Las estafas en línea están evolucionando más rápido que nunca, con ciberdelincuentes utilizando IA, tecnología Deepfake e ingeniería social para engañar a los usuarios desprevenidos. El año pasado, los estadounidenses han sido atacados por un promedio de 14 mensajes de estafa por día, y las estafas de Deepfake han aumentado el 1,740% en América del Norte, según el informe del estado del escamiverso de McAfee. Estas estafas van más allá de los simples correos electrónicos de phishing: los espectáculos ahora se hacen pasar por compañías de confianza, amigos e incluso seres queridos, lo que hace que sea crítico reconocer las señales de advertencia antes de ser víctima. Así es como puede detectar una estafa en línea y protegerse: 5 consejos para ayudarlo a reconocer una estafa en línea dan miedo, pero puede evitar caer en uno al saber qué buscar. Aquí hay algunas señales reveladoras de que estás tratando con un estafador. 1) Dicen que ha ganado un gran premio si recibe un mensaje de que ha ganado una gran suma de efectivo en un sorteo que no recuerda haber ingresado, es una estafa. Los estafadores pueden decirle que todo lo que necesita hacer para reclamar su premio es enviarles una pequeña tarifa o darles su información bancaria. Cuando ingresa a un sorteo o lotería real, generalmente depende de usted contactar al organizador para reclamar su premio. No es probable que los sorteos lo persigan para darle dinero. 2) Quieren que pague de cierta manera los estafadores a menudo le pedirán que les pague usando tarjetas de regalo, giros monetarios, criptomonedas (como Bitcoin) o mediante un servicio de transferencia de dinero particular. Los estafadores necesitan pagos en formularios que no brinden protección a los consumidores. Los pagos de la tarjeta de regalo, por ejemplo, generalmente no son reversibles y difíciles de rastrear. Las organizaciones legítimas rara vez, si alguna vez, le pedirán que pague utilizando un método específico, especialmente tarjetas de regalo. Cuando tiene que realizar pagos en línea, es una buena idea utilizar un servicio seguro como PayPal. Los sistemas de pago seguros pueden tener características para mantenerlo seguro, como el cifrado de extremo a extremo. 3) Dicen que es un estafador de emergencia puede tratar de hacer que se asuste al decir que debe dinero a una agencia gubernamental y que debe pagarles de inmediato para evitar ser arrestado. O el criminal podría intentar tirar de su corazón, fingiendo ser un miembro de la familia en peligro que necesita dinero. Los delincuentes quieren que les pague o les dé su información rápidamente, antes de tener la oportunidad de pensarlo. Si alguien intenta decirle que les pague inmediatamente en un mensaje de texto, una llamada telefónica o un correo electrónico, es probable que sea un estafador. 4) Dicen que son de una organización gubernamental o de la compañía, muchos estafadores pretenden ser parte de organizaciones gubernamentales como el Servicio de Impuestos Internos (IRS). Reclamarán que les debes dinero. Los delincuentes pueden incluso usar la tecnología para hacer que sus números de teléfono parezcan legítimos en su identificador de llamadas. Si alguien que afirma ser parte de una organización gubernamental se contacta con usted, vaya al sitio oficial de esa organización y encuentre un número de soporte oficial o correo electrónico. Póngase en contacto con ellos para verificar la información en el mensaje inicial. Los estafadores también pueden fingir ser negocios, como su compañía de servicios públicos. Es probable que diga algo para asustarlo, como si su gas se apague si no los paga de inmediato. 5) El correo electrónico está lleno de errores gramaticales que la mayoría de las organizaciones legítimas revisarán a fondo cualquier copia o información que envíen a los consumidores. Los correos electrónicos profesionales están bien escritos, claros y sin errores. Por otro lado, los correos electrónicos de estafa probablemente estarán llenos de gramática, ortografía y errores de puntuación. Puede sorprenderle saber que los estafadores escriben correos electrónicos descuidados a propósito. La idea es que si el lector está lo suficientemente atento como para detectar los errores gramaticales, es probable que no caiga en la estafa. 8 Estafas en línea más comunes para tener en cuenta que hay ciertas estafas que los delincuentes intentan repetidamente porque han trabajado en tanta gente. Estas son algunas de las estafas más comunes que debe tener en cuenta. 1) Las estafas de phishing Una estafa de phishing puede ser una estafa de teléfono o correo electrónico. El criminal envía un mensaje en el que pretenden representar una organización que conoce. Le dirige a un sitio web de fraude que recopila su información confidencial, como sus contraseñas, el número de seguro social (SSN) y los datos de la cuenta bancaria. Una vez que el estafador tiene su información personal, puede usarla para obtener ganancias personales. Los correos electrónicos de phishing pueden intentar cualquier cosa para que haga clic en su enlace falso. Pueden afirmar que ser su banco y pedirle que inicie sesión en su cuenta para verificar una actividad sospechosa. O podrían fingir ser un sorteo y decir que necesita completar un formulario para reclamar una gran recompensa. Durante la pandemia del coronavirus, han surgido nuevas estafas de phishing, con estafadores que afirman ser parte de varias organizaciones benéficas y organizaciones sin fines de lucro. Sitios como Charity Navigator pueden ayudarlo a discernir grupos reales de los falsos. 2) Estafas de seguro de viaje Estas estafas también se volvieron mucho más prominentes durante la pandemia. Digamos que se está preparando para volar a París con su familia. Un estafador le envía un mensaje que le ofrece una póliza de seguro sobre cualquier plan de viaje que pueda estar haciendo. Afirmarán que la política lo compensará si sus planes de viaje caen por algún motivo sin ningún cargo adicional. Crees que podría ser una buena idea comprar este tipo de seguro. Justo antes de partir para su viaje, debe cancelar sus planes. Usted va a cobrar dinero de su seguro solo para darse cuenta de que la compañía de seguros no existe. El seguro de viaje real de un negocio con licencia generalmente no cubrirá eventos previsibles (como avisos de viaje, agitación gubernamental o pandemias) a menos que compre un apéndice de cancelación por cualquier motivo (CFAR) para su póliza. 3) Las estafas de abuelos estafas de abuelas se presa de su instinto para proteger a su familia. El estafador llamará o enviará un correo electrónico que pretende ser un miembro de la familia en algún tipo de emergencia que necesite que les conecte dinero. El estafador puede rogarle que actúe de inmediato y evite compartir su situación con cualquier otro miembro de la familia. Por ejemplo, el estafador puede llamar y decir que son su nieto que ha sido arrestado en México y necesita dinero para pagar la fianza. Dirán que están en peligro y necesitan que envíe fondos ahora para salvarlos. Si recibe una llamada o un correo electrónico de un presunto miembro de la familia que solicita dinero, tómese el tiempo para asegurarse de que realmente sean quienes dicen que son. Nunca transferir el dinero de inmediato o por teléfono. Hazles una pregunta que solo el miembro de la familia conocería y verifique su historia con el resto de tu familia. 4) La estafa de tarifa anticipada recibe un correo electrónico de un príncipe. Recientemente han heredado una gran fortuna de un miembro de su familia real. Ahora, el Príncipe necesita mantener su dinero en una cuenta bancaria estadounidense para mantenerlo a salvo. Si les deja almacenar su dinero en su cuenta bancaria, será recompensado generosamente. Solo necesita enviarles una pequeña tarifa para obtener el dinero. Hay varias versiones de esta estafa, pero la iteración del Príncipe es bastante común. Si recibe este tipo de correos electrónicos, no responda ni proporcione su información financiera. 5) Las estafas de soporte técnico Su experiencia en línea se interrumpe groseramente cuando aparece una ventana emergente que te dice que hay un gran virus en tu computadora. Debe «actuar rápido» y comunicarse con el número de teléfono de soporte en la pantalla. Si no lo hace, todos sus datos importantes se borrarán. Cuando llama al número, un trabajador de soporte técnico falso le pide acceso remoto a su dispositivo que «solucione» el problema. Si le da al estafador acceso a su dispositivo, pueden robar su información personal y financiera o instalar malware. Peor aún, probablemente te cobrarán por ello. Estas estafas pueden ser bastante elaboradas. Una ventana emergente de estafa puede parecer ser de una compañía de software de buena reputación. Si ve este tipo de ventana emergente, no responda. En su lugar, intente reiniciar o apagar su dispositivo. Si el dispositivo no comienza, busque el número de soporte para el fabricante del dispositivo y contáctelo directamente. 6) Los estafadores de Formjacking y Minoristas a menudo se plantean como compañías populares de comercio electrónico mediante la creación de sitios web falsos. Las páginas web falsas pueden ofrecer grandes ofertas en las redes sociales. También es probable que tengan una URL cercana a la URL del negocio real pero ligeramente diferentes. A veces, un criminal es lo suficientemente experto como para piratear el sitio web de un gran minorista en línea. Cuando un estafador se infiltra en el sitio web de un minorista, puede redirigir hacia dónde conducen los enlaces en ese sitio. Esto se llama Formjacking. Por ejemplo, puede ir a una tienda de comercio electrónico para comprar una chaqueta. Encuentras la chaqueta y la pones en tu carrito de compras en línea. Usted hace clic en «Visite» y lo llevan a un formulario que recopila la información de su tarjeta de crédito. Lo que no sabes es que el formulario de pago es falso. Su número de tarjeta de crédito va directamente a los estafadores. Cada vez que se le redirige de un sitio web para realizar un pago o ingresar información, siempre consulte la URL. Si el formulario es legítimo, tendrá la misma URL que el sitio en el que estaba. Una forma falsa tendrá una URL cercana pero no exactamente igual que el sitio original. 7) Las estafas de Screware (antivirus falso) Estas estafas son similares a las estafas de soporte técnico. Sin embargo, en lugar de instarlo a hablar directamente con una persona de soporte técnico falso, su objetivo es lograr que descargue un producto de software antivirus falso (SCAREWARE). Verá una ventana emergente que dice que su computadora tiene un virus, malware o algún otro problema. La única forma de deshacerse del problema es instalar el software de seguridad al que los enlaces emergentes. Crees que estás descargando software antivirus que guardará tu computadora. Lo que realmente estás descargando es un software malicioso. Hay varios tipos de malware. El programa puede ser ransomware que bloquea su información hasta que pague a los estafadores o un spyware que rastrea su actividad en línea. Para evitar esta estafa, nunca descargue el software antivirus de una ventana emergente. Será mucho mejor visitar el sitio web de una empresa de buena reputación, como McAfee, para descargar el software antivirus. 8) Las estafas de reparación de crédito que se ocupan de la deuda con tarjeta de crédito pueden ser extremadamente estresantes. Los estafadores saben esto e intentan capitalizarlo. Enviarán correos electrónicos que se hacen pasar por expertos en crédito y le dirán que pueden ayudarlo a arreglar su crédito o aliviar parte de su deuda. Incluso podrían afirmar que pueden ocultar detalles dañinos en su informe de crédito. Todo lo que tiene que hacer es pagar una pequeña tarifa. Por supuesto, después de pagar la tarifa, el «experto en crédito» desaparece sin ayudarlo con su crédito. En general, las empresas legítimas de liquidación de deuda no le cobrarán por adelantado. Si una compañía de ayuda de crédito le cobra una tarifa por adelantado, eso es una bandera roja. Antes de celebrar un acuerdo con cualquier servicio de crédito, consulte su reputación. Haga una búsqueda en línea en la empresa para ver qué puede encontrar. Si no hay nada en la empresa de reparación de crédito en línea, probablemente sea falso. ¿Qué puedes hacer si te estafan en línea? Admitir que ha caído por una estafa en línea puede ser vergonzoso. Pero informar un estafador puede ayudar a evitar que se aprovechen de cualquier otra persona. Si ha sido víctima de una estafa en línea, intente contactar a su departamento de policía local y presentar un informe ante la Comisión Federal de Comercio (FTC). Varias otras organizaciones de aplicación de la ley manejan diferentes tipos de fraude. Aquí hay algunos ejemplos de instituciones que pueden ayudarlo a informar estafas. Descubra cómo McAfee puede mantenerlo a usted y a su información, los estafadores en línea seguros no deberían evitar que disfrute de su tiempo en línea. Con solo aprender a detectar una estafa en línea, puede fortalecer enormemente su inmunidad a los delitos cibernéticos. Para una experiencia de Internet aún mayor, querrá las herramientas adecuadas para protegerse en línea. McAfee+ puede ayudarlo a navegar con confianza por la web al proporcionar protección todo en uno para su información y privacidad personal. Esto incluye la protección de identidad, que viene con el monitoreo 24/7 de sus direcciones de correo electrónico y cuentas bancarias, y el software antivirus para ayudar a salvaguardar su conexión a Internet. Obtenga la tranquilidad que viene con McAfee respaldando. Presentación de la protección y privacidad de robo de McAfee+ Identity para su vida digital Descargar McAfee+ ahora \ x3cimg Height = «1» Width = «1» style = «Display: None» src = «https://www.facebook.com/tr?id=766537420057144&ev=pageView&nisscript=1″/> \ x3c/niscript/’;
Categoría: Ciberseguridad Página 15 de 107

Qantas reduce las bonificaciones ejecutivas en un 15% después de un ataque cibernético de julio expuestos a los datos de 5,7 millones de personas, a pesar de informar la ganancia de $ 1.5B el último año fiscal. Qantas reduce las bonificaciones ejecutivas en un 15% después de un ataque cibernético de julio que expuso datos de 5,7 millones de personas, a pesar de publicar ganancias de $ 1.5B en el último año fiscal. Este estudio de caso demuestra que una violación de seguridad podría afectar los salarios y bonificaciones de los ejecutivos C. A principios de julio, la aerolínea australiana Qantas reveló un ataque cibernético después de que los piratas informáticos accedieron a una plataforma de terceros utilizada por un centro de llamadas, robando datos significativos de los clientes. La violación, vinculada a la actividad de la araña dispersa en curso, fue detenida y contenida. Qantas confirmó que si bien el sistema ahora es seguro, se comprometió una cantidad sustancial de datos durante el incidente. Los registros de servicio al cliente que pueden haber sido robados incluyen nombres, correos electrónicos, números de teléfono, fechas de nacimiento y números de volantes frecuentes. No se comprometieron los datos financieros, los detalles del pasaporte, las contraseñas o las credenciales de inicio de sesión. Qantas confirmó que los piratas informáticos robaron datos de aproximadamente 5.7 millones de clientes y comenzaron los intentos de extorsión para evitar su lanzamiento. «Un potencial ciberdelino ha hecho contacto, y actualmente estamos trabajando para validar esto», dice la declaración actualizada de la compañía. «Como este es un asunto criminal, hemos contratado a la Policía Federal de Australia y no comentaremos más sobre los detalles del contacto». El análisis de los datos personales de los clientes ha encontrado (todos los números son aproximados): 4 millones de registros de clientes están limitados al nombre, la dirección de correo electrónico y los detalles del volante frecuente de Qantas. De esto: 1.2 millones de registros de clientes contenían nombre y dirección de correo electrónico. 2.8 millones de registros del cliente contenían nombre, dirección de correo electrónico y número de volante frecuente Qantas. La mayoría de estos también tenía nivel incluido. Un subconjunto más pequeño de estos tenía el saldo de puntos y los créditos de estado incluidos. De los 1.7 millones de clientes restantes, sus registros incluyeron una combinación de algunos de los campos de datos anteriores y uno o más de los siguientes: dirección – 1.3 millones. Esta es una combinación de direcciones residenciales y direcciones comerciales, incluidos hoteles para entrega de equipaje fuera de lugar. Fecha de nacimiento – 1.1 millones de números de teléfono (móvil, fiel y/o negocios) – 900,000 género – 400,000. Esto está separado a otros identificadores de género como el nombre y el saludo. Preferencias de comidas: 10,000 registros de clientes se basan en direcciones de correo electrónico únicas y los clientes con múltiples direcciones de correo electrónico pueden tener múltiples cuentas. Qantas contactó a los clientes afectados para informarles de los datos específicos comprometidos y brindar soporte. La CEO Vanessa Hudson enfatizó su enfoque en la transparencia y la atención al cliente. En su último informe de ganancias, el presidente del Grupo de Qantas, John Mullen, anunció la devisión para reducir las bonificaciones para el CEO y la gerencia ejecutiva. «A pesar del fuerte desempeño, la junta decidió reducir las bonificaciones anuales en 15 puntos porcentuales como resultado del impacto que el incidente cibernético tuvo en nuestros clientes». Dijo Mullen. «Esto refleja su responsabilidad compartida, al tiempo que reconoce los esfuerzos continuos para apoyar a los clientes y establecer protecciones adicionales para los clientes». El pago de la CEO de Qantas Vanessa Hudson se redujo en $ 250k, y la junta citó la responsabilidad compartida y los esfuerzos para apoyar a los clientes y aumentar las protecciones. Sígueme en Twitter: @SecurityAffairs y Facebook y Mastodon Pierluigi Paganini (SecurityAffairs-Hacking, Data Irum) Post Original URL: https://securityaffairs.com/181954/data-breach/qantas-cuts-executive-bonuses-by-15-after-a-a-July-Reach. Noticias, delitos cibernéticos, violación de datos, delito cibernético, piratería, noticias de piratería, noticias de seguridad de la información, seguridad de la información de TI, Pierluigi Paganini, Qantas, Asuntos de Seguridad, Noticias de seguridad: noticias de última hora, crimen cibernético, infracción de datos, cibercrimen, piratería, noticias, noticias de seguridad de la información, seguridad de información de TI, Pierluigi Paganini, qantas, asuntos de seguridad, asuntos de seguridad de seguridad

Una nueva campaña Atomic MacOS Stealer (AMOS) está dirigida a los usuarios de MacOS disfrazando el malware como versiones «agrietadas» de aplicaciones legítimas, han advertido los micro investigadores. La campaña está diseñada para ayudar a los ciberdelincuentes a superar las recientes mejoras de seguridad de Apple, que representan una «adaptación táctica significativa», encontraron los investigadores. «Si bien las protecciones de Gatekeeper mejoradas de MacOS Sequoia bloquearon con éxito las infecciones tradicionales basadas en .dmg, los actores de amenaza giraron rápidamente a los métodos de instalación basados en terminales que demostraron ser más efectivos para evitar los controles de seguridad», señalaron. Las víctimas son atraídas a la instalación del Infente de Infentes a través de técnicas de ingeniería social, ya sea descargando un instalador .dmg malicioso disfrazarse de una aplicación agrietada o, después de que se le pide que copie y pegue los comandos en la terminal de macOS, que se asemeja a la técnica falsa de Captcha. Una vez instalado, AMOS establece la persistencia antes de robar datos confidenciales del sistema de la víctima. Esto incluye credenciales, datos del navegador, billeteras de criptomonedas, chats de telegrama, perfiles VPN, elementos de llavero, notas de Apple y archivos de carpetas comunes. La cadena de infección de Amos y la entrega del informe de tendencia, publicado el 4 de septiembre, observó que los atacantes intentan obtener acceso inicial a los sistemas a través de descargas de software agrietados. Los usuarios afectados visitaron el sitio web HAXMAC[.]CC varias veces. Esta URL aloja varios programas de software descifrados para MacOS. En los casos analizados, los usuarios buscaron y descargaron específicamente «CleanMymac» en sus máquinas. Este es un programa legítimo que se puede descargar desde la App Store. «Sin embargo, descargar el programa de una fuente no confiable, como se ve en estos casos, pone en riesgo la máquina y la organización porque estos programas agrietados podrían estar inclinados con malware o troyanizado por actores de amenazas», señalaron los investigadores. Después de descargar el software Cracked, las víctimas son redirigidas a la página de destino de Amos, lo que les pide que haga clic en «Descargar para macOS» o se les indica que copie y peguen comandos maliciosos en la terminal de Apple. Esta página parece realizar huellas dactilares del sistema operativo, determinando si el visitante está usando Windows o macOS antes de redirigirlos a la página de carga útil correspondiente. Se observó que varios dominios diferentes actúan como redirectores, mientras que el destino de redirección cambia con cada visita para ayudar a evitar la detección. Sin embargo, las instrucciones en las páginas siguen siendo idénticas. Además, el actor de amenaza utiliza la rotación frecuente del dominio y la URL para sus comandos de descarga, que probablemente evaden detecciones y derribos basados en URL estáticos. «Como resultado, se espera que los dominios y las URL cambien con el tiempo», dijeron los investigadores. Ambas acciones conducen a la ejecución de un script de instalación malicioso. Este script descarga un archivo Applecript «Actualizar» en el directorio TEMP. Un archivo de script ‘com.finder.helper.plist’ configura un macOS LaunchDaemon para ejecutar continuamente el ‘. Script de agente ‘, que luego se ejecuta en un bucle infinito para detectar el usuario iniciado y ejecutar el binario oculto. El archivo binario establece la persistencia al recuperar el nombre de usuario del usuario iniciado actualmente, excluyendo root. Una vez que se ejecuta el script, copia datos confidenciales del sistema comprometido. Los investigadores dijeron que el tipo de información robada por AMOS plantea riesgos significativos aguas abajo para las empresas, así como para las personas dirigidas. Esto incluye relleno de credenciales, robo financiero o más intrusiones en los sistemas empresariales. Los investigadores instaron a las organizaciones a implementar estrategias de defensa en profundidad que no dependen únicamente de las protecciones del sistema operativo incorporado para proteger contra las tácticas utilizadas en esta campaña. Crédito de la imagen: Igorgolovniov / Shutterstock.com

A medida que la superficie de ataque se expande y el paisaje de amenazas se vuelve más complejo, es hora de considerar si su estrategia de protección de datos es adecuada para el propósito 05 sep 2025 •, 5 min. Lea una sola violación de seguridad puede poner en peligro todo lo que ha construido. El robo de la propiedad intelectual y los datos confidenciales de los clientes pueden resultar en una cascada de consecuencias, desde fuertes pérdidas financieras y una reputación de la marca destrozada hasta la amenaza de poner en riesgo todo el futuro de su empresa. Según el costo de IBM de un informe de violación de datos 2025, el costo promedio de una violación de datos es de casi $ 4.5 millones. Pero la cifra podría llegar muchas veces que dependiendo de qué tipo de datos sean robados. Estadísticas como estas deberían hacer que las medidas de protección, como el cifrado de datos, obvia. De hecho, el 87% de las empresas dijo el año pasado que aumentarían la inversión en cifrado. Si su negocio no se une a ellos, puede valer la pena preguntar por qué. ¿Por qué necesitas cifrado? Al transformar los datos de texto plano en un formato ilegible, el cifrado de datos sirve para proteger la información más confidencial de su organización, ya sea en reposo o en tránsito. Hay muchas razones para querer hacerlo. Estos incluyen: trabajo remoto: casi una cuarta parte de los empleados de nosotros trabajan desde casa al menos algunas veces. Esto crea riesgos adicionales en torno a las herramientas que usan para hacerlo, y los datos almacenados y accedidos a través de esas herramientas. Las computadoras portátiles y dispositivos personales pueden no ser tan seguras como sus equivalentes corporativos. Una explosión de datos: las empresas globales están creando más datos que nunca. Se espera que se generen 181 zettabytes en 2025, lo que significa que hay más para que los adversarios roben y mantengan al rescate, y más posibilidades de que se filtre accidentalmente. Desde la información de identificación personal (PII) de los clientes, hasta IP confidencial, datos financieros y planes de M&A, si se comprometen, hay repercusiones potencialmente serias en la tienda. La explosión de datos también se está acelerando gracias al crecimiento de la IA y los modelos de lenguaje grande (LLM), que requieren grandes volúmenes de datos potencialmente confidenciales para entrenar. Pérdida/robo de dispositivos: a medida que más empleados se adaptan a un entorno de trabajo híbrido, existe un mayor riesgo de que las computadoras portátiles, tabletas y otros dispositivos móviles que llevan con ellos se pierdan o roben. Si no está protegido, los datos almacenados o accedidos a través de estos podrían verse comprometidos. Amenazas de terceros: los actores de amenaza continúan mejorando para violar las defensas cibernéticas corporativas. El año pasado solo en los EE. UU. Hubo más de 3.100 compromisos de datos individuales, lo que resultó en que se enviaran notificaciones de incumplimiento a más de 1.300 millones de víctimas. Seguridad de bajo rendimiento: se está volviendo cada vez más fácil evitar las defensas tradicionales en el «perímetro» corporativo simplemente usando credenciales robadas, adivinadas o phished pertenecientes a los empleados. El abuso de credenciales representó el acceso inicial en un quinto (22%) de las violaciones de datos el año pasado, con phishing al 16%, dice Verizon. Los infantes de infantes son un dolor de cabeza en crecimiento. Un informe afirma que el 75% (2.100 millones) de 3,2 mil millones de credenciales comprometidas en 2024 fueron robados a través de malware de infostaler. Ransomware: el cifrado también es un arma empuñada por los atacantes, y los actores de amenaza están causando problemas crecientes para los defensores de las redes con esquemas de extorsión de ransomware y datos. El ransomware estuvo presente en el 44% de todas las violaciones de datos el año pasado, un aumento anual del 37%, según Verizon. Una solución de cifrado no puede evitar que los malos lo encierren de sus datos, pero hará todo lo que robe inútil. A medida que la amenaza de ransomware impulsado por IA se cierne cada vez más, la necesidad de una estrategia integral de protección de datos nunca ha sido mayor. Comunicaciones inseguras: gran parte del mundo se comunica a través de plataformas de mensajería cifradas de extremo a extremo, pero la mayoría de las empresas aún funcionan por correo electrónico. Desafortunadamente, el correo electrónico no se diseñó con seguridad como una característica núcleo incorporada, y a menos que esté encriptado de extremo a extremo, puede ser un objetivo jugoso para la espía e intercepción. Para mantener los datos confidenciales a salvo de los ojos indiscretos, el cifrado que revuelve el contenido de correo electrónico del dispositivo del remitente hasta que llegue al dispositivo del destinatario debe ser una línea de defensa no negociable. Amenazas internos: Verizon afirma que el 18% de las violaciones involucraron a los actores internos el año pasado, aumentando al 29% en EMEA. Aunque muchos de estos incidentes se deben al descuido en lugar de a la malicia, casos como la violación de Coinbase destacan la amenaza persistente de este último. El costo de la mala seguridad de los datos Si sus datos corporativos terminan en las manos equivocadas, podría conducir a: costos financieros importantes (IBM enumera las actividades de detección y escalada; notificación de reguladores, sujetos de datos y terceros; respuesta posterior a la violación; y negocios perdidos). Daño de reputación. La lealtad del cliente se ganó y se pierde fácilmente: el 94% de las organizaciones Cisco habló para afirmar que sus clientes no les comprarían si no protegieran adecuadamente sus datos. Una carga de cumplimiento significativa: regulaciones y estándares que incluyen DORA, NIS2, GDPR, HIPAA, CCPA y PCI DSS 4.0 El cifrado de datos de la demanda de alguna forma. También vale la pena considerar el contexto de seguro cibernético de protección de datos. Los operadores no pueden asegurar su negocio si no implementa un cifrado de datos sólido o aumenta las primas. ¿Qué tipo de cifrado funciona mejor? El cifrado revuelve los datos de texto sin formato utilizando un algoritmo especializado y la (s) clave (s) de cifrado (s). Asegúrese de elegir productos basados en algoritmos probados y robustos como AES-256 que ofrecen un alto nivel de protección. Pero más allá de esto, deberá decidir la solución que mejor se adapte a sus necesidades. Hay productos diseñados específicamente para cifrar bases de datos y entornos en la nube, por ejemplo. Uno de los tipos más populares de protección de datos es el cifrado de disco completo (FDE). Esto revuelve datos sobre discos del sistema, particiones y unidades enteras en computadoras portátiles, escritorios y servidores. Al evaluar las soluciones, busque soluciones que ofrezcan cifrado robusto (AES-256), soporte multiplataforma (en Windows y macOS, por ejemplo), licencias flexibles, control centralizado de un solo portal de administrador e interacción mínima de usuario final. Dependiendo de sus requisitos, también puede estar interesado en una solución de cifrado que cubra: archivos y carpetas, discos virtuales y archivos: útil para datos confidenciales que deben compartirse o almacenarse en entornos no entrelazados (por ejemplo, si tiene una política de dispositivos compartidos). Medios extraíbles: para proteger los datos que residen en cualquier unidades USB o similares de robo o pérdida. Correo electrónico y archivos adjuntos: cifrar datos en tránsito ayudará a garantizar que solo el destinatario previsto pueda leer el contenido de correo electrónico. Es posible obtener muchas de estas capacidades en soluciones de cifrado con una gestión centralizada, como las ofrecidas por ESET. Reunirlo todo el cifrado de datos es una línea de defensa muy necesaria que debería ser una de las capas esenciales de cualquier estrategia de seguridad para el ajuste por uso. Al mismo tiempo, siempre es importante recordar que funciona mejor como una de múltiples salvaguardas y capas de seguridad. Software de seguridad en todos los dispositivos, controles de acceso fuertes, incluida la autenticación de múltiples factores (MFA), la gestión de vulnerabilidad y parches, la protección del servidor de archivos y las aplicaciones en la nube, y la capacitación en seguridad de la seguridad del usuario final será muy útil para mantener su negocio seguro. En un mundo de amenazas en evolución continua, considere la defensa proactiva que viene con la respuesta avanzada de detección EDR/extendida (XDR) y ofrece capacidades de detección críticas en el punto final, el correo electrónico, la nube y otras capas, además de la respuesta y la caza de amenazas en tiempo real. Para las empresas que tienen poco recursos, los servicios de detección y respuesta administrada (MDR) pueden hacer el trabajo pesado, emparejarse la prevención líder de la industria, la detección y las capacidades de respuesta con la investigación de seguridad de clase mundial y la inteligencia de amenazas.
My Latest Book: Rewiring Democracy I am pleased to announce the imminent publication of my latest book, Rewiring Democracy: How AI will Transform our Politics, Government, and Citizenship: coauthored with Nathan Sanders, and published by MIT Press on October 21. Rewiring Democracy looks beyond common tropes like deepfakes to examine how AI technologies will affect democracy in five broad areas: politics, legislating, administration, the judiciary, and ciudadanía. Hay mucho que desempacar aquí, tanto positivo como negativo. Hablamos sobre el posible papel de AI tanto en el retroceso democrático o en la restauración de las democracias, pero el enfoque fundamental del libro está en los usos actuales y futuros de las AIS dentro de las democracias en funcionamiento. (Y está sucediendo muchas cosas en los gobiernos nacionales y locales de todo el mundo). Y sí, hablamos de propaganda impulsada por la IA y conversación artificial. Algo de lo que escribimos está sucediendo ahora, pero gran parte de lo que escribimos es la especulación. En general, tenemos una visión optimista de las capacidades de AI. No necesariamente porque compramos toda la exageración, sino porque es necesario un poco de optimismo para discutir posibles cambios sociales debido a las tecnologías, y lo que es realmente interesante son los efectos de segundo orden de las tecnologías. A menos que pueda imaginar una variedad de futuros posibles, no podrá dirigirse hacia el futuro que desee. Terminamos sobre la necesidad de sistemas públicos de IA: AI que no son creados por corporaciones con fines de lucro para su propio beneficio a corto plazo. Honestamente, este fue un libro desafiante para escribir a través de la campaña presidencial de los Estados Unidos de 2024, y luego los primeros meses de la segunda administración Trump. Creo que hicimos un buen trabajo al reconocer las realidades de lo que está sucediendo en los Estados Unidos sin centrarnos indebidamente en ello. Aquí está mi página web para el libro, donde puede leer el resumen del editor, vea la tabla de contenido, lea algunas borrones de los primeros lectores y solicite copias de su librería en línea favorita, o firmó copias directamente de mí. Tenga en cuenta que estoy pasando el año académico actual en la escuela Munk de la Universidad de Toronto. Podré enviar libros firmados justo después de la publicación el 22 de octubre, y luego el 25 de noviembre. Ayúdame a correr la voz. Me gustaría que el libro haga algo una especie cuando se publique por primera vez. Etiquetas: Libros, Deep, Re -Wating Democracy, Schneier News Publicado el 5 de septiembre de 2025 a las 3:00 p.m. • 3 comentarios

sep 06, 2025Ravie Lakshmanansoftware Seguridad / Criptomoneda Se han descubierto un nuevo conjunto de cuatro paquetes maliciosos en el registro de paquetes NPM con capacidades para robar credenciales de billeteras de criptomonedas de los desarrolladores de Ethereum. «Los paquetes se disfrazan de utilidades criptográficas legítimas y flashbots MEV Infraestructura mientras exfiltran en secreto las claves privadas y las semillas mnemónicas a un bot de telegrama controlado por el actor de amenazas», dijo el investigador de socket Kush Pandya en un análisis. Los paquetes fueron cargados en NPM por un usuario llamado «Flashbotts», con la biblioteca más temprana cargada desde septiembre de 2023. La carga más reciente tuvo lugar el 19 de agosto de 2025. Los paquetes en cuestión, todos están disponibles para descargar a partir de la escritura, se enumeran a continuación: la essonal de Flashbots no se realiza la coincidencia, dado su rol en los efectos adversos de la escritura (MEV (MEV) a continuación; Red, como Sandwich, Liquidation, Rackrunning, Front Running y Time-Bandit. La más peligrosa de las bibliotecas identificadas es «@Flashbotts/Ethers-Provider-Bundle», que utiliza su cubierta funcional para ocultar las operaciones maliciosas. Bajo la apariencia de ofrecer compatibilidad completa de la API Flashbots, el paquete incorpora funcionalidad sigilosa para exfiltrar las variables de entorno a través de SMTP usando MailTrap. Además, el paquete NPM implementa una función de manipulación de transacciones para redirigir todas las transacciones sin firmar a una dirección de billetera controlada por el atacante y registrar metadatos de transacciones previas firmadas. SDK-Ethers, por enchufe, es principalmente benigno, pero incluye dos funciones para transmitir frases de semillas mnemónicas a un bot de telegrama que solo se activan cuando son invocados por desarrolladores involuntarios en sus propios proyectos. El segundo paquete para hacerse pasar por flashbots, Flashbot-SDK-eth, también está diseñado para activar el robo de claves privadas, mientras que Gram-Utilz ofrece un mecanismo modular para exfiltrar datos arbitrarios al chat de telegrama del actor de amenaza. Con las frases de semillas mnemónicas que sirven como la «clave maestra» para recuperar el acceso a las billeteras de criptomonedas, el robo de estas secuencias de palabras puede permitir a los actores de amenaza irrumpir en las billeteras de las víctimas y obtener un control completo sobre sus billeteras. La presencia de comentarios de idiomas vietnamitas en el código fuente sugiere que el actor de amenaza con motivación financiera puede ser de habla vietnamita. Los hallazgos indican un esfuerzo deliberado en parte de los atacantes para armarse la confianza asociada con la plataforma para realizar ataques de la cadena de suministro de software, sin mencionar la oscuridad de la funcionalidad maliciosa en medio de un código inofensivo en su mayoría para dejar de lado el escrutinio. «Debido a que los validadores, buscadores y desarrolladores Defi confían ampliamente los flashbots, cualquier paquete que parece ser un SDK oficial tiene una alta probabilidad de ser adoptados por los operadores que ejecutan bots comerciales o administrando billeteras calientes», señaló Pandya. «Una clave privada comprometida en este entorno puede conducir a un robo inmediato e irreversible de fondos». «Al explotar la confianza del desarrollador en los nombres de paquetes familiares y el acolchado de código malicioso con utilidades legítimas, estos paquetes convierten el desarrollo de Web3 de rutina en una tubería directa para amenazar a los bots de telegrama controlados por los actores».

Fuente: Hackread.com – Autor: Deeba Ahmed. Bridgestone confirma un ataque cibernético que interrumpió las plantas de fabricación. Este artículo detalla el impacto en los empleados, el análisis de expertos y una mirada al sospechoso grupo de piratería, dispersó Lapsus $ cazadores. El gigante de fabricación de neumáticos Bridgestone, el volumen de producción más grande del mundo, ha confirmado que está investigando un ataque cibernético que ha impactado algunas de sus instalaciones de fabricación en América del Norte. La compañía, que opera en más de 150 países con 50 plantas de producción y 55,000 empleados, declaró que cree que el incidente fue limitado y ha sido contenido. Los informes del incidente surgieron por primera vez el martes 2 de septiembre de 2025, con respecto a dos instalaciones de producción en el condado de Aiken, Carolina del Sur. Al día siguiente, se informaron interrupciones similares en una planta de fabricación en Joliette, Quebec. Mientras que el alcalde de Joliette, Pierre-Luc Bellerose, cree que todas las plantas norteamericanas se vieron afectadas, la compañía ha caracterizado el evento como un «incidente cibernético limitado». Según los informes, en las plantas afectadas, los empleados cuyas tareas normales se detuvieron recibieron una opción: permanecer en el sitio para realizar el mantenimiento preventivo para un día completo de pago o irse a casa sin paga. Bridgestone Americas (BSA), el brazo de la compañía en esta región, emitió un comunicado diciendo que su equipo respondió rápidamente al tema. Como resultado, la compañía cree que pudo contener el incidente en sus primeras etapas. Bridgestone no cree que los datos o interfaces del cliente se vean comprometidos y dice que el negocio ahora está funcionando como de costumbre. «Hemos lanzado un análisis forense integral y creemos que contenimos el incidente temprano», dice la declaración de la compañía. Los presuntos atacantes se desconoce la naturaleza exacta del ataque, y ningún grupo de amenazas ha asumido la responsabilidad formal. Sin embargo, vale la pena señalar que un grupo llamado Lapsus $ Hunters ha sido particularmente activo en las últimas semanas, reclamando la responsabilidad de los ataques a otras compañías importantes como Jaguar Land Rover y Salesforce. Se dice que este grupo es una fusión de tres grupos de piratería prominentes: araña dispersa, Lapsus $ y Shinyhunters. Este mismo grupo recientemente llegó a los titulares por amenazar al CEO de Google, exigiendo que se despidieran a dos expertos en seguridad o que filtren datos robados. Estos grupos son conocidos por robar datos confidenciales y luego tratar de extorsionar a sus víctimas por dinero. Si bien sus afirmaciones sobre el incidente de Bridgestone siguen sin confirmar, la posibilidad destaca un patrón más amplio de ataques de alto perfil por parte de este grupo. Este incidente marca la segunda vez en los últimos años que Bridgestone se ha enfrentado a un ataque cibernético significativo, luego de un ataque de ransomware Lockbit en 2022 (PDF) que también interrumpió la producción. Si bien la compañía no ha confirmado si este último ataque es ransomware, su enfoque en contener el incidente y mitigar las posibles consecuencias de la cadena de suministro muestra la gravedad de la situación. Perspectiva experta en comentarios compartidos con Hackread.com, Erich Kron, defensor de la conciencia de seguridad en KnowBe4, explicó el desafío crítico para los fabricantes. Incluso un ataque menor puede requerir un cierre de las líneas de producción, que es un proceso complejo. Hizo hincapié en la necesidad de un plan sólido de continuidad comercial y un programa de gestión de riesgos humanos para combatir los ataques de ingeniería social como el phishing, que a menudo son el punto de entrada para el malware. URL de publicación original: https://hackread.com/bridgestone-cyberattack-disrupt-north-american-plants/category & tags: seguridad, ataques cibernéticos, bridgestone, ataque cibernético, ciberseguridad, influencia de datos, rapas dispersas $ Hunters-Seguridad, ciber

Un distrito escolar de Carolina del Sur sufrió una violación de datos que puede haber expuesto información personal de más de 31,000 personas. En una presentación enviada al Fiscal General de Maine el 29 de agosto, el Distrito Escolar Cinco de los condados de Lexington y Richland, Carolina del Sur, declaró que una violación de datos de junio de 2025 puede haber afectado a 31,475 personas. La información expuesta probablemente incluye: Fechas de nombres actuales y anteriores de Números de Seguro Social Información de la cuenta financiera de la cuenta financiera Información de identificación del estado (licencia de conducir, pasaporte, etc.) Según una muestra de la carta enviada a los individuos afectados por Akil E. Ross Sr., Superintendente del Distrito Escolar Cinco de los condados de Lexington y Richland, la intrusión ocurrió el 3 de junio. En ese día, en ese día, el distrito no fue incidente que involucra su red informática. «Involucramos a expertos en ciberseguridad independientes para ayudar a investigar y remediar nuestra red. Como resultado de la investigación, determinamos que algunos archivos fueron tomados de la red por un individuo externo no autorizado», escribió Ross Sr. El distrito escolar cinco de los condados de Lexington y Richland opera un sistema educativo integral que comprende 13 escuelas primarias, dos escuelas intermedias, tres escuelas intermedias, cuatro escuelas secundarias, una escuela técnica y una escuela alternativa. El distrito atiende a aproximadamente 27,000 estudiantes y emplea una fuerza laboral de alrededor de 2450 miembros del personal. El 5 de junio, el medio de comunicación local WISTV informó que las bonificaciones para los empleados del distrito se habían retrasado debido al ataque. Monitoreo de crédito gratuito para las personas afectadas en la carta a las personas afectadas, Ross Sr. también explicó que el distrito estaba ofreciendo acceso gratuito a la monitorización de crédito de una sola oficina, un informe de crédito de una sola oficina y un puntaje de crédito de la Oficina única. Estos servicios proporcionan alertas durante 12 meses a partir de la fecha de inscripción, notificando a los usuarios el mismo día de cualquier cambio o actualización ocurriendo en su archivo de crédito con la Oficina. El distrito también ofrece $ 1 millones en un seguro de robo de identidad proporcionado a través de Cyberscout, una empresa propiedad de TransUnion que se especializa en asistencia y remediación de fraude. Las personas elegibles deben inscribirse dentro de los 90 días posteriores a la fecha de su carta de notificación, que ya habían recibido o recibirían por correo. Reclamado por Interlock Ransomware Group The Attack fue reclamado el 24 de junio por Interlock, un grupo de ransomware que surgió a fines de 2024. El grupo se ha asumido la responsabilidad de numerosos ataques contra organizaciones educativas y administraciones locales desde que comenzó a publicar los datos de las víctimas en su sitio de fuga de datos, particularmente en algunos de los cinco países (Australia, Canadá, el Reino Unido y los Estados Unidos) e Italia.

Esto es lo que debe saber sobre el malware que asalta las cuentas de correo electrónico, los navegadores web, las billeteras criptográficas y más, todo en una búsqueda de sus datos confidenciales 16 de abril de 2025 •, 6 min. Leer en el mundo del delito cibernético, la información es un medio para un fin. Y ese fin, la mayoría de las veces, es ganar dinero. Es por eso que el malware de robo de información (InfoStealer) ha aumentado para convertirse en un importante impulsor del fraude de identidad, la adquisición de cuentas y el robo de moneda digital. Pero también hay muchas personas que viven gran parte de su vida cotidiana en línea y logran mantenerse a salvo. La clave es comprender cómo gestionar el riesgo digital de manera efectiva. Esto es lo que necesita saber para mantener su información personal y financiera fuera del paso de Harm. ¿Qué tipo de información roban los infantes de infantes? Muchos infantes de infantes pueden rastrear sus raíces en un poco de malware «icónico»: un troyano bancario conocido como Zeus que fue diseñado para robar la información financiera de las víctimas, como los inicios de sesión bancarios en línea. Cuando su código fuente se filtró en 2011, las nuevas versiones inundaron el subsuelo del delito cibernético y la floreciente industria de infantes de infantes de infantes comenzó en serio, con los desarrolladores mejorando y personalizando sus capacidades. Hoy hay versiones creadas para casi todas las plataformas de computación, desde PC de Windows y computadoras MacOS hasta dispositivos iOS y Android. Lo que buscan los infostadores depende de la variante. Los inicios de sesión y las cookies de sesión, que podrían permitir a los piratas informáticos omitir la autenticación multifactorial (MFA), son un objetivo popular. Un informe estima que el 75% (2.100 millones) de las 3,2 mil millones de credenciales robadas el año pasado se cosechó a través de InfoTtealers. Otra información personal y financiera que podría estar en riesgo incluye: tarjeta de pago, cuenta bancaria y detalles de criptomonedas (por ejemplo, claves de la billetera criptográfica) otra información financiera, incluidos los datos del seguro o el bienestar gubernamental (Seguro social) Detalles de los datos del navegador, incluidas las historias de navegación y cualquier información de «formulario ahorrado», que pueden incluir información del sistema de pago e información sobre los archivos de su computadora o el dispositivo almacenados en su máquina/dispositivo y documentos y documentos personales que incluyen información, incluidos los nombres, los nombres de los teléfonos, los datos de los teléfonos y los datos de los datos de los teléfonos? El objetivo del malware es encontrar información confidencial en su máquina o dispositivo y luego exfiltrarla a un servidor bajo el control de sus atacantes. Lo hará asaltar navegadores web, clientes de correo electrónico, billeteras de cifrado, archivos, aplicaciones y el sistema operativo en sí. Otras técnicas incluyen: «captura de formulario», que implica la búsqueda de inicios de sesión que haya ingresado en un formulario en línea, antes de que se envíe a un keylogging seguro de servidor, que requiere que el malware registre cada keystroke que hace que las capturas de pantalla de su pantalla de inicio/escritorio en caso de que cualquier información confidencial se muestre de la información de la máquina una vez que se ha enviado a un servidor de un adversario. registros y véndelo en el cibercrimen underground. Los estafadores lo usarán para: secuestrar sus cuentas en línea (por ejemplo, Netflix, Uber) con el fin de robar información almacenada dentro y/o vender acceso a otros fraude de identidad de confirmación, como la solicitud de crédito en su nombre, o el uso de sus tarjetas/cuenta bancaria para comprar artículos médicos/fraude de seguros mediante la obtención de tratamiento médico/medicamentos en su nombre FRaud de impuestos, mediante la presentación de su nombre en su nombre y recibe los elementos de los artículos médicos/de fraude médicos al obtener tratamiento médico/medicamentos en su nombre FRaud de impuestos, mediante la presentación de los impuestos sobre su nombre y recibir los elementos de los elementos de los artículos médicos con el tratamiento médico con el tratamiento médico/medicamentos de los medicamentos en su nombre FRaud, mediante la presentación de los retornos de impuestos sobre su nombre y recibir los elementos de los elementos. Drenaje de spam Sus cuentas financieras de los fondos Figura 1. Pantalla de salpicaduras que se muestra por el instalador de Infente de Infente de Vidar y suplantando a MidJourney (Fuente: ESET Amena El primer paso para mantenerse a salvo de los infadores es comprender cómo se propagan. Hay varios vectores para el ataque, pero el más común incluye: correos electrónicos/textos de phishing: una técnica clásica de ingeniería social para persuadirlo de hacer clic en enlaces maliciosos o abrir un archivo adjunto, activando una instalación de malware encubierto. El actor de amenaza generalmente se suplicará a una persona de confianza, marca o autoridad, incluida la falsificación del dominio del remitente y con logotipos oficiales. Sitios web maliciosos: estos pueden usarse como parte de una campaña de phishing o como un «activo» independiente. Se le puede alentar a descargar/hacer clic en un enlace, o el sitio puede activar una «carga por descarga» simplemente visitándolo. Los actores de amenaza podrían usar técnicas de SEO de sombrero negro para elevar artificialmente estos sitios a la parte superior de las clasificaciones de búsqueda, por lo que es más probable que aparezcan cuando busca algo en línea. Sitios web comprometidos: a veces, los piratas informáticos comprometen sitios web legítimos que puede visitar, posiblemente explotando una vulnerabilidad del navegador o insertando un anuncio malicioso (malvertimiento). Ambas técnicas podrían desencadenar una instalación de infantes de inforte. Aplicaciones maliciosas: el software de aspecto legítimo puede ocultar una desagradable sorpresa de robo de información cuando se descarga. El riesgo es particularmente agudo para dispositivos móviles que a menudo no están protegidos, así como las computadoras. Tenga cuidado especialmente de versiones pirateadas de juegos populares y otros software. Estrabas sociales: los estafadores pueden tratar de engañarlo para que haga clic en un anuncio o publicación de redes sociales atractivas, posiblemente haciéndose pasar por una celebridad o incluso secuestrando una cuenta legítima. Cuidado con las ofertas, sorteos de premios y contenido exclusivo que parecen demasiado buenos para ser verdad. Mods/trucos del juego: las modificaciones no oficiales o los trucos para los videojuegos pueden contener malware de infantes de infantes. De hecho, los investigadores de ESET encontraron varios repositorios de GitHub que afirmaban ofrecer bots agrícolas y pilotos automáticos diseñados para acelerar el juego en Hamster Kombat. En realidad, estaban ocultando la variante de Lumma Stealer. Figura 2. Repositorio de GitHub que difunde el robador de lumma y vistió a los investigadores de ESET (Fuente: ESET Amenazing Report H2 2024) mirando el panorama de amenazas como revela ESET en su Informe de amenaza H2 2024 El mercado de Infentes de Infentes es un gran negocio para los cibercriminiales. El modelo de malware como servicio (MAAS) ha democratizado el acceso a muchas de las variantes de infantes de inforte disponibles en los mercados criminales. Algunos de estos sitios también ofrecen servicios de análisis de registros para ayudar a los ciberdelincuentes a extraer datos de registros sin procesar para su uso o reventa. Como ESET observa, estas piezas de malware están bajo desarrollo constante. Formbook, por ejemplo, ha estado en funcionamiento desde 2021. Pero más recientemente, ha agregado técnicas de ofuscación sofisticadas, diseñadas para dificultar el muestreo y el análisis por parte de los investigadores de seguridad. Otras variantes, como la línea roja, han desaparecido debido a la acción coordinada de aplicación de la ley. Pero otros, como Lumma Stealer, simplemente se mudan para tomar su lugar. Esta variante registró un aumento anual del 369% en las detecciones en H2 2024, según ESET Research. ¿Cómo me mantengo alejado de los infadores? Entonces, ¿cómo puede asegurarse de que un infador de infantes no termine en su dispositivo móvil o computadora? Dado que el malware se puede extender a través de múltiples métodos, deberá recordar varias mejores prácticas. Estos incluyen: instalar y mantener el software de seguridad actualizado en todos sus dispositivos. Esto contribuirá en gran medida a mantenerte a salvo de los infantes de infantes y otras amenazas. Sea el consumo de phishing, lo que significa que debe evitar hacer clic en los enlaces en cualquier mensaje no solicitado o abrir archivos adjuntos. Siempre consulte con el remitente de forma independiente que definitivamente le enviaron el mensaje. A veces, pasando por encima del dominio del «remitente» puede revelar que otra persona envió un correo electrónico. Solo descargue software/aplicaciones de tiendas oficiales en línea. Aunque el malware a veces se arrastra en Google Play, generalmente se elimina rápidamente, y estos canales oficiales son mucho más seguros que las tiendas de terceros. Además, evite descargar cualquier software pirateado o agrietado, especialmente si se ofrece de forma gratuita. Mantenga el sistema operativo y las aplicaciones actualizadas, porque la última versión del software también será la más segura. Use precaución en las redes sociales y recuerde que si una oferta parece demasiado buena para ser verdad, generalmente lo es. Si sospecha, intente buscar en Google para ver si puede ser una estafa. Y recuerde que los relatos de amigos y celebridades también pueden ser secuestrados para promover estafas. Evite hacer clic en cualquier enlace no solicitado. Mejore la seguridad al inicio de sesión utilizando contraseñas fuertes y únicas para cada cuenta, almacenadas en un administrador de contraseñas. Y encienda la autenticación multifactor (MFA) para todas sus cuentas. Esto ofrecerá cierta protección contra ciertas técnicas de infantes de infantes, como el keylogging, aunque no es 100% infalible. El truco es superponer estas medidas, reduciendo así las vías para el ataque abierto a los actores de amenaza. Pero recuerde también que continuarán tratando de desarrollar nuevas soluciones, por lo que la vigilancia es clave.
Blogging de calamar del viernes: El origen y la propagación de Squid New Research (Paywalled): Resumen del editor: los cefalópodos son uno de los invertebrados marinos más exitosos en los océanos modernos, y tienen una historia de 500 millones de años. Sin embargo, sabemos muy poco sobre su evolución porque los animales blandos rara vez fosilizan. Ikegami et al. desarrolló un enfoque para revelar fósiles de calamar, centrándose en sus picos, el único componente duro de sus cuerpos. Descubrieron que los calamares irradiaban rápidamente después de arrojar sus capas, alcanzando altos niveles de diversidad hace 100 millones de años. Este hallazgo muestra que las formas del cuerpo de calamar condujeron al éxito temprano y que su radiación no se debió al evento de extinción cretácea final. Etiquetas: documentos académicos, calamar publicados el 5 de septiembre de 2025 a las 8:05 p.m. • 2 comentarios Foto de la barra lateral de Bruce Schneier por Joe Macinnis.