIMA AMENAZA PARA EMPRESAS EN LATINOAMÉRICA SEGÚN EL FBI. ¿CÓMO PROTEGERSE DE UN ATAQUE?


En un aviso conjunto, la Agencia de Ciberseguridad y Seguridad de Infraestructura (CISA), el Buró Federal de Investigaciones (FBI) y la Agencia de Seguridad Nacional de E.U. (NSA) recomendaron a organizaciones públicas y privadas incrementar sus medidas de seguridad ante la aparición de una operación maliciosa utilizando el peligroso ransomware DarkSide.

Esta fue una de las operaciones de ransomware como servicio (RaaS) más peligrosas hasta su repentina desaparición en julio de 2021, aunque ahora parece haberse reagrupado bajo el nuevo nombre BlackMatter, empleando una muestra de ransomware idéntica a la anterior.


Según los reportes, BlackMatter comenzó a operar poco antes de la desaparición de DarkSide, apuntando principalmente contra compañías en la industria alimenticia en E.U., aunque también se detectó un ataque de BlackMatter en Japón, específicamente contra la compañía tecnológica Olympus.

Los investigadores lograron analizar una muestra del ransomware en un entorno sandbox, descubriendo que esta variante de malware usa credenciales de administrador o usuario integradas previamente comprometidas y recursos como NtQuerySystemInformation y EnumServicesStatusExW para enumerar los procesos y servicios en ejecución del sistema objetivo.

El ransomware BlackMatter también utiliza las credenciales incrustadas y el protocolo SMB para el cifrado remoto de todos los contenidos compartidos descubiertos, incluidos ADMIN $, C $, SYSVOL y NETLOGON.

Las agencias enlistaron un conjunto de consejos para mitigar potenciales ataques, además de detallar las características más importantes de esta campaña maliciosa: “Las mitigaciones basadas en red, como el límite de acceso a recursos y la implementación de segmentaciones de seguridad y el monitoreo transversal pueden evitar que los actores de amenazas obtengan persistencia en los sistemas afectados”, señala el reporte.


En el reporte también se recomienda eliminar el acceso innecesario a los recursos compartidos administrativos, especialmente ADMIN $ y C $, además de usar un firewall basado en host para permitir solo las conexiones a los recursos compartidos administrativos a través de SMB desde un conjunto limitado de máquinas de administrador.

Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).

Fuente: https://noticiasseguridad.com/malware-virus/ransomware-blackmatter-la-proxima-amenaza-para-empresas-en-latinoamerica-segun-el-fbi-como-protegerse-de-un-ataque/

Conoce los productos y servicios que ofrecemos para combatir los ataques de ramsonware, haz click aquí: 


Trump anuncia una nueva plataforma de redes sociales para combatir la tiranía de las grandes tecnologías

 


Truth Social es una nueva red social supuestamente desarrollada por Donald Trump.

El expresidente anunció este miércoles el lanzamiento pendiente de la red social, destinado a oponerse a "la tiranía de las grandes tecnologías," de acuerdo a comunicado de prensa por el Trump Media and Technology Group.


Se supone que Truth Social lanzará un lanzamiento beta limitado en noviembre, con un despliegue más amplio en el primer trimestre de 2022. El grupo de medios ha acordado fusionarse con Digital World Acquisition Group para formar una nueva empresa presidida por Trump., el comunicado de prensa revelado.

“Creé Truth Social y TMGT para enfrentar la tiranía de Big Tech,” Trump dijo en el comunicado de prensa. “Vivimos en un mundo donde los talibanes tienen presencia en Twitter, Sin embargo, su presidente estadounidense favorito ha sido silenciado.. Estoy emocionado de compartir pronto mis pensamientos sobre Truth Social y luchar contra las grandes tecnologías,” el ex presidente dijo.

En retrospectiva, Twitter prohibió a Trump en enero 8, después del incidente que involucró a una multitud de sus partidarios que irrumpieron en el edificio del Capitolio de los EE. UU. en un motín. Varias personas murieron en el motín, incluido un oficial de policía del Capitolio. Twitter explicó que la prohibición fue “debido al riesgo de una mayor incitación a la violencia.”

Fuente: https://sensorstechforum.com/es/truth-social-trump-media-platform/




Las bandas de ransomware reclutan pentesters para mejorar la efectividad de sus ataques

 Estos grupos están contratando figuras de este tipo para probar si su software tendría la capacidad de penetrar en las organizaciones. Much...