El ransomware apunta a sistemas de virtualización y servidores Linux

A menudo, las estaciones de trabajo de Windows, los servidores de Active Directory y otros productos de Microsoft son los principales candidatos, una estrategia que suele estar justificada. Pero debemos tener en cuenta que las tácticas de los ciberdelincuentes están en constante evolución y que ya se están desarrollando herramientas maliciosas para servidores Linux y sistemas de virtualización.

Share

Delincuentes podrían acceder a redes utilizando datos de routers corporativos revendidos

Los equipos de red de nivel empresarial en el mercado secundario ocultan datos sensibles que los delincuentes informáticos podrían utilizar para violar entornos corporativos u obtener información de clientes. Al examinar varios routers de nivel corporativo usados, los investigadores descubrieron que la mayoría de ellos habían sido borrados incorrectamente durante el proceso de desmantelamiento y luego vendidos en línea.

Share

Guía de NSA para proteger redes domésticas

La Agencia de Seguridad Nacional de Estados Unidos (NSA) ha publicado una guía para proteger redes domésticas. La guía “Best Practices for Securing Your Home Network” [PDF – MD5 7d70ab51f32c1045f6ac779aec1c8647] incluye recomendaciones para proteger routers, implementar la segmentación de redes WiFi, proteger cámaras web y navegadores, recomendaciones de backup y más.

Share

Meddler in the Middle (MitM): nuevo tipo de #Phishing

“Probablemente todo el mundo ha recibido consejos sobre cómo evitar el phishing, como estar atentos a errores ortográficos u otros errores que alerten de la presencia de estafadores, sin embargo, estas técnicas solo funcionan con las técnicas tradicionales de phishing”, escribe Palo Alto Networks al compartir un análisis sobre los ataques de phishing Meddler in the Middle (MitM) y la forma en que evaden estas estrategias.

Share