Lo + Nuevo
Author

Adal Paredes

Visitando

¡Bienvenido a nuestro canal de YouTube! En este video, compartiremos con usted los 5 mejores consejos de ciberseguridad que toda empresa debe implementar para proteger sus datos confidenciales y garantizar un entorno en línea seguro.

Con la creciente frecuencia de las ciberamenazas, se ha vuelto crucial para las organizaciones priorizar las medidas de ciberseguridad. Nuestros expertos experimentados han brindado valiosos consejos que pueden ayudar a su empresa a mantenerse un paso por delante de posibles ataques cibernéticos.

BingX exchange confiable de Criptomonedas

En este vídeo repleto de información, aprenderá sobre la importancia de una administración sólida de contraseñas y la implementación de la autenticación multifactor. También profundizaremos en la importancia de las actualizaciones periódicas de software y la gestión de parches para mantener sus sistemas protegidos frente a vulnerabilidades.

Además, discutiremos la importancia de educar a sus empleados sobre amenazas comunes como el phishing y la ingeniería social. Al crear conciencia, puede desarrollar un enfoque proactivo de la ciberseguridad dentro de su organización.

Entendemos que la ciberseguridad puede ser compleja, por eso hemos simplificado los consejos y las estrategias en pasos fáciles de aplicar. Ya sea propietario de una pequeña empresa o responsable de la toma de decisiones en una gran empresa, estas recomendaciones de seguridad cibernética pueden mejorar significativamente la defensa general de su empresa contra las amenazas cibernéticas.

¡No se pierda esta oportunidad de fortalecer la postura de seguridad de su organización!

Mire el video ahora y capacite a su equipo con el conocimiento y las herramientas que necesitan para navegar en el panorama digital de manera segura.

¡Manténgase protegido, informado y por delante de los ciberdelincuentes con nuestro asesoramiento experto! Recuerde darle me gusta a este video, suscribirse a nuestro canal y presionar la campana de notificación para mantenerse actualizado con nuestras últimas ideas, consejos y tendencias de la industria sobre seguridad cibernética.

Cripto Casino - Stake
Conoce Stake Cripto Casino

¡Su apoyo es muy apreciado!

[ GESTORES DE CONTRASEÑAS ]

DESCARGA 1PASSWORD AQUI: https://1password.com/

DESCARGA LASTPASS AQUI: https://www.lastpass.com/

DESCARGA BITWARDEN AQUI: https://bitwarden.com/

Con tu apoyo, puedo mejorar videos, streams y muchas otras herramientas.

Puedes donar y apoyar por medio de PayPal utilizando este link : https://go.adalparedes.com/apoyar-contenido-paypal

Apoyar via SPEI (México) 💰 – Pesos Mexicanos – 💰 Banco – STP CLABE – 646 731 2586 1049 6217

A nombre de : Adalberto Paredes

Sígueme en TikTok: https://www.tiktok.com/@adalparedes1

Facebook FanPage: https://go.adalparedes.com/FacebookFanPage

Instagram: https://go.adalparedes.com/IG

Twitter: https://twitter.com/AdalParedes1

●▬▬▬▬▬▬▬Recomendaciones▬▬▬▬▬▬▬● 🎰

Casino Crypto ! – https://go.adalparedes.com/Stake-CC

💰 Apuestas Deportivas y más https://go.adalparedes.com/Stake-CC

💵 Invierte en la BMV $ – https://go.adalparedes.com/AccionesMX

💰 Comprar y Vender Cryptomonedas – Binance Exchange : https://go.adalparedes.com/ComprarCrypto-Binance

Descarga la App de Bitso: https://go.adalparedes.com/BitsoAppIOs

Abrir Cuenta en Bitso https://go.adalparedes.com/GetCrypto

₿ – Comprar y Vender ₿itcoin en México : https://go.adalparedes.com/CryptosMX

🔒 La mejor Hardware Wallet para Crypto: https://go.adalparedes.com/LWallet

👍🏻Videos en Odysee https://go.adalparedes.com/odysee

💰Inversiones: https://go.adalparedes.com/ComenzarInvertir

●▬▬▬▬▬▬▬▬▬▬Contacto▬▬▬▬▬▬▬▬▬● Telegram : @adalparedes Signal : @adalparedes contacto , patrocinadores y colaboraciones: adalparedessm@gmail.com

#consejosdeciberseguridad #seguridadempresarial #asesoramientoexperto #seguridadcibernéticaparaempresas #seguridad101 #concientizaciónsobreseguridadcibernética #educaciónsobreseguridadcibernética #seguridaddelared #seguridaddedatos #seguridaddelainformación #amenazascibernéticas #protejasunegocio #medidasdeseguridadcibernética #aseguresusdatos #mejoresprácticasdeseguridadcibernética #solucionesdeseguridadseguridad #seguridadempresarial #privacidadenlínea #privacidaddedatos #consultoríadeseguridadcibernética

¡Bienvenidos a nuestro vídeo sobre ciberseguridad! En esta presentación reveladora titulada “Ciberseguridad 101: Protegiendo Tu Red y Activos Digitales”, profundizamos en el tema crucial de proteger sus activos digitales y mantenerse a salvo en el ámbito virtual. En este video, cubrimos aspectos esenciales de ciberseguridad, incluidas las últimas amenazas, mejores prácticas y estrategias efectivas para proteger su presencia en línea.

Si usted es una persona preocupada por la protección de datos personales o el propietario de un negocio que busca fortalecer la infraestructura digital de su empresa, este video es imprescindible.

1. Comprensión de la ciberseguridad: obtenga una comprensión clara de lo que abarca la ciberseguridad y por qué es crucial en el mundo interconectado de hoy.

2. Panorama de amenazas: explore las amenazas cibernéticas en constante evolución, como malware, phishing, ransomware e ingeniería social, y aprenda a identificarlas y mitigarlas de manera efectiva.

3. Medidas proactivas: descubra estrategias de primer nivel y mejores prácticas para proteger sus dispositivos, redes e información confidencial de los ataques cibernéticos.

BingX exchange confiable de Criptomonedas

4. Redes seguras: descubra los elementos esenciales para proteger las redes de su hogar o empresa, incluida la configuración de firewalls, el uso de contraseñas seguras y la precaución al conectarse a Wi-Fi público.

5. Protección de datos personales: aprenda a proteger sus datos personales, como información financiera, credenciales de inicio de sesión y cuentas de redes sociales, contra actores maliciosos que buscan explotar vulnerabilidades.

6. Infórmese: adquiera los conocimientos y las herramientas necesarios para detectar intentos de phishing, detectar sitios web sospechosos y mantenerse actualizado sobre las amenazas cibernéticas más recientes.

7. Navegación por las redes sociales: obtenga información útil sobre cómo utilizar de manera segura las plataformas de las redes sociales mientras mantiene su privacidad y evita el robo de identidad o el acoso en línea.

8. Ciberseguridad para empresas: obtenga información valiosa sobre cómo proteger los datos, la propiedad intelectual y la información de los clientes de su organización. Discutimos la importancia de la capacitación de los empleados, los planes de respuesta a incidentes y las políticas seguras de trabajo remoto. 9. Recursos y asistencia adicional: Acceda a recursos adicionales, herramientas y organizaciones acreditadas que se especializan en seguridad cibernética que pueden ayudarlo a fortalecer sus defensas digitales. La ciberseguridad es una preocupación primordial en la era digital.

Nuestro objetivo es equiparlo con el conocimiento y las habilidades necesarias para salvaguardar su mundo digital de manera efectiva. Únase a nosotros en este viaje esclarecedor para proteger su presencia en línea de las ciberamenazas.

Cripto Casino - Stake
Conoce Stake Cripto Casino

¡Manténgase un paso adelante en el ámbito digital y garantice la seguridad de su valiosa información y activos digitales!

DESCARGA EVERNOTE AQUI: https://evernote.com/

DESCARGA BITWARDEN AQUI: https://bitwarden.com/

Con tu apoyo, puedo mejorar videos, streams y muchas otras herramientas. Puedes donar y apoyar por medio de

PayPal utilizando este link : https://go.adalparedes.com/apoyar-contenido-paypal

Apoyar via SPEI (México) 💰 –

Pesos Mexicanos – 💰 Banco – STP CLABE – 646 731 2586 1049 6217 A nombre de : Adalberto Paredes

Sígueme en

TikTok: https://www.tiktok.com/@adalparedes1

Facebook FanPage: https://go.adalparedes.com/FacebookFanPage

Instagram: https://go.adalparedes.com/IG

Twitter: https://twitter.com/AdalParedes1

●▬▬▬▬▬▬▬Recomendaciones▬▬▬▬▬▬▬●

🎰 Casino Crypto ! – https://go.adalparedes.com/Stake-CC

💰 Apuestas Deportivas y más https://go.adalparedes.com/Stake-CC

💵 Invierte en la BMV $ – https://go.adalparedes.com/AccionesMX

💰 Comprar y Vender Cryptomonedas – Binance Exchange : https://go.adalparedes.com/ComprarCrypto-Binance

Descarga la App de Bitso: https://go.adalparedes.com/BitsoAppIOs

Abrir Cuenta en Bitso https://go.adalparedes.com/GetCrypto

₿ – Comprar y Vender ₿itcoin en México : https://go.adalparedes.com/CryptosMX

🔒 La mejor Hardware Wallet para Crypto: https://go.adalparedes.com/LWallet

👍🏻Videos en Odysee https://go.adalparedes.com/odysee

💰Inversiones: https://go.adalparedes.com/ComenzarInvertir

●▬▬▬▬▬▬▬▬▬▬Contacto▬▬▬▬▬▬▬▬▬●

Telegram : @adalparedes Signal : @adalparedes contacto , patrocinadores y colaboraciones: adalparedessm@gmail.com #ciberseguridad #cybersecurity #hackers #datasecurity #Hacking #informatica

El grupo ALPHV,  aseguran haber hackeado Ring, la división de timbres, cámaras de seguridad y alarmas de Amazon, mediante un ataque de ransomware. Afirman haber obtenido datos privados y amenaza con publicarlos si la compañía no paga un rescate.

BingX exchange confiable de Criptomonedas

Como amenaza, ALPHV ha compartido en su sitio web una publicación en la que aparece una imagen del logotipo de Ring junto al asunto “Ring: sistemas de seguridad” y la frase “siempre hay una opción para permitirnos filtrar sus datos”. Según informa Vice, los empleados de Amazon han pedido a través de mensajes internos que no compartan información relacionada con este asunto. “No discutas nada sobre esto. Los equipos de seguridad adecuados están comprometidos”, ha escrito uno de los trabajadores.

Se desconoce, eso sí, qué datos han podido obtener ALPHV a través del ataque de ransomware a Ring. Es probable que entre la información se encuentren grabaciones de cámaras de seguridad, timbres y alarmas, así como información interna de la compañía. 

Ring no admite si fué hackeado,a pesar de que la crypto pandilla de Ransomware Alphv publica el ataque

El lunes, el grupo de hackers ransomware ALPHV incluyó al fabricante de videoporteros Ring como víctima en su oscuro sitio web. “Siempre hay una opción para permitirnos filtrar sus datos”, escribió el grupo vinculado a Rusia junto con la lista, vista por TechCrunch.

No se sabe a qué datos específicos tiene acceso ALPHV, y la crypto pandilla no ha compartido ninguna evidencia de robo de datos.

En una declaración dada a TechCrunch, la portavoz de Ring, Emma Daniels, dijo que la compañía actualmente “no tiene indicios de que Ring haya experimentado un evento de ransomware”, pero no dijo si la compañía tiene la capacidad técnica, como registros, para detectar si se usó algún dato. accedido o exfiltrado.

Según un comunicado compartido con Vice, Ring dijo que estaba al tanto de que un proveedor externo había sido objeto de un ataque de ransomware y que está trabajando con la empresa, que supuestamente no tiene acceso a los registros de los clientes, para obtener más información. Cuando TechCrunch lo contactó nuevamente, Daniels se negó a confirmar la violación de terceros o nombrar al proveedor involucrado, pero tampoco lo disputó.

Vice informa que el enlace a su informe se compartió en uno de los canales internos de Slack de Amazon junto con una advertencia: “No discuta nada sobre esto. Los equipos de seguridad adecuados están comprometidos”.

Al igual que otros grupos de ransomware, ALPHV no solo encripta los datos de la víctima, sino que primero los roba, con el objetivo de extorsionar a la víctima amenazándola con liberar los datos robados.

ALPHV, a menudo denominado BlackCat, ganó prominencia por primera vez en 2021 como uno de los primeros grupos de ransomware en utilizar el lenguaje de programación Rust y el primero en crear una búsqueda de datos específicos robados a sus víctimas. Otras víctimas de ALPHV incluyen Bandai Namco, Swissport y la Universidad Tecnológica de Munster (MTU) en Irlanda.

No es la primera vez que Ring sufre un hackeo

No es la primera vez, además, que Ring sufre un hackeo de estas características. En 2019, de hecho, la compañía fue demandada por una serie de ciberataques que afectaron a más de 3.000 clientes. Incluso fueron capaces de conectarse a la cámara de vigilancia del dormitorio de unos niños y hablar a través de ella. El hackeo, organizado a través de un servidor de Discord fue posible gracias al acceso a los sistemas a través de credenciales obsoletas. Amazon alegó que el problema fue el uso de contraseñas débiles por parte de los usuarios.Ring, reiteramos, era una startup especializada en dispositivos de seguridad inteligentes, tales como cámaras, timbres y alarmas. Fue comprada por Amazon en 2018 por 1.000 millones de dólares. Ahora, los productos de la marca pertenecen a la compañía fundada por Jeff Bezzos, y están disponibles en el portal con algunas funciones desarrolladas por la propia Amazon, como la compatibilidad con Alexa

 Por su parte, ALPHV es un grupo de ciberdelincuentes aparentemente vinculado a Rusia, y conocido por realizar hackeos a través de ransomwarede una magnitud considerable. Entre ellos, al de una red de atención médica de Estados Unidos. Los atacantes llegaron a publicar en su web fotografías de pacientes con cáncer e información médica como amenaza para exigir un rescate. ALPHV también ha hackeado los sistemas de la Universidad Tecnológica de Munster (MTU), en Irlanda, con 6 GB de datos en los que se incluye información de empleados y sus nóminas. 

Fuente (s) :

Cripto Casino - Stake
Conoce Stake Cripto Casino

Offensive Security está de celebración. Han publicado un artículo sobre novedades, pero lo primero que mencionan es que en este día cumplen diez años. Una cifra redonda como esta no se merece un lanzamiento modesto, y Kali Linux 2023.1 no lo es. Si bien es cierto que la nota de esta entrega es similar a otras muchas.

Gran parte del protagonismo del artículo sobre Kali 2023.1 se lo ha llevado Kali Purple, a lo que ellos se refieren como «el nacimiento de una nueva era». Aunque el nombre de la compañía lleva la palabra «ofensiva» (de ataque) y su sistema operativo se ha hecho famoso por ofrecer herramientas para realizar ataques o auditorias de seguridad, a partir de ahora también quieren ayudarnos a protegernos, y esa es la razón de ser de Kali Purple.

Cripto Casino - Stake
Conoce Stake Cripto Casino

Kali Linux 2023.1: la defensa es el mejor ataque

Explicar qué es Kali Purple en un artículo que no pretende ser largo es un poco difícil. Sí se puede explicar que cuenta con más de 100 herramientas de defensa, como Arkime, CyberChef, TheHive o Zeek. The Offensive Security dice en su página de descargas que se trata de un movimiento para poner la seguridad de nivel empresarial al alcance de todos. A todo esto se le suman todas las herramientas de Kali. The Offensive Security explica:

¿Recuerdas lo que hicimos hace una década con Kali Linux? ¿O con BackTrack antes de eso? Pusimos la seguridad ofensiva al alcance de todos. Sin necesidad de licencias caras, sin necesidad de infraestructura comercial, sin necesidad de escribir código o compilar herramientas para que todo funcione… Simplemente descarga Kali Linux y haz lo tuyo.

Estamos muy contentos de comenzar un nuevo viaje con la misión de hacer exactamente lo mismo para la seguridad defensiva: Simplemente descarga Kali Purple y haz lo tuyo.

Kali Purple está comenzando como una prueba de concepto, evolucionando en un marco de trabajo, y luego una plataforma (al igual que Kali es hoy). El objetivo es hacer que la seguridad de nivel empresarial sea accesible para todos.

Offensive Security

Entre el resto de novedades, The Offensive Security destaca:

  • Han subido la versión de Python a 3.11.
  • Nuevos fondos de pantalla y más cambios en los temas que llegan a la pantalla de inicio de sesión. También se han incluido variantes para Kali Purple.
  • Escritorios actualizados: Xfce 4.18 y Plasma 5.27, del que destacan el uevo sistema de apilado.

Kali Linux 2023.1 ya se puede descargar desde la página web oficial del proyecto, incluida la nueva imagen de Kali Purple.

 

Fuente (s) :

BingX exchange confiable de Criptomonedas

Según un informe de la empresa de ciberseguridad ThreatFabric, ha surgido una nueva variante de un troyano bancario para Android llamado Xenomorph.

La versión actualizada, denominada “Xenomorph 3rd generation” por Hadoken Security Group, ha recibido nuevas funciones, incluido un motor de ejecución mejorado basado en el Servicio de accesibilidad de Android que utilizan los hackers informáticos para implementar el Servicio de transferencia automatizada (ATS).

Paises más atacados ó con dispositivos infectados por Xenomorph 3rd G.
Cripto Casino - Stake
Conoce Stake Cripto Casino

El Xenomorph se dió a conocer por primera vez en febrero de 2022. Se dirigió a 56 bancos europeos que usaban aplicaciones cuentagotas que se publicaron en Google Play Store. La última versión de Xenomorph apunta a más de 400 instituciones bancarias y financieras, incluidas varias billeteras de criptomonedas. Las muestras detectadas se distribuyen a través de Discord Content Delivery Network (CDN), según ThreatFabric.

“Xenomorph v3 se está implementando utilizando la aplicación cuentagotas Zombinder, que simula un convertidor de moneda, que descarga una aplicación que se hace pasar por Google Play Protect (Google Play Protect) como una actualización. Las aplicaciones de Zombinder se desarrollan utilizando el servicio Google Bound.

El impacto de la campaña descubierta se está expandiendo de las empresas europeas a las instituciones financieras belgas y canadienses.

Xenomorph, como cualquier troyano bancario, abusa del Servicio de Accesibilidad de Android para llevar a cabo ataques de superposición. El troyano también puede completar automáticamente transacciones fraudulentas en dispositivos infectados, una técnica llamada Sistemas de Transferencia Automatizados (ATS).

BingX exchange confiable de Criptomonedas

A medida que los bancos pasan de los SMS para la autenticación de dos factores (2FA) a las aplicaciones de autenticación, el troyano Xenomorph incluye un módulo ATS que le permite ejecutarse para extraer códigos de autenticación de las aplicaciones de autenticación.

Xenomorph v3 también tiene una función de robo de cookies que permite que un hacker se apodere de una cuenta. Las cookies de sesión permiten al usuario mantener una sesión de navegador abierta sin tener que volver a introducir sus credenciales. Al robar la cookie de sesión, el atacante obtiene acceso a la sesión de la víctima que ha iniciado sesión.

Con nuevas funciones, Xenomorph ahora puede automatizar por completo toda la cadena de ataque, desde la infección hasta el robo de fondos, lo que lo convierte en uno de los troyanos de malware más avanzados y peligrosos para Android.

En Resumen, Xenomorph v3 es capaz de realizar toda la cadena de fraude, desde la infección, con la ayuda de Zombinder, hasta la transferencia automatizada mediante ATS, pasando por la exfiltración de PII mediante ataques Keylogging y Overlay. Además, el Threat Actor detrás de esta familia de malware ha comenzado a publicitar activamente su producto, lo que indica una clara intención de expandir el alcance de este malware. ThreatFabric espera que Xenomorph aumente en volumen, con la probabilidad de que se distribuya nuevamente a través de cuentagotas en Google Play Store.

Se sugiere tener extrema precaución con las aplicaciónes que se vayan a descargar, se sugiere utilizar un dispositivo extra o solo para la banca en linea o transferencias de criptomonedas.

Fuente (s):

El Hospital Clínic de Barcelona ha sido víctima de un ciberataque, según ha notificado el mismo hospital a la Agencia de Ciberseguridad de Catalunya este domingo, en torno a las 11:17 horas. Se trata de un ciberataque de ransomware de Ransom House que cifran y suele robar y vender los datos de un sistema para solicitar un rescate, que está afectando a los servicios de urgencias, laboratorio y farmacia del centro.

Hacia las 11:30 horas se ha iniciado el despliegue del plan de actuación para dar respuesta al incidente, dentro del cual se encuentra conocer la afectación que ha comportado el ataque, según ha informado el Govern en un comunicado.

  • El ataque ha obligado a hacer todos los trámites informáticos a mano y complica el acceso a los historiales de los pacientes

RansomHouse es un grupo de ciberdelincuentes que se dedica a realizar ciberataques para robar los datos y extorsionar a sus víctimas. Aunque su nombre sugiere que operan con ransomware, han afirmado que su modelo de negocio no implica cifrar los datos secuestrados, sino que se dedican a mediar entre las empresas afectadas y hallazgos o extracciones de datos de grandes compañías.

Este grupo de hackers habría aparecido a finales de diciembre del 2021 y desde entonces han atacado compañías en Suecia, Canadá, Estados Unidos, varios países africanos, Colombia y Alemania. 

El ciberataque de ransomware ha afectado los servicios de urgencias, el laboratorio y la farmacia. El hospital se ha coordinado con el Servicio de Emergencias Médicas (SEM) para que no traslade enfermos al centro y los derive a otros hospitales de la ciudad, aunque si llegan por su propio pie les atiende. El centro hospitalaria precisa sobre el impacto del ataque que “muchas de las actividades que se hacían con sistemas hay que hacerlas a mano, como inventarios o registros de pacientes”, pero no informa si afecta a los datos o historiales de pacientes. El secretario general de CC OO en el hospital, Àlex Duque, asegura que los ciberdelincuentes no han robado datos de los pacientes.

Una enfermera del servicio de transfusiones, Mireia Gómez, en declaraciones a la ACN, ha lamentado la situación “no damos abasto. Es un riesgo para la gente que pueda venir aquí a tratarse y que no se la puede atender bien”. Según ella, los responsables de informática están intentando solucionar “todos los problemas” pero todavía no saben cuando lo podrán resolver: “Nos dicen que quizás tardan dos días o quizás una semana… de momento tenemos que trabajar así”. Los sanitarios no pueden acceder al historial de las personas que atienen y lo tienen que hacer “todo a mano”. Esto está generando algunas dificultades porque se tienen que fiar de los pacientes en cuanto a sus patologías, como pueden ser alergias a medicamentos, indica Gómez. Además, la enfermera ha afirmado que “hemos llegado esta mañana y nos han dicho que desde ayer noche no funciona el sistema informático”.

BingX exchange confiable de Criptomonedas

Coordinación para atender urgencias

Los servicios de urgencias siguen atendiendo a los pacientes que ya estaban ingresados, que no han sido trasladados a otros centros, pero el Sistema de Emergencias Médicas (SEM) sí que deriva nuevos pacientes en otros hospitales de la ciudad, así como los códigos por ictus o infarto. Según ha informado el Gobierno a través de un comunicado, mientras se soluciona el problema, los servicios afectados se han coordinado con la Conselleria de Salut de la Generalitat y otros hospitales de Barcelona para derivar a los pacientes de urgencias. En cambio, el centro sí que acepta pacientes que llegan por su propio pie en sus urgencias. Tampoco se ha trasladado ninguno de los pacientes que están ingresados en planta.

El Hospital Clínic solo mantendrá las urgencias

El Hospital Clínic sigue trabajando para resolver la incidencia, pero a través de un comunicado ha informado que este lunes solo se mantendrá la actividad a urgencias y de hospitalización en sus tres sedes (Villarroel, Platón y Maternidad). Así como también funcionará la hospitalización domiciliaria, los hospitales de día, radiología, pruebas endoscópicas, exploraciones radiológicas, diálisis y farmacia ambulatoria. El centro ha comunicado que se desprogramaran las cirugías electivas, el centro de extracciones y las consultas externas.

¿Qué es un ciberataque ‘ransomware’?

El ‘ransomware‘ o secuestro es un tipo de programa informático maligno para el sistema que impide a los usuarios acceder a su sistema o a sus archivos personales y que exige el pago de un rescate para poder acceder de nuevo a ellos. Una vez se ha infectado el sistema, aparece una nota a la pantalla, ‘una nota de rescate’, en la que se informa de que los archivos han sido secuestrados y detallan como liberarlos, generalmente a través de un pago en criptomonedas, convirtiéndolo así en un delito difícil de rastrear.

Los métodos que se utilizan para que este ‘ransomware’ llegue a los dispositivos son diversos, pero el más común es a través de un correo electrónico, principalmente en el momento de descargar un fichero adjunto. Otras trampas que también se usan, pueden ser clicar en un enlace o instalar una aplicación a la que se le ha dado una apariencia normal. Las víctimas del secuestro de datos son tanto personas particulares como empresas. No es la primera vez que pasa en Catalunya, a finales de 2021 un ciberataque también afectó los servicios informáticos de la Universitat Autònoma de Barcelona (UAB), que afectó el entorno virtual del centro durante semanas. El último ataque registrado fue el pasado mes de octubre, cuando un ciberataque afectó tres hospitales y algunos CAP del Baix Llobregat y Barcelona.

Fuente (s) :

Cripto Casino - Stake
Conoce Stake Cripto Casino

 

 La cancelación de Windows en Rusia en junio de 2022, que se produjo como sanción contra Moscú tras la invasión de Ucrania, ha obligado a los desarrolladores del país a dar a luz a un nuevo sistema operativo «Made in Russia» llamado M OS.

Cripto Casino - Stake
Conoce Stake Cripto Casino
Rusia tiene nuevo sistema operativo para Gobierno e Instituciones

Moscú ya había iniciado un plan de autosuficiencia a nivel de hardware para depender lo mínimo posible de incidencias externas y no «caer en chantajes en forma de sanciones». Este es su primer gran resultado.

Así es M OS, el nuevo sistema operativo ruso

El mercado de software ruso ha dado la bienvenida a un nuevo sistema operativo llamado «M OS», que se basa en el kernel de Linux. El sistema operativo está diseñado específicamente para su uso en instituciones educativas y está siendo desarrollado por el Departamento de Tecnologías de la Información de la ciudad de Moscú. El equipo responsable del desarrollo de servicios electrónicos y sistemas de tecnologías de la información en la capital ha colaborado con desarrolladores rusos para crear «M OS».

Un equipo de 25 desarrolladores ha trabajado en el desarrollo de “M OS” y el kit de distribución tardó seis meses en desarrollarse. El producto ya se suministra a las escuelas de Moscú como parte de ordenadores personales, portátiles y pizarras digitales/paneles interactivos.

Entre las ventajas del sistema operativo se encuentran: una interfaz simple e intuitiva, un funcionamiento estable y confiable, así como un alto nivel de ciberseguridad. M OS viene preinstalado con un paquete de software de ofimática en ruso (editor de texto y hojas de cálculo, etc.), así como aplicaciones integradas y programas especiales para profesores y estudiantes. La idea es que sustituya completamente el uso de Microsoft Office para Estudiantes.

Apostando por el código abierto

Para evitar la utilización de software sin licencia, aunque el llamado «Plan de acción prioritario para garantizar el desarrollo de la economía rusa en condiciones de presión de sanciones externas» permite la “cancelación de responsabilidad por el uso de software (SW) sin licencia en la Federación Rusa, propiedad de un titular de derechos de autor de países que han apoyado las sanciones”, en este diseño bastante limpio que parece un híbrido entre Windows y macOS, encontramos navegadores como Chromium y Mozilla Firefox, además de clientes de correo electrónico como Mozilla Thunderbird y suites ofimáticas como LibreOffice en suma a la suite ofimática rusa.

Por lo tanto, el kit de aplicaciones de código abierto ya está integrado y diseñado específicamente para profesores y estudiantes. Moscú ya urgió a los desarrolladores del país a encontrar medidas de autosuficiencia en materia informática una vez que comenzaron a llegar sanciones de diferentes empresas internacionales como Microsoft.

Ahora van un paso más allá con la primera piedra de lo que se espera que sea una evolución de este sistema operativo destinado a permanecer en Rusia durante mucho tiempo, incluso si finaliza la guerra y se levantan las sanciones, apostando por el sistema operativo nacional.

Fuente (s) :

BingX exchange confiable de Criptomonedas

El FBI está investigando un ataque a su red informática, en un incidente aislado que ahora fue contenido, dijo la agencia. “El FBI está al tanto del incidente y está trabajando para obtener información adicional”, dijo la agencia en un comunicado enviado por correo electrónico a Reuters, sin proporcionar más detalles.

Cripto Casino - Stake
Conoce Stake Cripto Casino

Hackean la red informática del FBI en Nueva York

  • Las autoridades califican el hecho de aislado

CNN, que informó por primera vez del incidente citando a personas informadas sobre el asunto, dijo que los funcionarios del FBI creen que se trataba de computadoras en su oficina de Nueva York que se utilizaron para investigar la explotación sexual infantil.

No quedó claro de inmediato cuándo ocurrió el incidente. Una fuente le dijo a CNN que aún se estaba investigando el origen del hackeo.

La violación del FBI es la última de una serie de incidentes de piratería informática del gobierno de EEUU de alto perfil durante la última década. A fines de 2020, los funcionarios descubrieron una operación de ciberespionaje generalizada dentro de numerosas redes federales por parte de piratas informáticos vinculados a la inteligencia rusa.

 En 2015, la Oficina de Administración de Personal (OPM) anunció que también había sido pirateada y que se robaron los registros de los empleados federales. La violación de OPM se atribuyó más tarde a los piratas informáticos chinos.

Fuente (s) :

¿ Qué es un Hacker ?

Un hacker es una persona que utiliza sus habilidades en informática para acceder a sistemas informáticos y redes con el objetivo de identificar vulnerabilidades de seguridad y explotarlas para obtener acceso no autorizado o para otros fines maliciosos.

Cripto Casino - Stake
Conoce Stake Cripto Casino

Hay diferentes tipos de Hackers :

  1. Hackers éticos: Son hackers que trabajan dentro de la ley para identificar vulnerabilidades de seguridad en sistemas informáticos y redes y ayudar a las organizaciones a protegerse contra posibles ataques.
  2. Hackers sombrero negro: Son hackers que realizan actividades maliciosas para su propio beneficio o para causar daño a otros. Su objetivo puede ser robar información, instalar malware o tomar el control de sistemas.
  3. Hacktivistas: Son hackers que realizan actividades maliciosas con el objetivo de promover una causa política o social.
  4. Script kiddies: Son personas que utilizan herramientas y técnicas de hacking disponibles públicamente, pero sin necesariamente tener un conocimiento profundo de cómo funcionan.
  5. Crackers: Son hackers que se especializan en romper sistemas de seguridad y protecciones digitales, por ejemplo para crackear contraseñas y software con el objetivo de realizar actividades ilegales.

Es importante destacar que no todos los hackers son malintencionados, y algunos pueden ser personas éticas que utilizan sus habilidades para mejorar la seguridad informática y contribuir a la sociedad. La distinción entre los diferentes tipos de hackers no está basada en su habilidad técnica, sino en sus objetivos y motivaciones.

¿Cómo ganan dinero los hackers ?

Los hackers de sombrero gris o los hackers que buscan obtener ganancias haciendo daño suelen ganar dinero de las siguientes maneras :

  1. Robando información personal o financiera y vendiéndola en el mercado negro.
  2. Extorsionando a empresas y particulares con ataques de ransomware.
  3. Creando botnets y vendiendo servicios de ataque DDoS a clientes malintencionados.
  4. Robando credenciales de acceso a cuentas bancarias y otros servicios financieros.
  5. Realizando ataques de phishing para obtener información confidencial.

Por otro lado, algunos hackers grises o de sombrero blanco ( éticos ) pueden ganar dinero legalmente al trabajar como consultores de seguridad informática, investigadores de seguridad contratados para identificar vulnerabilidades en sistemas informáticos, o como desarrolladores de software o aplicaciones de seguridad informática. También pueden ganar dinero mediante programas de recompensas de errores (bug bounty ) en los que las empresas pagan a los hackers por informar sobre vulnerabilidades encontradas en sus sistemas.

¿ Cómo puedo protegerme de los hackers ?

  1. Utilice contraseñas seguras y cambie las contraseñas regularmente. Le recomiendo utilizar extensiones y bovedas de contraseñas como LastPass , 1Password , etc.
  2. Si sus finanzas se lo permiten, le recomiendo tener y usar VPN ó por lo menos usar PortMaster (firewall gratuito) . Evite caer y hacer clicks en enlaces (links) sospechosos o descargue archivos de fuentes no confiables. Estos links suelen ser enviados en correos o mensajería instantanea, muchas veces por medio de cuentas de amigos o familiares que han sido hackeados pero uno todavía no se percata de eso ( que su contacto ha sido hackeado ) .
  3. Mantenga el software y los sistemas operativos actualizados con las últimas actualizaciones y parches de seguridad.
  4. Use software antivirus y antimalware actualizados y realice escaneos periódicos. Recomiendo Malwarebytes o Bitdefender, Kaspersky.
  5. Sea cauteloso al compartir información personal en línea y no proporcione información confidencial a menos que sea absolutamente necesario.
  6. Habilite la autenticación de dos factores para agregar una capa adicional de seguridad a las cuentas en línea.
  7. Realice copias de seguridad regulares de los datos importantes.

Siguiendo estas prácticas recomendadas, se puede reducir el riesgo de sufrir un ataque por parte de un hacker y protegerse mejor contra las posibles amenazas.

BingX exchange confiable de Criptomonedas

Europol informa que tomó el control de la infraestructura del grupo de Ransomware Hive en una operación internacional en la que participaron autoridades de 13 países. La acción fue coordinada por Europol junto a fuerzas de seguridad de Estados Unidos (Departamento de Justicia, FBI y el Servicio Secreto), Alemania (Policía Federal y la Policía de Reutlingen) y Países Bajos (Unidad nacional del crimen tecnológico).

hive ransomware grupo cibercriminal
HiveLeaks – Hiveransomware

  • La operación tomó el control de varios servidores y el sitio web utilizado por el grupo de ransomware para la comunicación entre sus miembros y para publicar el nombre y los datos robados de la s víctimas, lo que impide al grupo llevar adelante sus ataques extorsivos.
  • Todo comenzó en julio de 2022, cuando el FBI se infiltró en la red informática de Hive, robó las claves de descifrado y las utilizó para ayudar a víctimas en distintas partes del mundo para que puedan recuperar sus archivos, evitando el pago de 130 millones de dólares en rescates, informó el Departamento de Justicia de Estados Unidos.
BingX exchange confiable de Criptomonedas
  • Durante los seis meses posteriores al acceso a los servidores de Hive las fuerzas de seguridad comenzaron a monitorear sus operaciones para conocer cómo operaban. Así el FBI proporcionó las claves de descifrado a unas 300 víctimas de Hive y a más de 1000 compañías que habían sido víctimas de este ransomware previamente.

Operación policial internacional

El anuncio conjunto por parte de Europol y el Departamento de Justicia de los Estados Unidos donde se anunciaba que el sitio de Tor del ransomware Hive relacionado con los pagos de los rescates y la publicación de la información robada de sus víctimas. Esto concluía una operación de varios meses en los cuales el FBI consiguió infiltrarse en la infraestructura usada por este grupo criminal y que terminó colocando un aviso en la web de los delincuentes dentro de la red Tor.

Noticia FBI Hive Ransomware
Noticia FBI Hive Ransomware

Esta infiltración dentro da la infraestructura permitió a las fuerzas policiales, entre las que se incluye la Policía Nacional española, aprender como se preparaban los ataques y avisar a las posibles víctimas. Así mismo, también ha permitido obtener las claves de cifrado de los sistemas atacados y proporcionárselas a las víctimas sin necesidad de que estas realicen un pago a los delincuentes, lo que ha permitido ahorrar hasta 130 millones de dólares en rescates.

Impacto Mundial del Hive Ransomware
Impacto Mundial del Hive Ransomware

La coordinación de las agencias policiales ha permitido avisar a posibles víctimas de este grupo criminal en varios países, con Europol facilitando el intercambio de información, coordinando las operaciones y proporcionando soporte analítico que relacionaba los datos encontrados con varios casos criminales en todo el mundo. Además, ha apoyado a los diferentes grupos policiales con las investigaciones relacionadas con el rastreo de las criptomonedas usadas en el pago de los rescates, el descifrado de los archivos afectados y en los análisis forenses.

Por su parte, el Departamento de Estado de los Estados Unidos ha ofrecido una recompensa de hasta 10 millones de dólares para cualquiera que aporte información que pueda ayudar a relacionar las acciones del grupo de ransomware Hive (o cualquier otro grupo similar) con gobiernos extranjeros.

Recompensa Hive Ransomware
Recompensa Hive Ransomware

Este golpe representa un importante avance en la lucha contra los grupos de ransomware que ofrecen sus amenazas como un servicio. Recordemos que Hive fue lanzado en Junio de 2021 y, desde entonces ha protagonizado algunos ataques importantes a empresas de todos los tamaños e incluso a algún estado.

Como queda la situación del ransomware tras el desmantelamiento de Hive

Entre los ataques reconocidos de Hive encontramos algunos destacados como los que afectaron a Mediamarkt, la empresa energética Tata o la ONG Memorial Health System, sin olvidar que también estuvo involucrado en los ataques a Costa Rica. Según un informe del FBI publicado el pasado mes de noviembre, se calcula que los delincuentes habrían obtenido hasta esa fecha alrededor de 100 millones de dólares.

También debemos recordar la operación realizada a principios de verano del 2022 que permitió a la policía de Corea del Sur publicar un descifrador gratuito para las versiones 1 a 4 de este ransomware. Desde entonces, la actividad del grupo descendió considerablemente, tal y como podemos observar en el siguiente gráfico elaborado por Darkfeed, donde otras familias como BlackCat, Royal y, sobre todo, Lockbit, han cobrado mucho más protagonismo durante los últimos meses.

Fuente (s) :

Cripto Casino - Stake
Conoce Stake Cripto Casino