La seguridad se está convirtiendo en una pieza cada vez más importante del rompecabezas del código abierto, en medio de las presiones de toda la industria para cambiar a la izquierda e integrar la seguridad durante las primeras etapas del desarrollo de aplicaciones.
Una marca de malware que anteriormente no se había detectado se está utilizando en ataques dirigidos contra sistemas Linux. Según los investigadores de la firma de ciberseguridad ESET, el malware, llamado FontOnLake , parece estar bien diseñado y, mientras se encuentra en desarrollo activo, ya incluye opciones de acceso remoto, funciones de robo de credenciales y es capaz de inicializar servidores proxy.
Los ataques de ransomware se encuentran entre las infracciones de ciberseguridad más comunes, principalmente porque son relativamente fáciles de ejecutar. Durante los ataques de ransomware, los ciberdelincuentes se dirigen a personas o empresas bloqueándolas de sus sistemas informáticos y manteniendo sus datos como rehenes, después de lo cual las víctimas reciben instrucciones de pagar un rescate para que se les restablezca el acceso.
Un actor de amenazas de habla china anteriormente desconocido ha sido vinculado a una operación evasiva de larga data dirigida a objetivos del sudeste asiático desde julio de 2020 para implementar un rootkit en modo kernel en sistemas Windows comprometidos.
El descubrimiento de vulnerabilidades graves en la base de datos Cosmos de Azure y la máquina virtual Linux muestra que no puede dar por sentada la seguridad en la nube. A continuación, le mostramos cómo reducir el riesgo de vulnerabilidades actuales y futuras.
La mayoría de los usuarios obtienen mejores resultados con el lanzamiento continuo, pero la compilación trimestral tiene más pruebas de calidad. Kali Linux versión 2021.3 se ha lanzado con nuevas herramientas, aunque sus creadores explican que algunas características que lo hacen bueno para las pruebas de penetración también lo hacen malo para el uso general. Más acerca de Linux en este video.
Linux impulsa muchas infraestructuras de nube en la actualidad. Sin embargo, no es inmune a las amenazas y los riesgos. Discutimos varios problemas de seguridad urgentes, incluido el malware y las vulnerabilidades que comprometen los sistemas Linux en la primera mitad de 2021. Recomendamos el video Cómo instalar Kali Linux paso a paso.
Unos 38 millones de registros, entre ellos direcciones, números de seguro social o datos relacionados con la pandemia de la covid-19, quedaron expuestos debido a una configuración errónea de un software de Microsoft, reveló este lunes la empresa de ciberseguridad UpGuard.
Podemos decir que hablar de ciberseguridad en las empresas ya es un tópico común entre personal y directivos de las empresas, y es que es esencial contar con la tecnología adecuada para prevenir ciberataques, así como poder atenderlos en caso de que sucedan. Recomendamos el video Cómo instalar Kali Linux paso a paso.
Hay un montón de hackers expertos en seguridad que dedican su tiempo libre a encontrar vulnerabilidades. Sin embargo, pocos han hecho hallazgos de seguridad tan entretenidos como éste: resulta que un hacker encontró una vulnerabilidad en Steam que le permitia conseguir dinero ilimitado completamente gratis.
Que los navegadores tengan fallos en seguridad es algo que no se puede aceptar. En lo que va de año, Google ha tenido que actualizar 9 veces su navegador Chrome de emergencia para solucionar un total de 9 vulnerabilidades críticas que estaban siendo explotadas por piratas informáticos a través de Internet.
Un grupo de investigadores ha descubierto una nueva alerta de seguridad: Crackonosh, un malware de minería de criptomonedas que abusa del modo seguro de Windows durante los ataques. El malware se propaga a través de software sin licencia y crackeado, que a menudo se encuentra en torrents, foros y sitios web.
A lo largo de los años, el desarrollo de sistemas Linux ha logrado un avance considerable para facilitar su uso a todos los usuarios, tengan experiencia en Linux o sean recién llegados al mundo del software libre. Son muchas las distribuciones que facilitan la transición de los sistemas operativos mas comunes y usados, ya sea que vengas de Windows o macOS, existen opciones que se asemejan de cierta manera en los entornos de escritorios creados por Microsoft y Apple (Linux Mint, Elementary OS, o algunas versiones de Ubuntu); incluso algunos que adaptan el sistema móvil Android a las características de una laptop o PC (Android x86, Prime OS).
Have I Been Pwned es un sitio web creado por el consultor de seguridad Troy Hunt que permite a los usuarios de Internet comprobar si sus datos personales fueron comprometidos en alguna brecha de seguridad. Esta herramienta ha ido ganando popularidad con el paso de los años gracias sobre todo a su facilidad de uso, ya que lo único que hay que hacer es introducir una dirección de correo electrónico o un número de teléfono.
Se dio a conocer el lanzamiento de la nueva versión de OpenSSH 8.6, una implementación abierta de un cliente y un servidor para trabajar con los protocolos SSH 2.0 y SFTP.
La ciberseguridad se ha convertido en una preocupación fundamental en la era digital en la que vivimos. Con la creciente cantidad de información y transacciones que se realizan en línea, la protección de datos sensibles se ha vuelto esencial. Entre las muchas herramientas y técnicas utilizadas para asegurar la información en el ciberespacio, la criptografía destaca como uno de los pilares más importantes.
Ayer se reportó una masiva filtración de datos de LinkedIn en un foro de la 'Deep web', ante esta situación, los encargados de la plataforma dieron un comunicado. En tan solo pocos días de la masiva filtración de Facebook, la mayor plataforma de redes profesionales del mundo pareció ser la nueva víctima. En un foro de la 'Deep web' se puso a la venta 500 millones de perfiles extraídos de LinkedIn, según los reportes.
Como se informó más de 500 millones de cuentas de facebook se han filtrado y se venden al mejor postor en la deep web. Esta filtración ha perjudicado a 8 millones de cuentas en todo el Perú, pero no es la primera vez que sucede.
OpenSSL han publicado un parche para dos fallos de seguridad graves en su software que podían aprovecharse para realizar ataques de denegación de servicio (DoS) y eludir la verificación de certificados.
Tal como anunciamos el viernes pasado cuando hicimos referencia a la celebración del Antimalware Day, desde WeLiveSecurity aprovechamos esta fecha y también el hecho de que el 30 de noviembre se celebra el Día Internacional de la Seguridad, para recordar algunos malware históricos que marcaron una época en el mundo de la seguridad. Este lunes decidimos comenzar con dos amenazas informáticas que consideramos son representativas de los años 80, como son el virus informático Brain y el gusano Morris. A continuación, te contamos cuál es la historia detrás de cada uno de ellos.
Actualmente hay aproximadamente 234 millones de videojugadores, todos ellos propensos a ser víctimas de un ciberataque. Aquí algunas recomendaciones.
La evolución de los videojuegos en la vida de las personas podría resumirse en su acercamiento a las mismas. Hace unas décadas los amantes de este tipo de entretenimiento debían dirigirse a lugares específicos para jugar con las denominadas maquinitas; posteriormente estas migraron a los hogares, siendo la consola Atari uno de los mejores ejemplos. Hoy, literalmente, están en nuestros bolsillos, almacenados en los teléfonos celulares.
La tecnológica de seguridad informática Eset informó esta semana cuáles son los cinco tipos de ciberataques que más afectan a los latinoaméricanos.
La compañía se basó en los datos recogidos de sus productos de detección y reveló el listado de ciberamenazas durante el Foro de Seguridad Informática en Sao Paulo, que tiene lugar esta semana en Brasil.
De acuerdo con Eset, los mensajes fraudulentos, también conocido como phishing, las ciberextorsiones, el código malicioso, la explotación de vulnerabilidades y la minería de criptomonedas o cryptojacking son los ataques más comunes que se presentan en Latinoamérica.
El pasado 24 de mayo, el Banco de Chile fue hackeado. Fueron US$10 millones los que criminales se robaron. La explicación en ese momento de la entidad fue que, Desde el banco terminaron por admitir el evento y mencionaron que el grupo responsable introdujo un virus (Malware Swapq) que afectó los sistemas.
En el congreso de Seguridad Informática de ESET en Sao Paulo, hablamos con la especialista argentina Cecilia Pastorino, quien nos explicó como se uso ese Malware como señuelo, para luego robar a través del código Swift y eso terminó siendo clave en el hackeo del banco.
Expertos de la compañía de seguridad informática ESET han descubierto numerosas aplicaciones de Android que contienen programas malignos capaces de burlar la seguridad y robar datos a través de programas de banca electrónica.
Se trata de 29 programas, desde impulsadores y limpiadores del dispositivo hasta gestores de batería e incluso aplicaciones de horóscopos, infectados con troyanos, que permiten controlar las aplicaciones del dispositivo de la víctima.
A diferencia del malware cada vez más prevaleciente que imita a instituciones financieras legítimas y muestra pantallas de ingreso ficticias, las aplicaciones mencionadas pertenecen a una categoría de malware sofisticado para aplicaciones bancarias con funcionalidad compleja y un fuerte acento en el sigilo señalan los expertos en We Live Security, un blog administrado por ESET.
Sin lugar a dudas se trata de una opción que en los últimos tiempos ha ido ganando renombre, gracias al excelente funcionamiento que brindan las agencias especializadas en mantenimiento informático, quienes han ido ampliando sus servicios, indispensables en la actualidad, para ofrecer un gran número de soluciones para cualquier necesidad informática que una empresa pueda tener, brindando servicios especialistas al tiempo que optimizan el funcionamiento y maximizan el ahorro.
Sobrados motivos para plantearse la opción de recurrir a los servicios de estas empresas y delegar en sus profesionales. Sin embargo en este artículo comentaremos algunas de las posibilidades más provechosas para una compañía que existen actualmente, aquellas que están teniendo mayor éxito en el mercado gracias a sus numerosas virtudes, que asimismo vamos a repasar.