Etiquetas / Categorías / Temas



AudiCom 23.11.2022

¿Usas Windows 7? puedes estar en peligro Windows 7 continúa siendo uno de los sistemas operativos más utilizados a nivel mundial en equipos de escritorio. Esto hace que sean millones de los usuarios que tienen en sus dispositivos esta versión de Microsoft y por tanto son muchos los que podrían verse perjudicados por un hipotético problema. En este artículo nos hacemos eco de un informe del FBI que indica que aquellos que tengan equipos con este sistema operativo están poniend...Continue reading

AudiCom 23.11.2022

Los piratas informáticos están constantemente buscando nuevas formas de atacar nuestros ordenadores. El más pequeño despiste o fallo de seguridad puede hacer que todo nuestro mundo se desmorone al ver cómo una persona totalmente desconocida tiene control total sobre nuestro PC y todos los datos que tenemos guardados en él. Incluso puede ocurrir que el pirata informático ha conseguido instalar algún tipo de malware, como un ransomware, que hace desaparecer de golpe todos nuest...Continue reading

AudiCom 23.11.2022

NetWalker, un equipo de malware, lanzó un ataque de ransomware contra la aldea austríaca de Weiz. Este ataque afectó al sistema de servicio público y filtró algunos de los datos robados de las aplicaciones e inspecciones del edificio. Según la empresa de seguridad cibernética Panda Security, los hackers lograron penetrar en la red pública de la aldea a través de correos electrónicos de phishing relacionados con la crisis COVID-19. COVID-19 como cebo para desplegar el ransomwa...re El tema de los correos electrónicos información sobre el coronavirus se utilizó para hacer que los empleados de la infraestructura pública de Weiz hicieran clic en enlaces maliciosos, lo que provocó el ransomware. Panda Security afirma que el ataque pertenece a una versión relativamente nueva de una familia de ransomware, que se propaga usando VBScripts. Si la infección es exitosa, se propaga por toda la red de Windows a la que está conectada la máquina infectada. El informe detalla que el ransomware finaliza los procesos y servicios en Windows, cifra los archivos en todos los discos disponibles y elimina las copias de seguridad. Ubicación de varias grandes empresas en Austria Weiz es un pequeño pueblo que se considera el centro económico de la región de Oststeiermark, ubicada a pocos kilómetros de la ciudad de Graz. También es el lugar donde varias grandes empresas, como el fabricante de automóviles Magna y las constructoras Strobl Construction y Lieb-Bau-Weiz, han establecido sus plantas de producción. Esto puede indicar que el ataque no fue aleatorio, sino que se dirigió a un objetivo específico. Netwalker Group recientemente creó varios ataques contra el sector de la salud en todo el mundo. Cointelegraph en Español informó un ataque el 25 de marzo que se perpetró contra hospitales en España. Este ataque también usó correos electrónicos de phishing para implementar ransomware en sistemas específicos.

AudiCom 23.11.2022

Un hacker ruso que fue declarado culpable de piratear LinkedIn , Dropbox y Formspring hace más de ocho años finalmente fue sentenciado a 88 meses en una prisión de Estados Unidos, es decir, más de siete años por un tribunal federal en San Francisco esta semana. Yevgeniy Aleksandrovich Nikulin , 32, de Moscú, pirateó servidores pertenecientes a tres empresas estadounidenses de redes sociales, incluidas LinkedIn, Dropbox y la ahora desaparecida empresa de redes sociales For...mspring, y robó datos de más de 200 millones de usuarios. Entre marzo y julio de 2012, Nikulin pirateó las computadoras de LinkedIn, Dropbox y Formspring e instaló malware en ellas, lo que le permitió descargar de forma remota bases de datos de más de 117 millones de usuarios de LinkedIn y más de 68 millones de usuarios de Dropbox . Según el fiscal, Nikulin también trabajó con co-conspiradores anónimos de un foro de ciberdelincuentes de habla rusa para vender datos de clientes que robó como resultado de sus ataques. Además de piratear las tres empresas de redes sociales, Nikulin también ha sido acusado de obtener acceso a las credenciales de los empleados de LinkedIn y Formspring, lo que lo ayudó a llevar a cabo los ataques informáticos. El Tribunal también determinó que Automattic, empresa matriz de WordPress.com, fue víctima de una intrusión del acusado, aunque no había pruebas de que el acusado robara credenciales de cliente, dijo el Departamento de Justicia. Nikulin fue arrestado en Praga el 5 de octubre de 2016 por agentes de la Interpol que trabajaban en colaboración con el FBI y extraditado a Estados Unidos en marzo de 2018 después de una larga batalla de extradición entre Estados Unidos y Rusia. En 2016, el hacker fue acusado de nueve delitos graves de intrusión informática, robo de identidad agravado, daño a una computadora protegida, tráfico de dispositivos de acceso no autorizado y conspiración. Sin embargo, tras una larga demora en los juicios debido a la pandemia de coronavirus, Nikulin fue declarado culpable por un jurado federal de Estados Unidos a principios de julio de este año y fue sentenciado a 88 meses de prisión el 29 de septiembre. El juez federal de distrito William H. Alsup condenó a Nikulin por vender nombres de usuario y contraseñas robados, instalar malware en computadoras protegidas, conspiración, intrusión informática y robo de identidad agravado. Antes de la audiencia de sentencia el 29 de septiembre, los fiscales federales solicitaron una sentencia de 145 meses de prisión, más de 12 años de prisión, tres años de libertad supervisada y restitución. Nikulin ha estado bajo custodia estadounidense desde su extradición de la República Checa y estará cumpliendo el efecto de su sentencia inmediatamente.

AudiCom 22.11.2022

PIRATAS INFORMÁTICOS ROBARON $ 5.4 MILLONES DE CRIPTOMONEDAS El intercambio europeo de criptomonedas Eterbase reveló esta semana una violación masiva de su red por parte de un grupo desconocido de piratas informáticos que robaron criptomonedas por valor de 5,4 millones de dólares. Eterbase, que ahora ha entrado en modo de mantenimiento hasta que se resuelva el problema de seguridad, se describió como el principal intercambio de activos digitales de Europa.... Con sede en Bratislava, Eslovaquia, y lanzada en 2019, Eterbase es una pequeña plataforma de intercambio de criptomonedas que se centra en la integración de cripto a SEPA (a través de cuentas IBAN individuales), soporte de múltiples activos y cumplimiento normativo. El lunes por la noche, los actores de amenazas maliciosas lograron allanar seis billeteras calientes de Eterbase para Bitcoin, Ethereum, XRP, Tezos, Algorand y TRON y transfirieron los fondos a sus billeteras administradas en seis intercambios criptográficos rivales, informó Eterbase en su canal Telegram el martes. Según un tweet publicado por el intercambio afectado, Eterbase rastreó una gran parte de sus fondos robados a intercambios centralizados, incluidos Binance, HitBTC y Huobi, y se comunicó con sus equipos de soporte para obtener más ayuda. La empresa ya ha notificado a las autoridades policiales y a los clientes afectados, asegurando que cuentan con capital suficiente para cumplir con todas las obligaciones y tomar todas las gestiones necesarias para asegurar que el importe del depósito de sus clientes no sufra ningún daño consecuencia del hack. Queremos informar a nuestros usuarios que tenemos suficiente capital para cumplir con todas nuestras obligaciones y, al mismo tiempo, queremos asegurarles a todos que este evento no detendrá nuestro viaje, dijo el intercambio. Dado que la investigación está en curso, el intercambio se negó a compartir más detalles del incidente de violación de seguridad. Después de la auditoría de seguridad de reconocidas empresas globales, nuestras operaciones continuarán. Anunciaremos la fecha de la reapertura de la plataforma ETERBASE Exchange lo antes posible.

AudiCom 22.11.2022

El Instituto Nacional de Seguridad (INCIBE) ha iniciado una campaña informativa sobre los riesgos para los internautas de sufrir algunos sofisticados ‘ataques’ a sus datos más protegidos. Para ilustrar estos asaltos que suponen un riesgo grave para nuestra identidad en la red, conocidos como spoofing, el organismo recurre a un ejemplo muy gráfico: Estamos navegando con nuestro equipo y, de pronto, nos llega un correo cuyo remitente es de nuestra red social favorita que nos i...Continue reading

AudiCom 22.11.2022

EL TROYANO QBOT SECUESTRA HILOS DE CORREO ELECTRÓNICO PARA ENGAÑAR A LAS VÍCTIMAS Y OBTENER SUS CREDENCIALES Check Point Software Technologies Ltd. (NASDAQ: CHKP) alerta de la aparición de una nueva y peligrosa versión del conocido troyano Qbot, que es capaz de robar información y que se está extendiendo rápidamente, afectando tanto a empresas, como a usuarios. Este troyano fue identificado por primera vez en el año 2008 y su función principal consiste en recoger datos de na...Continue reading

AudiCom 21.11.2022

ETAPAS USADAS EN UN ATAQUE RANSOMWARE El ransomware es una de las muchas amenazas que hay presentes en la red. Como sabemos, los piratas informáticos utilizan este tipo de ataque para cifrar los sistemas y archivos de los usuarios. Posteriormente a cambio van a pedir un rescate económico. Es esta la forma que tienen de lucrarse. Es cierto que existen muchas herramientas y métodos que podemos utilizar para protegernos, pero también los piratas informáticos perfeccionan sus ata...Continue reading

AudiCom 21.11.2022

Los ataques de denegación de servicio distribuida (DDoS) pueden ser aparentemente inocuos, ya que generalmente no implican una violación de datos o dinero. Sin embargo, desde la perspectiva de la víctima, los ataques DDoS pueden causar daños casi irreparables. Como todos los otros ataques cibernéticos, los ataques DDoS siempre han causado efectos devastadores en los objetivos. Desde ataques a sitios web individuales hasta atacar la infraestructura de grandes organizaciones, l...Continue reading

AudiCom 21.11.2022

TELETRABAJO: CONSIDERACIONES DE SEGURIDAD A LA HORA DE REALIZAR VIDEOCONFERENCIAS Al momento de escribir este artículo, cerca de un tercio de la población mundial restringe la movilidad para detener la propagación de COVID-19. El aislamiento ha llevado a grandes sectores de la población activa a convertirse en trabajadores remotos, muchos por primera vez. El repentino aumento de empleados, estudiantes, maestros y muchos otros profesionales que trabajan desde casa está impulsa...Continue reading

AudiCom 20.11.2022

EL CIBERATAQUE A TWITTER PUEDE REPLICARSE EN OTRAS REDES Cuentas verificadas de personalidades como Barack Obama, Elon Musk o Jeff Bezos se vieron afectadas en un ataque coordinado que colgó mensajes en los perfiles de usuarios de alto perfil, donde se pedían transferencias a través de una cuenta de Bitcoin y a cambio se ofrecían cantidades de retorno más grandes. Este ataque es algo nunca antes visto, tanto por sus objetivos como por el grave nivel de acceso. Hay evidencia ...que sugiere que los atacantes accedieron a los sistemas Back-End de Twitter, lo que teóricamente, les otorgó acceso a cualquier cuenta de esta red social, incluso a la del Presidente de los Estados Unidos, precisó Max Heinemeyer, experto en ciberseguridad de la firma de ciberseguridad Darktrace. De acuerdo a Heinemeyer el ataque fue automático y muy bien organizado y se trata de un ataque que podría verse replicado en otras redes sociales, donde la influencia de personajes de la cultura popular exista. Esto porque la velocidad de reacción de los seguidores de este tipo de cuentas se vio probada con el ataque que sucedió en Twitter. En nuestras estimaciones, en solo dos horas, al menos 367 usuarios transfirieron 120,000 dólares a los atacantes. Ni un sitio web / software es completamente inmune a los errores ni el factor humano es inmune a los errores. Por lo tanto, cualquier plataforma nativa podría estar comprometido, dijo Dmitry Bestuzhev, experto en seguridad cibernética de Kaspersky, a la agencia IANS. Además de la tendencia porque puedan existir más ataques de este tipo, el alcance que ha tenido este ciberataque podría ser mayor, de acuerdo a Heinemeyer. Es probable que los atacantes tuvieran motivos económicos, por eso fueron tan agresivos involucrando dinero, sin embargo, eso no significa que el daño se limite al fraude que hicieron a través de Bitcoin. Si bien Twitter ha hecho esfuerzo para garantizar la seguridad de las cuentas de personas de alto nivel, no está claro que otras actividades ilegales fueran realizadas por los atacantes detrás de escena. Por ejemplo: robar mensajes privados de individuos de alto perfil para utilizarlos posteriormente como una herramienta de extorsión, puntualizó el experto de Darktrance. Los bots acechan a Twitter Por su parte Twitter admitió que fue un ataque coordinado de ingeniería social que se dirigió al personal técnico de la compañía, lo que dejó a la red social vulnerable. El CEO de Twitter, Jack Dorsey, además se disculpó por lo sucedido. Fue un día difícil para nosotros en Twitter. Todos nos sentimos terribles de que esto haya sucedido, tuiteó el ejecutivo después de que las cuentas fueran atacadas.

AudiCom 20.11.2022

¡¡ Ataques DDoS Inteligentes !! Los ataques DDoS son una de las muchas amenazas que puede haber en la red. Como sabemos pueden dejar inoperativa una página web, por ejemplo. El objetivo de los piratas informáticos es llevar a cabo una gran cantidad de solicitudes al mismo tiempo para que los servidores no puedan responder. En este artículo nos hacemos eco de cómo estos ataques DDoS se están volviendo más inteligentes y a la vez más sencillos de llevar a cabo por cualquier usu...Continue reading



Información

Teléfono: +52 55 8829 4294

410 personas le gusta esto

Recomendaciones y opiniones

Escribir una reseña




Ver también