La empresa GlobalCyber de Chile ha entrevistado a referentes de seguridad de la región y ha creado el informe «Phishing en América Latina». Este informe es un testimonio del trabajo que muchos países de América Latina están realizando para enfrentar el phishing en cada una de nuestras sociedades.
Guía de medidas de ciberseguridad para protegerse contra amenazas críticas (CISA)
Todas las organizaciones están en riesgo de amenazas cibernéticas que pueden interrumpir los servicios esenciales y potencialmente tener como resultado impactos en la seguridad pública. Durante el año pasado, los incidentes cibernéticos afectaron a muchas empresas, organizaciones sin fines de lucro y otras organizaciones, grandes y pequeñas, en múltiples sectores de la economía. Más recientemente, las entidades públicas y privadas en Ucrania han sufrido una serie de incidentes cibernéticos maliciosos, incluidos ataques a sus sitios web del sector privado con malware potencialmente destructivo en sus sistemas que podría provocar daños graves a funciones críticas.
Nueva vulnerabilidad en SolarWinds es utilizada para aprovechar fallas de Log4j
Microsoft reveló el miércoles detalles de una nueva vulnerabilidad de seguridad en el software SolarWinds Serv-U que, según dijo, estaba siendo armado por actores de amenazas para propagar ataques que aprovechaban las fallas de Log4j para comprometer objetivos. Rastreado como CVE-2021-35247 (puntaje CVSS: 5.3), el problema es una «vulnerabilidad de validación de entrada que podría permitir a los atacantes crear y enviar una consulta a través de la red», dijo Microsoft Threat Intelligence Center (MSTIC).
Chema Alonso entrevista a Kevin Mitnick, el hacker más famoso de la historia
Chema Alonso entrevista a THE MAN(foto arriba): Vale, antes de leer la entrevista, debes sabe que Kevin Mitnick y yo somos muy amigos. Hemos dado charlas juntos, quedamos en cualquier rincón del mundo en el que coincidimos, ya sea Chile, Las Vegas, San Diego o Madrid. Y compartimos PoCs, Hacks, Tools e investigaciones, por lo que no le tengáis en cuenta la primera respuesta. Además, Kevin es un tipo divertido, ante todo. Le gusta el hacking, los trucos nuevos, reírse, las bromas, siempre está alegre, y cuando le das un “juguete nuevo”, sus ojos resplandecen. Se le nota la sonrisa…
Log4Shell: vulnerabilidad crítica con exploit para #Log4j 2 (PARCHEA YA!)
Hace unas horas, se publicó un exploit Zero-Day en la popular biblioteca de registro de Java Log4j (2.0 – 2.14.1) que da como resultado la Ejecución Remota de Código (RCE) al registrar una determinada cadena. Un atacante puede construir un paquete especial de solicitud de datos, que finalmente desencadena la RCE. Apache Log4j es una herramienta de registro basada en el lenguaje de programación Java y se utiliza ampliamente en el desarrollo de sistemas empresariales para registrar información.
Porqué Facebook desapareció de Internet
Ayer a las 16:51 UTC, el proveedor Cloudflare abrió un incidente interno titulado «Búsqueda de DNS de Facebook que devuelve SERVFAIL» porque les preocupaba que algo estuviera mal su servicio de DNS 1.1.1.1. Pero cuando estaban a punto de publicarlo en su página, se dieron cuenta de que estaba sucediendo algo más serio: Facebook y sus servicios afiliados WhatsApp e Instagram estaban caídos y se manejaban muchas teorías conspirativas. Aclaración: esto no tiene nada que ver con el robo de datos sufrido por Facebook en septiembre. Sus nombres DNS dejaron de resolverse y sus IP de infraestructura eran inalcanzables. Era…
Como se protege la ciudadanía ante los ciberriesgos
El objetivo de este estudio es el análisis del estado de los hogares españoles a través de indicadores de seguridad basados en la percepción de los usuarios sobre la misma, así como el nivel de confianza de estos respecto a la seguridad y su evolución, haciendo un contraste comparativo con el nivel real de seguridad que se mantiene tanto en los equipos informáticos como en los dispositivos Android.