Category

Ciberseguridad

Category

Las organizaciones que pretenden adelantarse a la competencia deben desarrollar una cultura de seguridad sólida de arriba a abajo. Desde historias de ransomware que acaparan titulares hasta experiencias personales de robo de identidad, el ciberespacio se abre paso cada vez más en la conciencia colectiva. Durante la pandemia, una escalada en los niveles de amenaza también recordó a los líderes empresariales y de TI lo que está en juego. Ahora estamos entrando gradualmente en una…

Durante el mes siguiente a su lanzamiento, Squid Game, una serie de televisión de drama de supervivencia de Corea del Sur, se convirtió en la serie más grande de Netflix, con más de 111 millones de espectadores. Siguiendo la demanda de los espectadores, los ciberdelincuentes no son tímidos para aprovechar el entusiasmo de los fanáticos por ver el programa, con conocidos esquemas de fraude que llegan a la web. Los expertos de Kaspersky comparten sus…

La actividad reciente del infame Grupo Lazarus de Corea del Norte proporciona una nueva evidencia del creciente interés de los actores de amenazas en utilizar proveedores confiables de la cadena de suministro de TI como puntos de entrada a las redes empresariales. Los investigadores de seguridad de Kaspersky descubrieron recientemente dos campañas separadas en las que Lazarus Group se infiltró en la red de una empresa de TI, probablemente como parte de una estrategia más…

Las API (interfaces de programación de aplicaciones) son fundamentales para la Internet moderna, ya que facilitan las comunicaciones entre aplicaciones, como las transferencias de datos. A medida que los desarrolladores confían cada vez más en las API para ofrecer nuevas funciones en aplicaciones web, móviles y nativas de la nube, los actores de amenazas también aprovechan su prevalencia para violar organizaciones y extraer datos. Los equipos de seguridad empresarial tienen la difícil tarea de administrar…

ARMONK, NY, 26 de octubre de 2021 / PRNewswire / – Hoy IBM (NYSE: IBM) anunció nuevas colaboraciones y relaciones con socios ampliadas para promover las capacidades de la compañía en nube híbrida, inteligencia artificial, automatización de redes y seguridad en el Mobile World Congress Los Ángeles (MWC LA). Estas innovaciones destacan el papel de IBM para ayudar a la industria de las telecomunicaciones a evolucionar a medida que 5G y Edge Computing redefinen la…

El Departamento de Justicia de EE. UU., Europol y las agencias de aplicación de la ley de todo el mundo compartieron hoy los resultados de la Operación Dark HunTor, un esfuerzo internacional para interrumpir el tráfico de opioides en la DarkNet que llevó a 150 arrestos y la incautación de armas, drogas y más de $ 31 millones. Esta operación se originó en una asociación con el Equipo de Aplicación de la DarkNet y Opioides…

Recientemente ha habido mucha cobertura en los medios sobre la Software espía Pegasus y las vulnerabilidades de cero clic que están comenzando a surgir. La divulgación pública y la discusión sobre estos exploits han dado lugar a la creación de vulnerabilidades y exposiciones comunes (CVE) y eventuales parches de los proveedores afectados. Esta última noticia agrega urgencia a una pregunta en la que he estado pensando durante un tiempo: ¿Cuál es el mejor modelo para…

El mismo estándar que permite que los dispositivos inalámbricos permanezcan conectados y deambulen entre los puntos de acceso también permite a los atacantes recopilar fácilmente claves Wi-Fi críticas que luego se pueden usar para encontrar contraseñas de redes Wi-Fi, según un investigador que encontró en un experimento de Wardriving. Ido Hoorvitch, investigador de seguridad del proveedor de administración de identidad y acceso CyberArk, descubrió que podía recuperar las contraseñas de red de más del 70%…

Algo interesante sobre el Certificación del modelo de madurez en ciberseguridad (CMMC) es que las organizaciones podrían autocertificar previamente su madurez de seguridad cibernética antes de solicitar una subvención o licitar un contrato con el Departamento de Defensa de EE. UU. (DoD). Bajo CMMC, las organizaciones ahora deben pasar una auditoría de terceros, un requisito que no existía antes, antes de poder hacer cualquiera de esas cosas. Este cambio me plantea varias preguntas: ¿Cómo afectará…

El auge de las aplicaciones de billetera móvil como Apple Pay, Google Pay y Samsung Pay ha facilitado que los propietarios de teléfonos inteligentes paguen bienes y servicios sin tocar una terminal de pago. Pero como descubrieron los investigadores, algunas inconsistencias podrían facilitar que los ciberdelincuentes cometan fraudes en dispositivos robados. Tim Yunusov, un experto senior de Positive Technologies, dice que estas inconsistencias existen específicamente en los pagos sin contacto para el transporte público, como…