La seguridad de WordPress está en entredicho tras descubrirse una botnet rusa que cuenta con más de 20.000 páginas webs que usan WordPress bajo su control, y lo peor de todo es que esta cifra no para de crecer desde hace semanas.

    Si bien se acaba de estrenar WordPress 5.0, la seguridad sigue siendo una piedra de toque a mejorar en este gestor de contenidos. Y es que si bien WordPress cuenta con varios plugin de seguridad que tienen instaladas la mayoría de las páginas webs, eso no asegura de estar totalmente a salvo de ataques externos, sobre todo aquellos relativos a fuerza bruta.

    Gracias a la web RealPrivacy vamos a tener a nuestra disposición este listado de servicios completamente actualizados, ideal para conocer los últimos servicios que han sido lanzados, y proteger nuestra privacidad. Os recomendamos visitar nuestra sección de seguridad informática donde encontraréis una gran cantidad de manuales.

    Si una empresa tuviese que responder hace una década con una lista de sus principales preocupaciones, pocas incluirían la ciberseguridad. Muchas no lo hacen ni hoy en día. Es la situación que tienen testada los expertos en la materia. Falta mucha concienciación en las compañías sobre los riesgos que están corriendo al no proteger su red, sus sistemas financieros o los datos que manejan. Es decir, su todo. Porque hoy en día todo, absolutamente todo, pasa por la red. En algunas empresas, sobre todo en las pequeñas, se parte de cero.

    Son 133 empresas, siete de cada 10 se crearon en los últimos cinco años y la mitad planea invertir más de un millón de dólares hasta 2021: así se ve hoy el ecosistema fintech en la Argentina, según un estudio difundido por el BID Lab, el laboratorio de innovación del Banco Interamericano de Desarrollo (BID) y Afluenta, fintech especializada en finanzas colaborativas, junto con la Cámara Argentina de Fintech.

    Se trata de compañías de origen digital cuya actividad principal es brindar servicios financieros mediante el uso de la tecnología.

    Miembros de EuskalHack, una organización sin ánimo de lucro vinculada con la seguridad en internet, han hablado de esta cuestión en el marco de la quinta edición de la Araba Encounter, el encuentro informático que reúne este fin de semana en el Palacio Europa de Gasteiz a aficionados a los videojuegos y que acoge también conferencias y talleres vinculados con el mundo digita

    Los investigadores estadounidenses creen que la inteligencia china estuvo detrás del hackeo masivo de datos de unos 500 millones de huéspedes del hotel Marriott, informó el periódico The New York Times el miércoles.

    Se cree que los hackers trabajaban para el Ministerio de Seguridad del Estado y formaban parte de un esfuerzo de espionaje que afectó también a la aseguradoras de salud en Estados Unidos y a la base de datos de empleo, según el Times.

    si estas vacaciones, viajes, conectarnos a redes inalámbricas en muchos lugares . Es momento de dar algunas recomendaciones interesantes, pero también de alertar de las ciberamenazas que podemos encontrarnos en estas fechas. Vamos a hacernos eco de un informe realizado por los expertos en seguridad informática que indican cuáles son los problemas más frecuentes a los que podemos enfrentarnos este año.

    El tipo de datos robados ha desatado la especulación entre los expertos en seguridad informática sobre si la intención de los hackers es financiera o bien se trata de un ataque con intención política. Y es que en los hoteles de la cadena se hospedan muchos viajeros de grandes empresas, pero también personalidades de diferentes gobiernos.

    Por su lado, el Departamento de Estado de los EEUU ha emitido una nota informando que nadie con un número de pasaporte de un ciudadano estadounidense puede obtener ningún tipo de dato personal o profesional del Gobierno de los EEUU. Deepak Daswani revela que las motivaciones principales de los ciberataques son tres: el lucro económico (la piratería mueve más dinero que el narcotráfico), el hacktivismo y el control de la información y el poder. Generalmente siempre se puede sacar rédito económico de la información que se roba, aclara Daswani, para quien no está decidido cuál ha sido la motivación de este ataque, puesto que no lo ha reivindicado nadie.

    El ataque a Marriot Starwood no es el primero que sufre la cadena. En 2015, cuando Starwood era independiente, detectó un malware (programa informático con malas intenciones) en los terminales de cobro de sus restaurantes a través del que los piratas conseguían los datos de las tarjetas de crédito de los clientes que pagaban en los mismos. Este ataque también lo sufrieron las cadenas Mandarin Oriental y Trump Hotels, la empresa del actual presidente de los EEUU, según informa el diario Washington Post.

    Por ejemplo, la Fiscalía General de la Nación compartió en sus redes sociales una de las modalidades más efectivas empleadas por los ciberdelincuentes. Según información de la entidad, mediante WhatsApp circula un mensaje con el que se asegura recuperar la cuenta de un amigo suyo, para esto debe enviar un mensaje de texto con un código incorporado en el chat. Al enviar este código usted no está recuperando la cuenta de sus contactos sino que, por el contrario, está dando acceso a sus datos.

    Para Optimiti Network, reducir los riesgos contra el robo de identidad comienzan con un proceso de concientización, ya sea de personas físicas o morales, y en el plano de las empresas también pueden resultar afectadas por este delito. Así que se necesita implementar una respuesta que considere controles tecnológicos, procesos y a las personas, así como la evaluación y capacitación del personal en materia de seguridad, que permita obtener datos para saber el grado de conciencia que tiene la gente.

    Cómo podemos protegernos de este tipo de amenazas

    Como hemos mencionado, se trata de una variedad más peligrosa por el hecho de que es difícil detectar. Es por ello que más que nunca es vital el sentido común. Saber anticiparse a posibles problemas que comprometan la seguridad. No descargar archivos de sitios no oficiales o que inspiren poca confianza, evitar abrir correos basura que puedan contener malware, etc.

    Del mismo modo es importante mantener nuestros sistemas actualizados. En ocasiones surgen vulnerabilidades que son explotadas por los ciberdelincuentes. Los propios fabricantes lanzan parches de seguridad para evitar esto.

    Por último, tener siempre un buen antivirus y otros programas y herramientas de seguridad también ayuda a prevenir amenazas.

    Terroristas en las redes sociales

    El CCN-CERT espera terminar este 2018 con la resolución de 38.000 ciberincidentes, un 0,1% de ellos críticos. Entre los 78 ponentes de las jornadas que concluyen hoy se han incluido por primera vez dos dedicados al estudio de las fake news o campañas híbridas de desinformación, un área con respecto a la que el Centro Criptológico siempre ha guardado distancia.

    Uno de los expertos fue este miércoles Javier Lesaca, investigador visitante de la Universidad de Columbia (EE.UU), cuyo trabajo se centra en el análisis de las estrategias de comunicación de grupos extremistas. En su conferencia acerca de los hackers o ciberpiratas en las democracias, llamó la atención sobre el uso que terroristas de todo el planeta están haciendo de las redes sociales como un arma.

    También explicó que estudios realizados confirman la tendencia en redes sociales por la que en período electoral aparecen agentes de otros países y a veces totalmente desconocidos que movilizan ideologías con el bombardeo de millones de mensajes con un posicionamiento deliberado.

    La Nueve, que se cree que están vinculados de algún modo al conocido grupo Anonymus, comentan que los partidos políticos están exentos de dar explicaciones o razones, refiriéndose a este hackeo, y aclara que Mucho menos uno franquista/falangista de mierda.

    La cuenta de Twitter de VOX ha reconocido el ataque y ya lo han puesto en conocimiento de las autoridades:

    Cómo no caer en la trampa

    El mejor consejo es usar el sentido común. Hay que estar muy atento a los mails que se reciben pidiendo datos, y evitar clickear en enlaces que nos parecen sospechosos.

    Cuando se recibe un mensaje con una notificación de una compañía o servicio, se debe comprobar que proviene de una dirección auténtica. Por ejemplo, un mensaje de Google debería de ser Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo. y no Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo., o algo por el estilo.

    Por otro lado, al dar click en el enlace de uno de estos mensajes, hay que asegurarse de que no se trate de un sitio web falso. A su vez, hay muchas empresas que ofrecen soluciones de seguridad con protección contra spam y phishing.

    La compañía de seguridad informática ESET descubrió un virus troyano que podría ser utilizado para cometer fraudes bancarios a través del sistema de pagos en línea, PayPal.

    Este virus es instalado por la propia víctima sin que lo sepa, pues se esconde en una inofensiva aplicación llamada Optimization Android, que promete mejorar el rendimiento del smartphone.

    Un nuevo ciber ataque ha sido registrado este 2018, y ahora la misma NASA ha confirmado que delincuentes han ingresado a dos servidores que alojaban información confidencial de colaboradores que han pertenecido a la institución entre e 2006 y 2018. Los datos obtenidos en esta incursión involucran número de seguridad social y otros datos sensibles de empleados que no forman parte del ejército o de operaciones en curso.

    En un caso similar al deWikileaks, miles de cables diplomáticos confidenciales de la Unión Europea han quedado al descubierto por un ciberataque. Según informa The New York Times, los hackers (piratas informáticos) se infiltraron durante más de tres años en el Servicio Europeo de Acción Exterior y robaron miles de comunicaciones secretas, que publicaron en internet. Así lo ha descubierto una compañía de seguridad informática estadounidense, Area 1, que entregó a dicho rotativo 1.100 de estos documentos desvelados.

    Las tecnologías de detección automática de Kaspersky Lab han detectado una nueva vulnerabilidad explotada en el kernel (núcleo) del sistema operativo de Microsoft Windows, la tercera vulnerabilidad consecutiva de día cero que se ha descubierto en tres meses. La más reciente vulnerabilidad explotada (CVE-2018-8611) se encontró en un programa malicioso dirigido a un pequeño número de víctimas en el Medio Oriente y Asia. Debido a que la vulnerabilidad existe en el módulo kernel del sistema operativo, el exploit es particularmente peligroso y puede usarse para eludir los mecanismos de mitigación de exploits existentes en los navegadores web modernos, incluidos Chrome y Edge. La vulnerabilidad fue reportada a Microsoft, la cual ha emitido un parche.

    En una empresa, la seguridad informática es importante en todos los niveles, desde los cimientos de la infraestructura hasta las aplicaciones y servicios críticos orientados al usuario final. Esta necesidad persiste independientemente de que la tecnología sea estándar o de vanguardia. En pocas palabras, la seguridad informática siempre es importante.

    Para el software de código abierto que frecuentemente impulsa la innovación en las organizaciones modernas en ámbitos como tecnologías Linux, nube híbrida, contenedores y Kubernetes este equilibrio entre la innovación, la seguridad y la estabilidad es un aspecto significativo del valor agregado que puede ofrecer una suscripción de Red Hat.

    Desde Saint-Gobain hasta British Airways, las filtraciones de datos de las multinacionales acaparan los titulares, pero los riesgos de los ataques cibernéticos también afectan a las compañías pequeñas. Según un estudio realizado por Kaspersky Lab, el 32% de las empresas con menos de 50 empleados, que a menudo carecen del apoyo y el presupuesto necesarios para protegerse de las amenazas, confían su ciberseguridad a los empleados sin experiencia en este campo. Sin embargo, los datos y la información de las pequeñas empresas, aunque son más pequeños que las grandes, pueden ser tan lucrativos si caen en las manos equivocadas.

    © 2021 SomosLIbres.org. All Rights Reserved. Contacto: admin @ somoslibres.org

    Please publish modules in offcanvas position.