Cómo prevenir un ciberataque?

Hasta hace relativamente poco tiempo no era habitual que en las cuentas anuales de las empresas apareciera una partida dedicada la ciberseguridad. Actualmente sin embargo cualquier compañía debería de tener un plan sobre cómo prevenir ciberataques, en especial las grandes corporaciones. Ya te contamos los 15 ciberataques más peligrosos según la Europol o  que España estaba en riesgo crítico […]

Seguir leyendo

Vulnarebilidad afecta a UBUNTU, RED HAT, FEDORA, RHEL, CENTOS, SUSE/OPENSUSE Y ROSA

Una firma de seguridad informática acaba de reportar el hallazgo de una vulnerabilidad en systemd, el subsistema de inicialización de Linux. De ser explotada, la vulnerabilidad permitiría a un actor de amenazas la ejecución de código con privilegios de administrador en el sistema afectado mediante el envío de consultas especialmente diseñadas a través de DBus.  Según el reporte, […]

Seguir leyendo

Descubren una vulnerabilidad crítica de Bluetooth en Android que permite la ejecución de código remoto

Las vulnerabilidades mediante Bluetooth no son algo nuevo. Por ejemplo, en 2017 conocíamos BlueBorne, que afectaba además de a móviles Android a otros muchos dispositivos Bluetooth. Tres años más tarde, especialistas de seguridad alemanes han encontrado otra vulnerabilidad Bluetooth a la que han bautizado como BlueFrag. Esta vulnerabilidad permite a un atacante ejecutar código en un móvil cercano con Android 8 Oreo […]

Seguir leyendo

Un fallo en las bombillas Philips Hue expone redes Wi-Fi a piratas informáticos

Investigadores de seguridad de Check Point han descubierto una vulnerabilidad de alta gravedad en las bombillas inteligentes más vendidas del mercado, Philips Hue, y han mostrado como un atacante  podría explotar una red IoT para lanzar ataques a redes informáticas convencionales. En 2017, un equipo de académicos mostró cómo podían controlar las bombillas inteligentes y cómo esto a su vez les […]

Seguir leyendo

Phishing a través de LinkedIn busca robar credenciales de acceso

En las últimas horas identificamos que está circulando una campaña de phishing que intenta robar credenciales de acceso de LinkedIn. Esto no es extraño, ya que tal como se mencionó en un artículo reciente sobre los mensajes y asuntos de correo más utilizados por los cibercriminales al momento de llevar adelante ataques de ingeniería social, LinkedIn es la red […]

Seguir leyendo

La falla de seguridad de Windows 10 detectada por el gobierno de EE.UU. que pone en riesgo a millones de computadoras

La Agencia de Seguridad Nacional de Estados Unidos (NSA, por sus siglas en inglés) descubrió una falla importante en Windows 10 que puede ser usada por piratas informáticos para crear software malicioso que parece legítimo. Microsoft ha publicado un parche y señaló que no había visto evidencia de que los hackers explotaran el error. El […]

Seguir leyendo

Menos del 1% de los ataques se llevan a cabo sin que el usuario haga algo

Cuando navegamos por la red podemos ser víctimas de múltiples ataques que pongan en riesgo nuestra seguridad y privacidad. Son muchas las estrategias que pueden llevar a cabo los piratas informáticos. Sin embargo, como así lo demuestra este informe del que nos hacemos eco, la gran mayoría de ataques pueden evitarse. Menos del 1% de […]

Seguir leyendo

6 razones por las que deberías leer el libro ‘Vigilancia permanente’ de Edward Snowden

En junio de 2013 el mundo perdió una gran parte de su inocencia: salían a la luz pruebas más que sólidas de que EEUU, a través de sus agencias de inteligencia y seguridad, vigilaba indiscriminadamente toda nuestra actividad en la Red. Todo gracias a Edward Snowden, un consultor informático que estuvo en las tripas del sistema de ciberespionaje […]

Seguir leyendo

Actualice sus servidores en Linux con webmin, vulnerabilidad critica detectada

Investigadores de seguridad en redes de la firma Netlab acaban de publicar un informe donde mencionan que los servidores Linux que ejecutan instalaciones Webmin sin actualizar se encuentran bajo una seria campaña de ataque que tiene como objetivo integrar las implementaciones comprometidas a una botnet conocida como Roboto. Durante su investigación, los especialistas lograron recolectar los módulos de bot […]

Seguir leyendo