Todo lo que necesitas saber sobre tecnología

Categoría: Ciberseguridad Página 1 de 155

Los delincuentes eludieron la verificación de correo electrónico de Google para crear cuentas de Workspace y acceder a servicios de terceros – Krebs on Security

Google dice que recientemente solucionó una debilidad de autenticación que permitía a los delincuentes eludir la verificación de correo electrónico necesaria para crear una cuenta de Google Workspace y aprovecharla para hacerse pasar por el titular de un dominio en servicios de terceros que permiten inicios de sesión a través de la función «Iniciar sesión con Google» de Google. La semana pasada, KrebsOnSecurity recibió noticias de un lector que dijo haber recibido un aviso de que su dirección de correo electrónico se había utilizado para crear una cuenta de Workspace potencialmente maliciosa que Google había bloqueado. «En las últimas semanas, identificamos una campaña de abuso a pequeña escala mediante la cual los malos actores eludieron el paso de verificación de correo electrónico en nuestro flujo de creación de cuentas para cuentas de Google Workspace verificadas por correo electrónico (EV) mediante una solicitud especialmente construida», se lee en el aviso de Google. «Estos usuarios de EV podrían luego usarse para obtener acceso a aplicaciones de terceros mediante ‘Iniciar sesión con Google'». En respuesta a las preguntas, Google dijo que solucionó el problema dentro de las 72 horas posteriores a su descubrimiento y que la empresa ha agregado detección adicional para protegerse contra este tipo de elusiones de autenticación en el futuro. Anu Yamunan, director de protección contra abusos y seguridad en Google Workspace, dijo a KrebsOnSecurity que la actividad maliciosa comenzó a fines de junio e involucró a «algunos miles» de cuentas de Workspace que se crearon sin verificar el dominio. Google Workspace ofrece una prueba gratuita que las personas pueden usar para acceder a servicios como Google Docs, pero otros servicios como Gmail solo están disponibles para los usuarios de Workspace que pueden validar el control sobre el nombre de dominio asociado con su dirección de correo electrónico. La debilidad que Google corrigió permitió a los atacantes eludir este proceso de validación. Google enfatizó que ninguno de los dominios afectados había sido asociado previamente con cuentas o servicios de Workspace. «La táctica aquí fue crear una solicitud específicamente construida por un actor malicioso para eludir la verificación de correo electrónico durante el proceso de registro», dijo Yamunan. «El vector aquí es que usarían una dirección de correo electrónico para intentar iniciar sesión y una dirección de correo electrónico completamente diferente para verificar un token. Una vez que se verificó el correo electrónico, en algunos casos los hemos visto acceder a servicios de terceros utilizando el inicio de sesión único de Google». Yamunan dijo que ninguna de las cuentas de Workspace potencialmente maliciosas se utilizó para abusar de los servicios de Google, sino que los atacantes buscaron hacerse pasar por el titular del dominio ante otros servicios en línea. En el caso del lector que compartió el aviso de violación de Google, los impostores utilizaron la omisión de autenticación para asociar su dominio con una cuenta de Workspace. Y ese dominio estaba vinculado a su inicio de sesión en varios servicios de terceros en línea. De hecho, la alerta que este lector recibió de Google decía que la cuenta de Workspace no autorizada parece haber sido utilizada para iniciar sesión en su cuenta en Dropbox. Google dijo que la omisión de autenticación ahora corregida no está relacionada con un problema reciente que involucra nombres de dominio basados ​​en criptomonedas que aparentemente se vieron comprometidos en su transición a Squarespace, que el año pasado adquirió más de 10 millones de dominios que se registraron a través de Google Domains. El 12 de julio, varios dominios vinculados a empresas de criptomonedas fueron secuestrados de usuarios de Squarespace que aún no habían configurado sus cuentas de Squarespace. Desde entonces, Squarespace ha publicado una declaración en la que culpa de los secuestros de dominios a «una debilidad relacionada con los inicios de sesión de OAuth», que Squarespace dijo que solucionó en cuestión de horas.

Viernes de blogs sobre calamares: protector solar a base de pigmentos de calamar

Viernes de blogs sobre calamares: Protector solar a base de pigmentos de calamar Son mejores para el medio ambiente. Política de moderación del blog. Etiquetas: calamar Publicado el 26 de julio de 2024 a las 5:02 p. m. • Foto de la barra lateral de Bruce Schneier por Joe MacInnis.

Seminario web en vivo | Seguridad de endpoints basada en IA: adaptación a los cambios de la industria – Fuente: www.databreachtoday.com

Seminario web en vivo | Seguridad de endpoints basada en IA: adaptación a los cambios de la industria – Fuente: www.databreachtoday.com

George Chatterton Secure Endpoint – Gerente de Prácticas, Optiv George Chatterton es un profesional de la seguridad de la información con casi 20 años de experiencia en varios sectores de la industria, incluidos la fabricación, las telecomunicaciones, los revendedores de valor agregado, los integradores de soluciones de seguridad, los servicios administrados y los proveedores de servicios de tecnología. Como gerente de prácticas en transformación de seguridad digital y de infraestructura, aprovecha su capacitación, educación y experiencia para traducir los requisitos de seguridad y administración de puntos finales en soluciones prácticas. URL de la publicación original: https://www.databreachtoday.com/webinars/live-webinar-ai-driven-endpoint-security-adapting-to-industry-changes-w-5742

Los cibercriminales siguen sacando provecho de la interrupción del servicio de CrowdStrike – Fuente: www.databreachtoday.com

Los cibercriminales siguen sacando provecho de la interrupción del servicio de CrowdStrike – Fuente: www.databreachtoday.com

Ciberdelito, Gestión de fraude y ciberdelito, Respuesta a incidentes y brechas Los piratas informáticos difunden certificados y archivos de recuperación maliciosos Akshaya Asokan (asokan_akshaya) • 25 de julio de 2024 Imagen: Shutterstock La interrupción global de las computadoras del viernes causada por una actualización que salió mal de la empresa de ciberseguridad CrowdStrike sigue atrayendo a charlatanes que buscan sacar provecho del incidente. Ver también: OnDemand | Revisión del año de ciberseguridad OT 2023: lecciones aprendidas en primera línea El autoproclamado grupo hacktivista USDoD parece ser el último en presentar una reclamación, publicando el miércoles en un foro criminal una hoja de cálculo que contiene una «lista completa de actores de amenazas» y prometiendo publicar más tarde «su lista completa de IOC», refiriéndose a los indicadores de compromiso. La empresa de Texas emitió un tono despectivo el jueves, diciendo que «los datos de inteligencia de amenazas señalados en este informe están disponibles para decenas de miles de clientes, socios y prospectos, y cientos de miles de usuarios». La hoja de cálculo de los actores de amenazas tiene fecha de junio, según la empresa. Eso es semanas antes de que CrowdStrike lanzara una actualización con errores a su plataforma antimalware insignia, lo que desencadenó un incidente que ha causado unas pérdidas directas estimadas en 5.400 millones de dólares (véase: Las pérdidas por interrupciones de CrowdStrike afectarán duramente a la sanidad y la banca). El USDoD ha hecho afirmaciones exageradas en el pasado. Los investigadores de malware vx-underground también revisaron los datos filtrados del USDoD, después de encontrarlos disponibles públicamente. Los piratas informáticos comenzaron a explotar el incidente casi de inmediato. En una campaña, utilizaron un nombre de dominio parecido al de CrowdStrike para difundir el ladrón de información Lumma. «El actor de amenazas también aprovechó técnicas avanzadas de ingeniería social, como el uso de inundaciones de spam y phishing de voz (vishing), para entregar binarios maliciosos», dijo CrowdStrike. La empresa descubrió una campaña de phishing que disfrazó una variante de malware nunca antes vista llamada «Daolpu» como un archivo de recuperación de CrowdStrike. En otra campaña, los piratas informáticos atacaron a los clientes de CrowdStrike con sede en América Latina a través de un archivo zip malicioso llamado crowdstrike-hotfix.zip para entregar una carga útil RemCos HijackLoader, dijo la empresa la semana pasada. CrowdStrike reiteró esta semana que sus clientes solo deben usar canales oficiales para comunicarse con la empresa para cualquier trabajo de restauración del sistema. También instó a sus clientes a verificar la legitimidad de los certificados de CrowdStrike mientras descargan herramientas de recuperación. El lunes, James Spiteri, gerente principal de marketing de productos de la empresa de seguridad Elastic, dijo que se han generado al menos 141 certificados utilizando dominios falsos de CrowdStrike. Dado que la mayoría de los servicios afectados están nuevamente en línea, los expertos dicen que el incidente es un recordatorio para que las organizaciones prioricen tener planes de continuidad comercial sólidos. URL de la publicación original: https://www.databreachtoday.com/cybercrooks-continue-to-capitalize-on-crowdstrike-outage-a-25853

Chainguard recauda 140 millones de dólares para impulsar el soporte de inteligencia artificial y el crecimiento global – Fuente: www.databreachtoday.com

Chainguard recauda 140 millones de dólares para impulsar el soporte de inteligencia artificial y el crecimiento global – Fuente: www.databreachtoday.com

Gestión de riesgos de terceros, seguridad de aplicaciones, inteligencia artificial y aprendizaje automático La empresa busca expandirse globalmente y hacer crecer su presencia en el sector público de EE. UU. Michael Novinson (MichaelNovinson) • 25 de julio de 2024 Dan Lorenc, cofundador y director ejecutivo de Chainguard (Imagen: Chainguard) Una startup de seguridad de la cadena de suministro dirigida por un exingeniero de Google Cloud cerró una ronda de Serie C para respaldar cargas de trabajo de IA y expandir su catálogo de software de código abierto. Ver también: Cierre las brechas en su estrategia de seguridad Chainguard, con sede en Kirkland, Washington, recaudó $ 140 millones solo ocho meses después de completar una ronda de financiación de Serie B de $ 61 millones, triplicando su valoración a $ 1.12 mil millones en el proceso. El cofundador y director ejecutivo Dan Lorenc dijo que la compañía ha visto una mayor demanda de sus servicios y un sólido desempeño en los últimos trimestres, con un enfoque en la automatización y el desarrollo de una fábrica de software integral. Chainguard, fundada en 2021, emplea a 152 personas y ha recaudado 256 millones de dólares en cuatro rondas de financiación externa. Antes de fundar Chainguard, Lorenc pasó casi nueve años trabajando en la infraestructura detrás de la plataforma Google Cloud. La empresa incorporó al exdirector de marketing de Okta y Wiz, Ryan Carlson, para que encabezara las ventas, el marketing y el éxito del cliente como presidente de Chainguard. Chainguard también se dispone a mejorar sus esfuerzos de ventas y marketing, con planes de expandirse internacionalmente en Europa y aumentar su presencia en el sector público estadounidense. La empresa pretende aprovechar esta financiación para mantener su impulso y seguir ofreciendo soluciones seguras y de alto rendimiento a sus clientes. La última ronda de financiación estuvo liderada por Redpoint Ventures, Lightspeed Venture Partners y JVP (véase: Chainguard recauda 61 millones de dólares para proteger más software de código abierto). «Establecer esas relaciones te permite saber con quién vas a trabajar a largo plazo y te permite evitar sorpresas más adelante», dijo Lorenc. Lorenc atribuyó el éxito de la empresa a la adecuación del producto al mercado, la preparación del producto y los comentarios positivos de los clientes, lo que crea un efecto de volante de inercia en el que los clientes satisfechos recomiendan el producto a otros y un mayor uso conduce a más mejoras y recomendaciones. Los 140 millones de dólares impulsarán los planes de contratación agresiva y aumento de las ventas hasta finales de 2025, lo que garantizará la estabilidad operativa y el crecimiento. «Cuanta más gente tenga en sus manos nuestro producto, más les gustará o se lo contarán a sus amigos, y más rápido podremos seguir mejorando el producto», dijo Lorenc. «Así que es un poco de ponerse al día, para ser honesto». Los nuevos fondos se utilizarán para escalar las operaciones, invertir en automatización y en la fábrica de software de Chainguard, y dar soporte a nuevas cargas de trabajo de IA con aceleración de GPU para ofrecer más valor a los clientes, dijo Lorenc. Dar soporte a las cargas de trabajo de IA ha sido difícil para las organizaciones debido al alto rendimiento y las configuraciones complejas requeridas, y Chainguard tiene como objetivo simplificarlo mediante un soporte y una automatización sólidos. «Estos son controladores de sistema de bajo nivel que necesita para que funcionen en Linux», dijo Lorenc. “Hay diferentes versiones de los controladores, diferentes versiones de GPU en cada nube. Y si no lo haces bien, el rendimiento se reduce 100 veces. Y esta ha sido un área en la que todos intentan escalar lo más rápido que pueden”. Lorenc dijo que la rápida adopción de cargas de trabajo de IA tomó a Chainguard por sorpresa, particularmente en entornos regulados y grandes empresas. Asegurar las cargas de trabajo de IA implica administrar contextos de alto rendimiento y controladores de sistema de bajo nivel en varias GPU y entornos de nube, lo que, según Lorenc, puede afectar significativamente al rendimiento si no se hace correctamente. “Pensé que pasaría otro año más o menos antes de que me lanzaran a entornos regulados y grandes empresas, pero la adopción aquí simplemente sorprendió a todos”, dijo Lorenc. Por qué Europa y el sector público de EE. UU. ofrecen promesas Los clientes han respondido positivamente al nuevo soporte de carga de trabajo de IA de Chainguard. Aprecian la mayor eficiencia y valor, pero exigen una implementación más rápida y un soporte más amplio. La empresa planea utilizar los $ 140 millones para expandir su catálogo de software de código abierto, crear nuevos proyectos y aumentar las ventas y el marketing, enfocándose particularmente en los mercados internacionales y el sector público. Según Lorenc, Chainguard comenzará su expansión internacional en Europa debido a regulaciones más estrictas y requisitos cibernéticos, así como a la necesidad de un control total de los datos. Las regulaciones europeas se están volviendo más duras, especialmente en lo que respecta al software de código abierto, que, según Lorenc, ha dificultado la creación y el uso rápido del código abierto. Mientras tanto, el sector público estadounidense ha experimentado una rápida adopción de contenedores, lo que hace que la tecnología de la empresa sea adecuada para estos entornos, en particular con el creciente uso de Kubernetes en aplicaciones críticas. La empresa pretende ampliar su catálogo de software de código abierto (que actualmente admite alrededor de 800 imágenes) mediante la creación de nuevos proyectos a medida que surgen en lugar de ponerse al día con los atrasos, según Lorenc. «Kubernetes se está ejecutando dentro de los F-35 para los despliegues de BattleTech en Afganistán», dijo Lorenc. «Esto está en todas partes y ha sucedido en los últimos tres o cuatro años». Las métricas de éxito para la ronda de la Serie C se centrarán en los objetivos de crecimiento durante los próximos 18 meses, dijo Lorenc, haciendo hincapié en la rápida adquisición de clientes y la expansión del mercado. Lorenc dijo que la principal competencia de Chainguard proviene de los equipos de ingeniería internos dentro de las empresas en lugar de competidores externos, ya que la decisión de construir o comprar es la consideración clave para los clientes potenciales. «La mayoría de las veces, se trata de miles y miles de ingenieros dentro de las empresas», dijo Lorenc. «En realidad, no estamos compitiendo contra otras empresas. Se trata de construir o comprar, la decisión que la mayoría de nuestros clientes tienen que tomar. Y eso es algo en lo que las economías de escala y las inversiones en automatización pueden ayudar realmente». URL de la publicación original: https://www.databreachtoday.com/chainguard-recauda-140m-para-impulsar-el-crecimiento-global-del-soporte-de-ai-a-25854

Los hackers denuncian la filtración de información sobre amenazas de CrowdStrike

Los hackers denuncian la filtración de información sobre amenazas de CrowdStrike

Un grupo de hacktivistas afirmó haber filtrado la lista completa de actores de amenazas internas de CrowdStrike, incluidos los indicadores de compromiso (IoC). CrowdStrike reconoció las afirmaciones del actor de amenazas del USDoD en una publicación de blog el 25 de julio de 2024. La empresa señaló que el USDoD proporcionó un enlace para descargar la supuesta lista de actores de amenazas y proporcionó una muestra de campos de datos en el notorio foro de delitos cibernéticos BreachForums. Las afirmaciones se producen a raíz de la interrupción global de TI del 19 de julio causada por un error en una actualización de contenido para la plataforma CrowdStrike Falcon. El error impidió que los sistemas afectados se iniciaran correctamente, lo que interrumpió sectores críticos como aerolíneas, bancos, medios de comunicación y atención médica. Afirmaciones de datos de inteligencia de amenazas CrowdStrike dijo que los datos de muestra publicados por el USDoD contenían inteligencia interna detallada sobre los actores de amenazas. Esto incluía: Alias ​​del adversario Estado del adversario Últimas fechas de actividad para cada adversario Región/país de origen del adversario Número de industrias objetivo Número de países objetivo Tipo y motivación del actor de amenazas La empresa observó que el campo de alias del adversario contenía los mismos alias que la plataforma Falcon, pero enumerados en un orden diferente. CrowdStrike dijo que los datos de inteligencia de amenazas están disponibles para decenas de miles de sus clientes, socios y prospectos aprobados, así como para cientos de miles de usuarios, pero no están disponibles públicamente. La fuga de muestra contenía datos con fechas de «Última actividad» hasta no más tarde de junio de 2024, sin embargo, las últimas fechas de actividad del portal Falcon para algunos de los actores referenciados son tan recientes como julio de 2024, lo que sugiere que los datos se obtuvieron muy recientemente. El USDoD también alegó que había obtenido la lista completa de IOC de CrowdStrike y que la publicaría pronto. Los IOC son utilizados por profesionales de la ciberseguridad para determinar los métodos de un pirata informático en un ataque. Además, CrowdStrike señaló que el grupo hacktivista afirmó en su publicación tener «dos grandes bases de datos de una compañía petrolera y una industria farmacéutica (no de EE. UU.)». No está claro si esta afirmación es independiente de la supuesta filtración de datos de CrowdStrike. Los investigadores de seguridad vx-underground destacaron la publicación de BreachForums de USDoD en X (anteriormente Twitter). Dijeron que habían hablado con USDoD, quien les dijo que abusaron programáticamente de los puntos finales de CrowdStrike para extraer IOC de la empresa, y que la operación de raspado tomó alrededor de un mes. «El momento en que se completó la operación de raspado coincidió por casualidad con el reciente escándalo de CrowdStrike; parece que tienen mala suerte», dijo vx-underground. Con respecto a la reciente filtración llamada ‘CrowdStrike’ que se publicó en BreachForum: esto no es una filtración de datos. El individuo responsable de la información … divulgación, … filtración (?), que opera bajo el apodo de USDoD, declara abiertamente que los datos son raspados. No estoy seguro de por qué es… pic.twitter.com/zL0JXmY6e0— vx-underground (@vxunderground) 25 de julio de 2024 En una declaración enviada a Infosecurity, CrowdStrike enfatizó que si las afirmaciones de los atacantes son correctas, no constituye una violación. «No hay ninguna violación de CrowdStrike. Estos datos de inteligencia de amenazas están disponibles para decenas de miles de clientes, socios y prospectos», afirmó la firma. Explicación del grupo hacktivista USDoD CrowdStrike dijo que USDoD ha operado desde al menos 2020, llevando a cabo tanto hacktivismo como violaciones con motivaciones financieras. En los últimos dos años, el grupo se ha centrado en campañas de intrusión dirigidas de alto perfil. Desde enero de 2024, el actor de amenazas ha buscado diversificar y expandir sus actividades cibernéticas desde la realización exclusiva de operaciones cibernéticas hasta la administración de foros de delitos electrónicos. En septiembre de 2023, USDoD afirmó haber robado datos personales de la agencia de crédito TransUnion, y en el mismo mes afirmó haber sufrido una violación de datos en Airbus. Utiliza principalmente tácticas de ingeniería social para acceder a datos confidenciales. Lea ahora: Los actores de amenazas utilizan el hacktivismo como arma para obtener ganancias financieras CrowdStrike señaló que el USDoD ha exagerado anteriormente las afirmaciones, probablemente en un intento de mejorar su reputación dentro de las comunidades de hacktivistas y de delitos electrónicos.

Comprometer el proceso de arranque seguro

Comprometer el proceso de arranque seguro Esto no es bueno: el jueves, los investigadores de la empresa de seguridad Binarly revelaron que el arranque seguro está completamente comprometido en más de 200 modelos de dispositivos vendidos por Acer, Dell, Gigabyte, Intel y Supermicro. La causa: una clave criptográfica que sustenta el arranque seguro en esos modelos que se vio comprometida en 2022. En un repositorio público de GitHub comprometido en diciembre de ese año, alguien que trabajaba para varios fabricantes de dispositivos con sede en EE. UU. publicó lo que se conoce como clave de plataforma, la clave criptográfica que forma el ancla de raíz de confianza entre el dispositivo de hardware y el firmware que se ejecuta en él. El repositorio estaba ubicado en https://github.com/raywu-aaeon/Ryzen2000_4000.git, y no está claro cuándo fue eliminado. El repositorio incluía la parte privada de la clave de la plataforma en forma cifrada. Sin embargo, el archivo cifrado estaba protegido por una contraseña de cuatro caracteres, una decisión que hizo que fuera trivial para Binarly, y cualquier otra persona con una mínima curiosidad, descifrar el código de acceso y recuperar el texto sin formato correspondiente. La divulgación de la clave pasó prácticamente desapercibida hasta enero de 2023, cuando los investigadores de Binarly la encontraron mientras investigaban un incidente en la cadena de suministro. Ahora que la filtración ha salido a la luz, los expertos en seguridad afirman que torpedea efectivamente las garantías de seguridad ofrecidas por Secure Boot.
[…]
Estas claves fueron creadas por AMI, uno de los tres principales proveedores de kits para desarrolladores de software que los fabricantes de dispositivos utilizan para personalizar su firmware UEFI para que se ejecute en sus configuraciones de hardware específicas. Como sugieren las cadenas, las claves nunca estuvieron pensadas para usarse en sistemas de producción. En cambio, AMI se las proporcionó a los clientes o posibles clientes para que las probaran. Por razones que no están claras, las claves de prueba llegaron a los dispositivos de una lista casi inagotable de fabricantes. Además de los cinco fabricantes mencionados anteriormente, se incluyen Aopen, Foremelife, Fujitsu, HP, Lenovo y Supermicro. Etiquetas: criptografía, cifrado, claves, contraseñas, cadena de suministro, vulnerabilidades Publicado el 26 de julio de 2024 a las 12:21 PM • 0 comentarios

Cómo saber si tu teléfono inteligente ha sido hackeado

Cómo saber si tu teléfono inteligente ha sido hackeado

Es necesario un poco de esfuerzo, pero los iPhones pueden acabar con virus y malware. Y eso puede dar lugar a todo tipo de fisgones. Ya sea a través de malware o de una aplicación maliciosa, los piratas informáticos pueden robar información personal mientras navegas, realizas operaciones bancarias y compras. También pueden infectar tu teléfono con ransomware que bloquea tu información personal o que bloquea el propio teléfono. Esos son algunos de los peores escenarios. Sin embargo, lo bueno para ti y lo malo para los piratas informáticos es la forma en que los iPhones ejecutan las aplicaciones. Hace que sea difícil para los virus y el malware afianzarse. Apple diseñó el sistema operativo iOS para ejecutar aplicaciones en lo que se denomina un «entorno virtual». Esto limita el acceso que tienen las aplicaciones a otras aplicaciones, lo que ayuda a evitar que los virus y el malware se propaguen. Aun así, el malware puede acabar en un iPhone de un par de formas: El propietario «libera» el iPhone Esta práctica da a las personas más control sobre sus iPhones. Al liberar, obtienen el «control de raíz» del teléfono. Con eso, pueden hacer cosas como eliminar aplicaciones preinstaladas y descargar aplicaciones de terceros de lugares distintos de la App Store. Y ahí es donde pueden empezar los problemas. El jailbreaking elimina varias de esas barreras que impiden que los virus y el malware se propaguen. Además, la descarga de aplicaciones fuera de la App Store expone el teléfono a virus y malware. Apple no revisa las aplicaciones en esas tiendas. De esa manera, un pirata informático con intenciones maliciosas puede publicar una aplicación maliciosa con relativa facilidad. Una aplicación maliciosa se cuela en la App Store Apple tiene una estricta política de revisión antes de que las aplicaciones sean aprobadas para su publicación en la App Store. Según Apple, «el equipo de revisión de aplicaciones de Apple, compuesto por más de 500 expertos, evalúa cada una de las presentaciones de aplicaciones, de desarrolladores de todo el mundo, antes de que cualquier aplicación llegue a los usuarios. En promedio, el equipo revisa aproximadamente 132.500 aplicaciones a la semana». Sin embargo, los malos actores encuentran formas de introducir malware en la tienda. A veces, cargan una aplicación que inicialmente es inocente y luego envían malware a los usuarios como parte de una actualización. Otras veces, incorporarán código malicioso de modo que solo se active después de que se ejecute en ciertos países. También cifrarán el código malicioso en la aplicación que envíen, lo que puede dificultar que los revisores lo detecten. Por lo tanto, salvo que se trate de un teléfono con jailbreak, las posibilidades de que se infecte con un virus o malware en su iPhone siguen siendo bajas. Aun así, puede suceder. Cómo saber si su teléfono inteligente ha sido pirateado Debido a que pasamos tanto tiempo en nuestros teléfonos, es bastante fácil saber cuándo algo no funciona como se supone que debería. Si bien puede atribuir un comportamiento extraño a problemas técnicos, a veces esos problemas son síntomas de una infección. El malware puede consumir recursos del sistema o entrar en conflicto con otras aplicaciones en su teléfono, lo que hace que actúe de manera extraña. Algunas posibles señales de que su dispositivo ha sido pirateado incluyen: Problemas de rendimiento Un dispositivo más lento, páginas web que tardan demasiado en cargarse o una batería que nunca se carga son todas cosas que pueden atribuirse a un dispositivo que está llegando a su retiro. Sin embargo, estas cosas también pueden ser señales de que el malware ha comprometido su teléfono. Tu teléfono se siente como si se estuviera calentando El malware que se ejecuta en segundo plano en un dispositivo puede consumir energía computacional adicional, haciendo que tu teléfono se sienta caliente y sobrecalentado. Si tu dispositivo se calienta rápidamente, puede deberse a una actividad maliciosa. Aparecen llamadas, mensajes de texto o aplicaciones misteriosas Si de repente aparecen aplicaciones que no has descargado en tu pantalla, o si aparecen llamadas salientes que no recuerdas haber hecho en tu factura telefónica, eso es una clara señal de alerta y una posible señal de que tu dispositivo ha sido pirateado. Cambios o ventanas emergentes abarrotan tu pantalla El malware también puede ser la causa de ventanas emergentes extrañas o frecuentes, así como de cambios realizados en tu pantalla de inicio. Si recibes una avalancha de anuncios spam o la organización de tu aplicación de repente está fuera de servicio, existe una gran posibilidad de que tu teléfono haya sido pirateado. Tres consejos para evitar que tu teléfono sea pirateado Para evitar la molestia de tener un teléfono pirateado en primer lugar, aquí hay algunos consejos que pueden ayudar. Actualiza tu teléfono y sus aplicaciones. Actualizar rápidamente el teléfono y las aplicaciones es una de las principales formas de mantener su dispositivo más seguro. Las actualizaciones suelen corregir errores y vulnerabilidades en las que confían los piratas informáticos para descargar malware para sus ataques. Evite descargar aplicaciones de tiendas de aplicaciones de terceros. La App Store de Apple tiene las protecciones que mencionamos antes. A diferencia de los sitios de terceros, que podrían no tener esas mismas protecciones. Además, algunos alojan aplicaciones maliciosas a propósito. Evitar estos sitios por completo puede evitar que estas aplicaciones permitan a los piratas informáticos ingresar a su dispositivo. No use un teléfono con jailbreak. Como hemos visto, hacer jailbreak a un teléfono presenta todo tipo de problemas de seguridad. Su mejor opción como usuario diario de Internet es confiar en iOS y las protecciones que vienen con él. ¿Han pirateado mi iPhone? Si le preocupa que hayan pirateado su dispositivo, siga estos pasos: Apague completamente su teléfono. Apagar y luego reiniciar su teléfono puede detener cualquier actividad maliciosa. Elimine todas las aplicaciones que no haya descargado. A partir de ahí, apague su teléfono y reinícielo como antes. Si aún tienes problemas, borrar y restaurar tu teléfono es una opción. Siempre que tengas tus fotos, contactos y otra información vital respaldada en la nube, es un proceso relativamente sencillo. Una búsqueda rápida en línea puede mostrar cómo borrar y restaurar tu modelo de teléfono. Revisa tus cuentas y crédito para ver si hay compras no autorizadas. Varias funciones en nuestros planes McAfee+ pueden ayudar. El monitoreo de identidad puede alertarte si tu información termina en la red oscura. Nuestro monitoreo de crédito junto con nuestro monitoreo de transacciones también pueden alertarte de actividad inusual en tus cuentas. Por último, si detectas un problema, pide ayuda a un profesional. Nuestro servicio de cobertura y restauración de robo de identidad ofrece $2 millones que cubren viajes, pérdidas y honorarios legales asociados con el robo de identidad. También ofrece los servicios de un profesional de recuperación autorizado que puede reparar tu crédito y tu identidad después de un ataque. La última palabra: ¿mi iPhone necesita antivirus? En un teléfono que no haya sido jailbreakeado, no. No necesitas antivirus. Sin embargo, tu teléfono ciertamente debería tener protección adicional. Los teléfonos enfrentan muchas más amenazas que los virus y el malware por sí solos. Un software de protección en línea integral como el nuestro puede mantenerlo a usted y a su teléfono más seguros. Puede: Bloquear enlaces sospechosos en mensajes de texto, correos electrónicos y mensajes. Bloquear aún más enlaces sospechosos en búsquedas, mientras navega y en las redes sociales. Proteger su identidad de las formas mencionadas anteriormente controlando su crédito y cuentas. Proteger su privacidad eliminando su información personal de sitios de corredores de datos sospechosos. Aumentar aún más su privacidad bloqueando su configuración de privacidad en las redes sociales. Esas son solo algunas de las muchas funciones que protegen más que su teléfono. Encontrará aún más que lo protegen a usted, es decir, su identidad y su privacidad. Por lo tanto, si bien los iPhones no necesitan antivirus, ciertamente se benefician de una protección en línea adicional. McAfee Mobile Security Mantenga privada la información personal, evite estafas y protéjase con tecnología impulsada por IA. Descarga la aplicación gratis \x3Cimg height=»1″ width=»1″ style=»display:none» src=»https://www.facebook.com/tr?id=766537420057144&ev=PageView&noscript=1″ />\x3C/noscript>’);

Prueba de concepto: ¿cómo podemos superar las amenazas de deepfake? – Fuente: www.databreachtoday.com

Prueba de concepto: ¿cómo podemos superar las amenazas de deepfake? – Fuente: www.databreachtoday.com

Ataques basados ​​en IA, Inteligencia artificial y aprendizaje automático, Gestión del fraude y delitos cibernéticos Sam Curry y Heather West sobre autenticación, etiquetado de IA y seguridad adaptativaAnna Delaney (annamadeline) • 25 de julio de 2024 En el sentido de las agujas del reloj, desde la parte superior izquierda: Anna Delaney, Tom Field, Sam Curry y Heather West A medida que evolucionan las deepfakes, plantean importantes riesgos de ciberseguridad y requieren medidas de seguridad adaptables. En este episodio de «Prueba de concepto», Sam Curry de Zscaler y Heather West de Venable analizan estrategias para utilizar tácticas de seguridad avanzadas para superar las amenazas de deepfakes. Ver también: Cierre las brechas en su estrategia de seguridad «Debemos asumir que las interacciones digitales no siempre son reales y desarrollar nuestros procesos en consecuencia», dijo Curry, vicepresidente y CISO de Zscaler. West, directora sénior de servicios de ciberseguridad y privacidad de Venable, subrayó la importancia de los procesos rigurosos. «Necesitamos ser proactivos con métodos de autenticación sólidos», dijo. «No podemos confiar solo en la tecnología. Se trata de crear una cultura en la que se sigan los procesos meticulosamente para garantizar la seguridad”. Curry; West; Anna Delaney, directora de producciones; y Tom Field, vicepresidente editorial; analizaron: La necesidad de desarrollar procesos de seguridad para contrarrestar las amenazas de deepfake; Por qué los métodos de autenticación tradicionales son insuficientes; Estrategias para adaptarse a las tácticas de fraude impulsadas por IA. Curry, que dirige la ciberseguridad en Zscaler, se desempeñó anteriormente como director de seguridad en Cybereason y director de tecnología y seguridad en Arbor Networks. Antes de esos puestos, pasó más de siete años en RSA, la división de seguridad de EMC, en una variedad de puestos de alta dirección, incluido el de director de estrategia y director de tecnología y vicepresidente sénior de gestión de productos y marketing de productos. Curry también ha ocupado puestos de alta responsabilidad en Microstrategy, Computer Associates y McAfee. West se centra en la gobernanza de datos, la seguridad de datos, la identidad digital y la privacidad en la era digital en Venable LLP. Ha sido traductora de políticas y tecnología, consultora de productos y estratega de Internet a largo plazo, guiando a los clientes a través de la intersección de tecnologías emergentes, cultura, gobiernos y políticas. No te pierdas nuestras entregas anteriores de “Prueba de concepto”, incluida la edición del 21 de marzo sobre cómo abrir la “caja negra” de la IA y la edición del 22 de mayo sobre cómo garantizar el cumplimiento de la IA y los controles de seguridad. URL de la publicación original: https://www.databreachtoday.com/proof-concept-how-we-outpace-deepfake-threats-a-25855

Synnovis restaura sus sistemas tras un ciberataque, pero sigue habiendo escasez de sangre

Synnovis restaura sus sistemas tras un ciberataque, pero sigue habiendo escasez de sangre

El proveedor de servicios de patología Synnovis ha reconstruido «partes sustanciales» de sus sistemas desde el ataque de ransomware del 3 de junio de 2024, restaurando los suministros de sangre críticos a los hospitales del NHS. A pesar de esto, el NHS emitió una alerta sobre la escasez de suministro de sangre el 25 de julio. Sin embargo, en una actualización del 25 de julio, Synnovis reveló que ha logrado un progreso significativo en su trabajo de restauración después del incidente, lo que permite que más de sus laboratorios se vuelvan a conectar a los sistemas que facilitan los pedidos de análisis de sangre y devuelven los resultados electrónicamente. Esto significa que los servicios básicos de química y hematología, incluidos los estudios de coagulación, se han restablecido en los hospitales King’s College y Princess Royal University en Londres, Reino Unido. La restauración de estos servicios para los hospitales Guy’s y St Thomas’, Royal Brompton y Harefield se espera en la semana que comienza el 29 de julio. «Si bien seguimos pidiendo a los usuarios del servicio que gestionen las solicitudes de pruebas con cuidado mientras completamos las comprobaciones finales de los sistemas, esperamos poder aumentar la cantidad y los tipos de pruebas en breve. «Este es un avance significativo en la recuperación de los servicios y en el enfoque cuidadosamente gradual y clínicamente seguro para volver a poner en funcionamiento todos nuestros sistemas», escribió la compañía. Synnovis agregó que los servicios de transfusión de sangre continuarán estabilizándose durante el verano, y se prevé que se restablezcan por completo a principios de otoño. Al comentar la actualización de Synnovis, el Dr. Chris Streather, director médico de NHS London, dio la bienvenida al progreso de la restauración y dijo que espera comenzar pronto a ver tiempos de respuesta más rápidos para la mayoría de los análisis de sangre de rutina. «A pesar de los desafíos, la mayoría de los servicios ahora están funcionando a niveles casi normales, incluso en pacientes ambulatorios, casos de día y atención no electiva. Esto significa que es importante que los pacientes con citas reservadas sigan asistiendo a menos que se les haya contactado para decir lo contrario», señaló Streather. El ataque a Synnovis, un proveedor externo de servicios de patología para varios hospitales en el sureste de Inglaterra, ha afectado gravemente la prestación de servicios como transfusiones de sangre y resultados de pruebas, lo que resultó en la cancelación de miles de operaciones y citas. Se investigan los datos robados El grupo de ransomware Qilin se ha adjudicado el ataque y supuestamente publicó 400 GB de datos robados a Synnovis el 20 de junio. Según se informa, los datos incluían nombres de pacientes, números del NHS y descripciones de análisis de sangre. Además, se han subido hojas de cálculo de cuentas comerciales que detallan los acuerdos entre los hospitales y los servicios de médicos de cabecera y Synnovis. El actor de amenazas amenazó con publicar más datos exfiltrados si no se cumplían sus demandas de rescate. En su última actualización, Synnovis reveló que un grupo de trabajo de expertos externos en TI continúa verificando los datos publicados. «Ofreceremos actualizaciones a medida que avance la investigación y, si la investigación determina que se publicó información personal o confidencial, informaremos a las personas afectadas de acuerdo con nuestras obligaciones como controlador de datos», afirmó la empresa. También continúan las investigaciones sobre cómo se llevó a cabo el ataque. El NHS emite una alerta por la escasez de suministro de sangre En su última actualización sobre el incidente del 25 de julio, NHS England reveló que el incidente ha provocado el aplazamiento de 1608 procedimientos electivos y 8349 citas para pacientes ambulatorios agudos solo en King’s College Hospital NHS Foundation Trust y Guy’s and St Thomas’ NHS Foundation Trust hasta ahora desde el 3 de junio. El mismo día, NHS Blood and Transplant emitió una ‘Alerta Amber’ a los hospitales del NHS, pidiéndoles que restrinjan el uso de sangre tipo O a casos esenciales y utilicen sustituciones cuando sea clínicamente seguro hacerlo. La escasez de existencias de sangre tipo O ha sido causada por la «tormenta perfecta» de una mayor demanda de sangre tipo O de los hospitales debido al ataque de Synnovis y una reducción de las colectas debido a los altos niveles de citas sin cubrir en los centros de donantes en los centros de las ciudades.

Página 1 de 155

Funciona con WordPress & Tema de Anders Norén