Blogs

WhatsApp y Facebook tienen reglas estrictas. Pero, ¿exactamente cuáles son los motivos por los que te puedes quedar sin cuenta?

  • Posted on: 16 August 2019
  • By: mile-sec

No es nada fuera de lo común sentir que Facebook y WhatsApp son prácticamente tu segunda casa. Que puedes hacer y decir lo que quieras, o publicar el contenido que se te ocurra sin ningún problema más allá de que tus contactos o miembros de un grupo se ofendan.

Fuente:

https://www.fayerwayer.com/2019/08/whatsapp-facebook-eliminar/

¡Cuidado con la clonación de sus huellas! evite comprar chips telefónicos en la calle

  • Posted on: 14 August 2019
  • By: mile-sec

Fiscalizar los lugares de venta ambulatoria de servicios de telefonía y obligar a las empresas a que mejoren sus dispositivos para evitar la clonación de huellas dactilares es una necesidad urgente, ya que por ese medio muchos delincuentes usurpan identidades para realizar compras no consentidas e, inclusive, estafas.

Fuente:

Empresas cada vez más interesadas en expertos en ciberseguridad

  • Posted on: 13 August 2019
  • By: mile-sec

Matt Comyns necesitó un salario de US$ 650,000 para atraer a un experimentado profesional en ciberseguridad a unirse a una de las compañías más grandes de Estados Unidos como director de seguridad de la información en el 2012. En ese momento, estaba entre las ofertas más lucrativas en el mercado.

Fuente:

Controladores de Windows son vulnerables a la instalación de Backdoors persistentes

  • Posted on: 12 August 2019
  • By: mile-sec

Más de 40 controladores de Windows de al menos 20 proveedores diferentes tienen vulnerabilidades que podrían permitir a un atacante la instalación de Backdoor persistentes y ocultar el malware de manera indefinida, a veces durante años, asegura en un informe la firma Eclypsium.

Fuente:

https://www.muyseguridad.net/2019/08/12/controladores-de-windows/

Ataque de ransomware vía RDP afecta a las PYMES

  • Posted on: 9 August 2019
  • By: mile-sec

A lo largo de la historia del ransomware hemos visto diferentes vectores de ataque. En esta nueva entrada vamos a descubrir cómo los atacantes utilizan el protocolo RDP de Microsoft para introducir el ransomware en los equipos de sus vícitimas.

Fuente:

https://unaaldia.hispasec.com/2019/08/ataque-de-ransomware-via-rdp-afect...

El último método para infiltrarse en una red informática no usa técnicas complicadas: paquetes físicos que llegan a casa

  • Posted on: 8 August 2019
  • By: mile-sec

A la hora de infiltrarse en una red informática existen diferentes métodos para que un tercero entre sin autorización: phishing, troyanos, vulnerabilidades en el sistema, fuerza bruta... Pero, ¿por qué complicarse tanto si puede ser suficiente con enviar un paquete físico como los de Amazon con la víctima como destinatario?

Fuente:

Amazon se suma a las tecnológicas que cancelan las escuchas de conversaciones privadas por terceros

  • Posted on: 6 August 2019
  • By: mile-sec

Todas las principales compañías tecnológicas con asistentes de voz han decidido suspender sus programas de escucha de audios privados de usuarios, entre los que había conversaciones íntimas que en muchos casos se grababan cuando el micrófono se activaba por error.

Fuente:

https://elpais.com/tecnologia/2019/08/06/actualidad/1565085676_778915.html

Cualquier trabajador puede estar en el punto de mira de los ciberdelincuentes

  • Posted on: 5 August 2019
  • By: mile-sec

Los cibercriminales eligen a sus víctimas según sus funciones y, sobre todo, en virtud de los datos confidenciales o de interés de la compañía que manejan. Esto supone que cualquier empleado puede estar en su punto de mira. Así lo reconoce Fernando Anaya, responsable de Desarrollo de Negocio para España y Portugal, de Proofpoint, una de las empresas líderes en ciberseguridad y cumplimiento normativo.

Fuente:

Páginas

 

MILE-SEC - Hacking Ético & Forense Digital
informes@mile-sec.com
+51 972 213 381
Grupo WhatsApp