Seguridad Informatica

Timehop ​​hackeado: Ciberdelincuentes robaron datos personales de los 21 millones de usuarios

La App de medios sociales Timehop ​​se ha visto afectada por una importante violación de datos el pasado 4 de julio, la cual comprometió datos personales de sus más de 21 millones de usuarios.

5 políticas de protección de datos que debemos tener en cuenta, luego de entrar en vigencia GDPR

El Reglamento General de Protección de Datos (GDPR) de la Unión Europea (UE) entró en vigencia a partir de mayo y esta exige que todas las organizaciones que manejan datos de los ciudadanos de la UE cumplan con sus disposiciones sobre recopilación y uso de datos personales. Sin embargo, la mayoría de las compañías probablemente no cumplió con el plazo de cumplimiento, y muchos siguen sin conocer las políticas necesarias para mantener la seguridad de los datos.

Ataque de fuerza bruta con BruteSpray

Un ataque de fuerza bruta es un método de prueba y error utilizado para obtener información, como una contraseña de usuario o un número de identificación personal (PIN). En un ataque de fuerza bruta, el software automatizado se utiliza para generar una gran cantidad de conjeturas consecutivas en cuanto al valor de los datos deseados. Los delincuentes pueden utilizar ataques de fuerza bruta para descifrar datos encriptados, o por analistas de seguridad para probar la seguridad de la red de una organización.

NSA Exploit "DoublePulsar" parcheado para trabajar en sistemas Windows IoT

Un investigador de Infosec que utiliza el seudónimo en línea del Capt. Meelo ha modificado una herramienta de la NSA conocida como DoublePulsar para trabajar en el sistema operativo Windows IoT (anteriormente conocido como Windows Embedded).

Gobierno de EE. UU. Advierte sobre más ataques de malware proveniente de Corea del Norte.

A principios de este mes, en la cumbre de seguridad de Singapur; Donald Trump y Kim Jong han intercambiado apretones de mano y sonrisas, lo cual hacía pensar que todo fue cordial entre los Estados Unidos y Corea del Norte. Pero, pocos días después de que los dos países firmaron un acuerdo conjunto en sus conversaciones sin precedentes, el Departamento de Seguridad Nacional de EE. UU. Ha emitido una advertencia sobre el uso de más malware por parte del gobierno de Corea del Norte contra las organizaciones estadounidenses.

Pentesting WiFi: Expulsando usuarios conectados a una red inalámbrica #1

Hoy venimos a mostrarles una de las dos maneras de llevar a cabo el proceso de desauteticación de usuarios conectados a una red WiFi, una de ellas manualmente utilizando la suite aircrack, de la cual hablamos en Pentesting WiFi: Todo lo que necesitas conocer acerca de Aircrack-ng y la otra utilizando un script automático llamado kickthemouth.

Titan un excelente password manager, para bases de datos.

Usar un password manager nos facilita mucho el trabajo diario, y en buena medida es un hábito que se va adquiriendo para mejorar la ciber seguridad de nuestros datos o de clientes, además que resultaría casi imposible memorizar cada contraseña que empleemos y más si es demasiado extensa, si bien existe una gran gama de utilizadades para cifrar base de datos, hoy expondremos a titan un proyecto de licencia libre, que poco a poco se va popularizando entre la comunidad informática, titan salta como una alternativa para trabajar con servidores internos (que pueden con

Banco Chileno pierde $ 10 millones en ataque relacionado con SWIFT

Dentro de las tácticas más comunes que utilizan los ciberdelincuentes es desplegar un ataque de malware destructivo para así lograr distraer a los encargados de defender la infraestructura tecnológica de la organización y un ataque por separado se dirige hacia el verdadero objetivo de los atacantes. Este tipo de ataque "cortina de humo" se utilizó recientemente contra Banco de Chile, el segundo banco más grande del país, que el 24 de mayo perdió unos 10 millones de dólares debido a transferencias fraudulentas de SWIFT.

Vulnerabilidades y divulgación del correo electrónico

La semana pasada, investigadores revelaron vulnerabilidades en una gran cantidad de clientes de correo electrónico cifrados: específicamente, aquellos que usan OpenPGP y S / MIME, incluidos Thunderbird y AppleMail. Estas vulnerabilidades son graves: un atacante que puede alterar el correo enviado a un cliente vulnerable, puede engañar a ese cliente para que envíe una copia del texto sin formato a un servidor web controlado por ese atacante.

¿Cómo asegurar dispositivos IoT en casa y en el trabajo?

Cada vez es más frecuente encontrar diferentes tipos de dispositivos conectados a internet, se han integrado a nuestra vida cotidiana tanto en el hogar como en el trabajo; lo que se ha denominado IoT (Internet of Things). Los Ciber atacantes han hecho evidente el riesgo de seguridad que representan este tipo de dispositivos conectados a la red; por tanto, los fabricantes de IoT trabajan duramente para hacer que cada vez sea menor el riesgo y que la privacidad y seguridad de los usuarios pase a ser prioridad.