Todo lo que necesitas saber sobre tecnología

Categoría: Ciberseguridad Página 2 de 133

Seminario web | La formación de concienciación tradicional ya no funciona – Fuente: www.databreachtoday.com

Seminario web | La formación de concienciación tradicional ya no funciona – Fuente: www.databreachtoday.com

Fuente: www.databreachtoday.com – Autor: 1 Gracias por registrarse en ISMG Complete su perfil y manténgase actualizado ¿Necesita ayuda para registrarse? Póngase en contacto con el soporte URL de la publicación original: https://www.databreachtoday.com/webinars/webinar-old-school-awareness-training-does-hack-anymore-w-5717 Categoría y etiquetas: – Vistas: 0 La entrada Webinar | Old-School Awareness Training Does Not Hack It Anymore – Fuente: www.databreachtoday.com se publicó primero en CISO2CISO.COM & CYBER SECURITY GROUP.

Seminario web en vivo | Cómo afrontar las amenazas cibernéticas en la era GenAI: estrategias de seguridad comprobadas – Fuente: www.databreachtoday.com

Seminario web en vivo | Cómo afrontar las amenazas cibernéticas en la era GenAI: estrategias de seguridad comprobadas – Fuente: www.databreachtoday.com

Stephanie Chan, directora de marketing de productos de seguridad de Google Workspace Stephanie Chan es una profesional de SaaS empresarial B2B con 15 años de experiencia impulsando el crecimiento en el área de éxito del cliente, gestión de productos y marketing de productos. Tiene una trayectoria comprobada en la creación de mensajes y contenidos atractivos, la ejecución de lanzamientos de productos exitosos y la mejora del conocimiento del mercado para soluciones líderes de CRM, desarrolladores y ciberseguridad.

Cómo justificar la inversión en seguridad de su red de nube híbrida – Fuente: www.databreachtoday.com

Cómo justificar la inversión en seguridad de su red de nube híbrida – Fuente: www.databreachtoday.com

David Holmes Analista de investigación de Zero Trust, seguridad y riesgo, Forrester David Holmes es analista principal de Forrester y asesora a profesionales de seguridad y riesgo sobre estrategia, arquitectura y Zero Trust. Su cobertura incluye arquitectura de seguridad (Zero Trust edge, SASE, microsegmentación, acceso a red Zero Trust), controles de seguridad de red (firewalls, análisis automatizado de sandbox de malware, IDS/IPS), protección contra denegación de servicio distribuida (DDoS), seguridad de DNS y cifrado de datos en tránsito. Ayuda a los líderes de seguridad a planificar implementaciones de Zero Trust, seleccionar controles de ciberseguridad y comprender nuevas tecnologías de mitigación. David ha realizado presentaciones en conferencias de la industria como RSA, Infosec Europe y la Conferencia Australiana de Ciberseguridad. Ha escrito regularmente para revistas de la industria sobre criptografía, malware y la comunidad de seguridad. URL de la publicación original: https://www.databreachtoday.com/webinars/justifying-your-hybrid-cloud-network-security-investment-w-5727

3 consejos para proteger su privacidad en línea

3 consejos para proteger su privacidad en línea

Cuando se trata de proteger tu privacidad, presta atención a tu uso de las redes sociales, porque compartir puede convertirse rápidamente en compartir en exceso. El término “compartir en exceso” tiene varias definiciones diferentes. Sin embargo, en nuestro caso, compartir en exceso significa decir más de lo que se debe a más personas de las que se deben. Piensa en la audiencia que tienes en tus perfiles de redes sociales. Quizás tengas docenas, si no cientos, de amigos y seguidores. Todos con distintos grados de cercanía y familiaridad. ¿En quién de ellos puedes confiar absolutamente la información que compartes? Y es posible que estés compartiendo más de lo que crees. Las publicaciones tienen una forma de decir más de una cosa, como: “Esta es la piscina de la casa de alquiler en la que me estoy quedando esta semana. ¡Increíble!”, lo que también dice a todo el mundo: “Mi casa estará vacía durante los próximos días”. “No puedo empezar mi jornada laboral sin visitar mi cafetería favorita”. Lo que también dice: “Si alguna vez quieres encontrarme en persona, puedes encontrarme en este lugar prácticamente cualquier mañana de los días laborables”. Uno puede señalar rápidamente otros ejemplos de compartir en exceso. Compartir en exceso involuntariamente, por cierto. Una foto del primer día de clases puede indicar a desconocidos a qué escuela primaria asisten tus hijos, por ejemplo, si la foto incluye el tablero de lectura de la escuela. Una instantánea de ti bromeando con un compañero de trabajo puede revelar un atisbo de información de la empresa. Tal vez por lo que está escrito en la pizarra detrás de los dos. Y en un ejemplo extremo, está el caso de un asalto a una estrella del pop. Su atacante la rastreó a través de su selfie, determinando su ubicación a través del reflejo en sus ojos. La lista continúa. Eso no quiere decir «no publiques». Más precisamente, es «considera lo que estás publicando y quién puede verlo». Tienes control sobre lo que publicas y, hasta cierto punto, quién puede ver esas publicaciones. Esa combinación es clave para tu privacidad, y la privacidad de los demás también. Tres simples pasos para proteger tu privacidad en las redes sociales 1) Sé más selectivo con tu configuración: Las plataformas de redes sociales como Facebook, Instagram y otras te dan la opción de hacer que tu perfil y publicaciones sean visibles solo para amigos. Elegir esta configuración evita que Internet en general vea lo que haces, dices y publicas, sin mencionar tus relaciones y gustos. Adoptar un enfoque de «solo amigos» para tus perfiles de redes sociales puede ayudar a proteger tu privacidad porque eso le da a un posible estafador o acosador mucho menos material con el que trabajar. Además, algunas plataformas te permiten crear subgrupos de amigos y seguidores. Con una revisión rápida de tu red, puedes crear un subgrupo de tus amigos más confiables y restringir tus publicaciones a ellos según sea necesario. 2) Di «no» a los extraños que traen solicitudes de amistad: sé crítico con las invitaciones que recibes. Los completos desconocidos pueden ser más que un simple extraño. Pueden ser una cuenta falsa diseñada para recopilar información sobre los usuarios con fines de fraude. También hay muchas cuentas falsas. De hecho, solo en el primer trimestre de 2023, Facebook tomó medidas contra 426 millones de cuentas falsas. Rechaza dichas solicitudes. 3) Considera lo que publicas: piensa en publicar esas fotos de las vacaciones después de regresar para que la gente no sepa que estás fuera cuando no estés. Además, considera si tu publicación señala dónde estás o a dónde vas habitualmente. ¿Quieres que la gente de tu red más amplia lo sepa? Revisa detenidamente las fotos que tomas y comprueba si hay alguna información reveladora en el fondo. Si es así, puedes recortarla (piensa en notas en una pizarra, reflejos en una ventana o información reveladora de ubicación). Además, pídele permiso a cualquier persona que quieras incluir en su publicación. En general, también considera su privacidad. Otras formas de hacerte más privado en línea Ya que estamos en el tema, puedes tomar algunas otras medidas que pueden hacerte más privado en línea. Además de tu uso de las redes sociales, otras medidas pueden ayudarte a mantener más de tu información privada y personal contigo, donde pertenece: Evita los cuestionarios en línea: ¿Qué superhéroe eres? «¿Cuál es tu nombre espeluznante de Halloween?» o «¿Cuál es tu nombre de luchador profesional?» Probablemente hayas visto cuestionarios como estos aparecer en tu feed alguna vez. En ocasiones, estos cuestionarios pueden pedirte el nombre de la calle en la que creciste, tu fecha de nacimiento, tu canción favorita y tal vez el nombre de tu primera mascota. Por supuesto, se trata de información personal, a veces la respuesta a preguntas de seguridad que suelen utilizar los bancos y otras instituciones financieras (como, por ejemplo, ¿cuál era el modelo de tu primer coche?). Con esta información en la mano, un pirata informático podría intentar acceder a tus cuentas. No hace falta decir que te saltes los cuestionarios. Limpia tu rastro de datos personales: ¿cuándo fue la última vez que te buscaste a ti mismo en Google? Los resultados pueden revelar todo tipo de cosas, como tus ingresos estimados, los nombres y las edades de tus hijos, lo que pagaste por tu casa y, a veces, tus hábitos de compra. ¿Quién recopila y publica esta información sobre ti? Los corredores de datos en línea recopilan información de todo tipo de registros públicos. Además de eso, también recopilan información de desarrolladores de aplicaciones, tarjetas de fidelización y otras empresas que rastrean tu navegación web. Los corredores de datos venderán esta información a cualquiera: anunciantes, verificadores de antecedentes, teleoperadores y estafadores también. Los corredores de datos no discriminan. Sin embargo, puede limpiar esa información con un limpiador de datos personales como el nuestro. Escanea algunos de los sitios de corredores de datos más riesgosos en busca de su información personal y ayuda a administrar la eliminación por usted. Pase tiempo en línea de forma más privada con una VPN: una VPN crea un «túnel» cifrado que protege su actividad de los cibercriminales para que lo que haga en línea permanezca anónimo. También ayuda a que sea anónimo para los anunciantes y otros rastreadores. Al cifrar sus solicitudes de tráfico web, una VPN puede ocultar sus hábitos de búsqueda e historial de aquellos que podrían usar esa información como parte de la creación de un perfil suyo, ya sea para anuncios dirigidos o recopilación de datos que podrían vender a corredores para obtener ganancias. El software de protección en línea integral como el nuestro incluye uno. Más privacidad depende en parte de usted Es cierto que «social» es posiblemente lo opuesto a «privado». El uso de las redes sociales implica compartir, por su propia definición. Sin embargo, cualquier exceso de intercambio puede generar problemas de privacidad. Tal vez quieras que tus amigos cercanos sepan lo que está pasando, pero ¿qué pasa con ese conocido mediocre que está en lo más profundo de tu lista de amigos? ¿Qué tan bien lo conoces realmente? ¿Y hasta qué punto quieres que sepan detalles exactos sobre dónde estás, a qué escuela van tus hijos, etc.? Esas son preguntas que, en última instancia, debes responder y, en última instancia, tienes cierto control sobre ellas, dependiendo de lo que compartas en las redes sociales. También es importante tener en cuenta lo siguiente: si publicas algo en Internet, considéralo noticia de primera plana. Incluso con la configuración de privacidad de las redes sociales, no hay garantía de que alguien no copie tus publicaciones o fotos y se las pase a otros. La otra cara del tema de las redes sociales y la privacidad es la plataforma que estás usando. No es ningún secreto que las empresas de redes sociales recopilan una gran cantidad de información personal sobre sus usuarios a cambio del uso gratuito de sus plataformas. Sin duda, ese es un tema en sí mismo. En este artículo, cubrimos lo que las empresas de redes sociales saben sobre ti, junto con algunos pasos que también pueden ayudarte a limitar lo que saben. Cuando se trata de su privacidad y las redes sociales, depende en gran medida de cómo las use. La forma en que utiliza las distintas configuraciones de privacidad y audiencia ofrece una forma de administrarlas. La otra es usted y la información que publica para que otros la vean. Presentamos McAfee+ Protección contra el robo de identidad y privacidad para su vida digital Presentamos McAfee+ \x3Cimg height=»1″ width=»1″ style=»display:none» src=»https://www.facebook.com/tr?id=766537420057144&ev=PageView&noscript=1″ />\x3C/noscript>’);

Principales filtraciones de datos sanitarios: ¿cómo cambiarán las tendencias en 2024? – Fuente: www.databreachtoday.com

Principales filtraciones de datos sanitarios: ¿cómo cambiarán las tendencias en 2024? – Fuente: www.databreachtoday.com

Notificación de infracciones, HIPAA/HITECH, Operaciones de seguridad El análisis de mitad de año del «Muro de la vergüenza» de la OCR del HHS muestra que los ataques y las infracciones de los proveedores encabezan la listaMarianne Kolbasuk McGee (HealthInfoSec) • 11 de julio de 2024 Imagen: Getty Images Los ataques y los incidentes de los proveedores siguen dominando las principales tendencias de infracciones de datos de salud en 2024, pero un puñado de grandes incidentes que involucran «acceso o divulgación no autorizados» también encabezan la lista de las principales infracciones de datos de salud notificadas a los reguladores federales en lo que va del año. Ver también: Proteger la atención médica: minimizar el riesgo en un panorama de amenazas en constante cambio Hasta el jueves, una instantánea del sitio web de la herramienta de informes de violaciones de HIPAA del Departamento de Salud y Servicios Humanos muestra 384 violaciones importantes de datos de salud que afectaron a un total de 44,8 millones de personas reportadas entre el 1 de enero y el 30 de junio, o para mediados de 2024. De ellos, en 298 violaciones o alrededor del 77%, las organizaciones de atención médica y los socios informaron incidentes de piratería que afectaron a un total de 29,7 millones de personas, o alrededor del 66% de las personas afectadas hasta ahora este año por importantes violaciones de datos de salud que aparecen en el sitio web de HHS OCR. El proveedor de fisioterapia Concentra Health publicó el mayor hackeo en el sitio web de HHS OCR en lo que va de 2024 en enero. Afectó a casi 4 millones de personas. El incidente involucró el robo de datos de 2023 a la firma de servicios de transcripción médica Perry Johnson & Associates, que el año pasado afectó a más de una docena de otros clientes de la compañía y hasta ahora parece haber afectado a unos 14 millones de personas (ver: La violación de datos de un transcriptor médico afecta al menos a 9 millones). Pero no solo los ataques han comprometido la información médica protegida de millones. Setenta incidentes, que afectaron a más de 15 millones de personas, fueron reportados a la OCR del HHS como violaciones de «acceso/divulgación no autorizados». Hasta el jueves, uno de esos incidentes encabezaba la lista de las 10 mayores violaciones de datos de salud publicadas en el sitio web de la OCR del HHS este año. Esa violación, reportada en abril por el plan de salud Kaiser Foundation, involucró el uso previo de rastreadores en línea por parte de la organización en sus sitios web y afectó a 13,4 millones de personas, incluida la mayor parte de los incidentes etiquetados como «acceso/divulgación no autorizados» (ver: Kaiser Permanente notifica a 13,4 millones de personas sobre la violación de los rastreadores). Otra violación de acceso/divulgación no autorizada, informada por el sistema de salud Geisinger con sede en Pensilvania, que afectó a casi 1,3 millones de personas, se ubica hasta ahora como la séptima violación de datos de salud más grande publicada en el sitio web de la OCR del HHS en lo que va de año. Ese incidente involucró a un socio comercial de Geisinger, el ex empleado del proveedor de servicios de TI Nuance Communication, una unidad de Microsoft. En enero, el Departamento de Justicia de los EE. UU. acusó a ese individuo de un cargo de «obtención de información de una computadora protegida», que es un delito federal según la Ley de Fraude y Abuso Informático (ver: Ex empleado de Nuance acusado por violación que afecta a 1 millón). Las 10 mayores violaciones de datos de salud hasta el momento en 2024 Entidad violada Individuos afectados Kaiser Foundation 13,4 millones Concentra Health 4 millones Sav-Rx 2,8 millones WebTPA 2,5 millones Integris Health 2,4 millones Medical Management Resource Group 2,35 millones Geisinger 1,3 millones Eastern Radiologists 887.000 Superior Air-Ground Ambulance Service 858.000 Unite Here 791.000 Fuente: Departamento de Salud y Servicios Humanos de EE. UU. Los proveedores y otros socios comerciales externos que manejan información médica protegida continúan estando en el centro de muchas violaciones de datos de salud importantes reportadas a HHS OCR. Hasta ahora en 2024, los socios comerciales están reportados como «presentes» en 141 violaciones que afectaron a 17,5 millones de personas. Eso significa que este año los socios comerciales han sido responsables del 40% del número total de violaciones de datos de salud importantes reportadas a HHS OCR. Notablemente, hasta ahora, no se han incluido en el recuento de mitad de año los informes de infracciones relacionados con el ciberataque de febrero a Change Healthcare, que la empresa matriz UnitedHealth Group ha estimado que afectó a un tercio de la población estadounidense. UnitedHealth Group se ha ofrecido a encargarse de las tareas de notificación de infracciones para los clientes afectados por el incidente, por lo que no está claro si el ataque a Change Healthcare acabará apareciendo en el sitio web de la OCR del HHS como cientos de infracciones notificadas por UHG en nombre de las entidades cubiertas o como un solo informe que refleje el número total de los millones de personas probablemente afectadas (véase: Los fiscales generales estatales advierten a los consumidores sobre la infracción de Change Healthcare). Una vez que el ataque a Change Healthcare se refleje en el recuento de la OCR del HHS, se espera que las cifras de infracciones para 2024 aumenten drásticamente, en decenas de millones. También faltan hasta ahora los informes de infracciones relacionados con varias otras infracciones recientes dignas de mención, incluido un ataque de ransomware en mayo al sistema del hospital Ascension (véase: El malware descargado por los trabajadores provocó el ataque de ransomware Ascension). El cambio hacia víctimas más grandes Aunque los ataques informáticos y las violaciones de datos de socios comerciales han sido temas dominantes en las principales violaciones de datos de salud durante varios años, algunos expertos ven surgir otras tendencias. “El sector de la salud parece haber pasado a ser el objetivo de los ataques a organizaciones más grandes, que cuando se ven afectadas tienen un impacto descomunal en todo el sector”, dijo Mike Hamilton, fundador y CISO de la empresa de seguridad Critical Insight. Ese fue ciertamente el caso en el ataque a Change Healthcare, cuya empresa matriz, UnitedHealth Group, admite haber pagado un rescate de $22 millones a los atacantes de BlackCat. “Esos registros que son robados no se monetizan con tanta frecuencia vendiéndolos; más bien, se están utilizando como una herramienta de extorsión”, dijo Hamilton. “Esto conlleva el riesgo adicional de demandas colectivas y otros litigios, y los delincuentes lo saben y están aprovechando este riesgo”. Los incidentes cibernéticos en el sector de la salud son un riesgo previsible, lo que sugiere que los controles preventivos son insuficientes y que el riesgo debe mitigarse mediante la minimización del impacto, dijo. “Una buena monitorización de la red, los puntos finales y las aplicaciones en la nube combinada con la supervisión de analistas las 24 horas del día, los 7 días de la semana y una respuesta eficaz a los incidentes es una de las mejores inversiones para lograr la minimización del impacto”. Si bien algunas tendencias de infracciones están cambiando (y en la mayoría de los casos empeorando), la última instantánea del sitio web de infracciones de la OCR del HHS muestra signos continuos de mejora en algunas áreas. Hasta ahora, en 2024, solo ocho infracciones que afectaron a un total de 51 000 personas se vincularon a incidentes de robo o pérdida que involucraron computadoras portátiles, servidores y equipos similares sin cifrar. Hace menos de una década, ese tipo de infracciones dominaban el “muro de la vergüenza” y afectaban a millones de personas anualmente. Las infracciones de la HIPAA que involucran la pérdida y el robo de dispositivos informáticos y móviles se han desplomado en los últimos años a medida que más organizaciones han implementado el cifrado en esos productos. En total, el sitio web de la OCR del HHS muestra 6292 violaciones importantes de datos de salud que afectaron a más de 585,2 millones de personas denunciadas desde septiembre de 2009. URL de la publicación original: https://www.databreachtoday.com/major-health-data-breaches-how-are-trends-shifting-in-2024-a-25749

Viernes de blogs de calamares: La guarida del juego del calamar de 1994

Viernes de blogs de calamares: La guarida del juego del calamar de 1994 No lo sabía: En 1994, Hewlett-Packard lanzó una máquina milagrosa: la PC de bolsillo HP 200LX. En las profundidades del dispositivo, entre las aplicaciones de productividad MS-DOS integradas en su memoria fija, se escondía un juego de laberinto en primera persona llamado La guarida del calamar.
[…]
En Lair of Squid, estás atrapado en un laberinto submarino y buscas una salida mientras evitas a los calamares que deambulan por los pasillos. Una colisión con cualquier cefalópodo resulta en la muerte. Para avanzar por cada etapa y ascender a la superficie, localizas la salida y proporcionas una palabra clave oculta y codificada. La contraseña se muestra inicialmente en forma de asteriscos, y las letras se revelan a medida que las encuentras dentro del laberinto. Política de moderación del blog. Etiquetas: calamar Publicado el 12 de julio de 2024 a las 5:01 p. m. • Foto de la barra lateral de Bruce Schneier por Joe MacInnis.

Cómo ayudar a proteger su privacidad en línea

Cómo ayudar a proteger su privacidad en línea

Cuando se trata de proteger tu privacidad, analiza detenidamente tu uso de las redes sociales, porque compartir puede convertirse rápidamente en compartir en exceso. El término “compartir en exceso” conlleva varias definiciones diferentes. Sin embargo, en nuestro caso, compartir en exceso significa decir más de lo que se debe a más personas de las que se deben. Piensa en la audiencia que tienes en tus perfiles de redes sociales. Quizás tengas docenas, si no cientos, de amigos y seguidores. Todos con distintos grados de cercanía y familiaridad. ¿En quién de ellos puedes confiar absolutamente la información que compartes? Y es posible que estés compartiendo más de lo que crees. Las publicaciones tienen una forma de decir más de una cosa, como: “Esta es la piscina de la casa de alquiler en la que me estoy quedando esta semana. ¡Increíble!”, lo que también dice a todo el mundo: “Mi casa estará vacía durante los próximos días”. “No puedo empezar mi jornada laboral sin visitar mi cafetería favorita”. Lo que también dice: “Si alguna vez quieres encontrarme en persona, puedes encontrarme en este lugar prácticamente cualquier mañana de los días laborables”. Uno puede señalar rápidamente otros ejemplos de compartir en exceso. Compartir en exceso involuntariamente, por cierto. Una foto del primer día de clases puede decirle a extraños a qué escuela primaria asisten tus hijos, por ejemplo, si la foto incluye el tablero de lectura de la escuela. Una instantánea de ti bromeando con un compañero de trabajo puede revelar un vistazo de información de la empresa. Tal vez por lo que está escrito en la pizarra detrás de ustedes dos. Y en un ejemplo extremo, está el caso de un asalto a una estrella del pop. Su atacante la rastreó a través de su selfie, determinando su ubicación a través del reflejo en sus ojos. La lista continúa. Eso no quiere decir «no publiques». Más precisamente, es «considera lo que estás publicando y quién puede verlo». Tienes control sobre lo que publicas y, hasta cierto punto, quién puede ver esas publicaciones. Esa combinación es clave para tu privacidad y la privacidad de los demás también. Tres simples pasos para proteger tu privacidad en las redes sociales 1) Sé más selectivo con tu configuración Las plataformas de redes sociales como Facebook, Instagram y otras te dan la opción de hacer que tu perfil y publicaciones sean visibles solo para amigos. Elegir esta configuración evita que Internet en general vea lo que haces, dices y publicas, sin mencionar tus relaciones y gustos. Adoptar un enfoque de «solo amigos» para tus perfiles de redes sociales puede ayudar a proteger tu privacidad, porque eso le da a un posible estafador o acosador mucho menos material con el que trabajar. Además, algunas plataformas te permiten crear subgrupos de amigos y seguidores. Con una revisión rápida de tu red, puedes crear un subgrupo de tus amigos más confiables y restringir tus publicaciones a ellos según sea necesario. 2) Di «no» a los extraños que traen solicitudes de amistad Sé crítico con las invitaciones que recibes. Los completos desconocidos pueden ser más que un simple extraño. Pueden ser una cuenta falsa diseñada para recopilar información sobre los usuarios con fines de fraude. También hay muchas cuentas falsas. De hecho, solo en el primer trimestre de 2023, Facebook tomó medidas contra 426 millones de cuentas falsas. Rechaza dichas solicitudes. 3) Considera lo que publicas Piensa en publicar esas fotos de las vacaciones después de regresar para que la gente no sepa que estás fuera cuando no estés. También considera si tu publicación señala dónde estás o a dónde vas habitualmente. ¿Quieres que la gente de tu red más amplia lo sepa? Revisa detenidamente las fotos que tomas y comprueba si hay alguna información reveladora en el fondo. Si es así, puedes recortarla (piensa en notas en una pizarra, reflejos en una ventana o información reveladora de ubicación). Además, pídele permiso a cualquier persona que quieras incluir en su publicación. En general, también considera su privacidad. Otras formas de hacerte más privado en línea Ya que estamos en el tema, puedes tomar algunas otras medidas que pueden hacerte más privado en línea. Además de tu uso de las redes sociales, otras medidas pueden ayudarte a mantener más de tu información privada y personal contigo, donde pertenece: Evita los cuestionarios en línea: ¿Qué superhéroe eres? «¿Cuál es tu nombre espeluznante de Halloween?» o «¿Cuál es tu nombre de luchador profesional?» Probablemente hayas visto cuestionarios como estos aparecer en tu feed alguna vez. En ocasiones, estos cuestionarios pueden pedirte el nombre de la calle en la que creciste, tu fecha de nacimiento, tu canción favorita y tal vez el nombre de tu primera mascota. Por supuesto, se trata de información personal, a veces la respuesta a preguntas de seguridad que suelen utilizar los bancos y otras instituciones financieras (como, por ejemplo, ¿cuál era el modelo de tu primer coche?). Con esta información en la mano, un hacker podría intentar acceder a tus cuentas. No hace falta decir que te saltes los cuestionarios. Limpia tu rastro de datos personales: ¿cuándo fue la última vez que te buscaste a ti mismo en Google? Los resultados pueden revelar todo tipo de cosas, como tus ingresos estimados, los nombres y las edades de tus hijos, lo que pagaste por tu casa y, a veces, tus hábitos de compra. ¿Quién recopila y publica esta información sobre ti? Los corredores de datos en línea, que recopilan información de todo tipo de registros públicos. Además de eso, también recopilarán información de los desarrolladores de aplicaciones, tarjetas de fidelización y otras empresas que rastrean tu navegación web. Los corredores de datos venderán esta información a cualquiera: anunciantes, verificadores de antecedentes, teleoperadores y estafadores también. Los corredores de datos no discriminan. Sin embargo, puede limpiar esa información con un limpiador de datos personales como el nuestro. Escanea algunos de los sitios de corredores de datos más riesgosos en busca de su información personal y ayuda a administrar la eliminación por usted. Pase tiempo en línea de forma más privada con una VPN: una VPN crea un «túnel» cifrado que protege su actividad de los cibercriminales para que lo que haga en línea permanezca anónimo. También ayuda a que sea anónimo para los anunciantes y otros rastreadores. Al cifrar sus solicitudes de tráfico web, una VPN puede ocultar sus hábitos de búsqueda e historial de aquellos que podrían usar esa información como parte de la creación de un perfil suyo, ya sea para anuncios dirigidos o recopilación de datos que podrían vender a corredores para obtener ganancias. El software de protección en línea integral como el nuestro incluye uno. Más privacidad depende en parte de usted Es cierto que «social» es posiblemente lo opuesto a «privado». El uso de las redes sociales implica compartir, por su propia definición. Sin embargo, cualquier exceso de intercambio puede generar problemas de privacidad. Tal vez quiera que sus amigos cercanos sepan qué está pasando, pero ¿qué pasa con ese conocido mediocre en lo profundo de su lista de amigos? ¿Hasta qué punto los conoces realmente? ¿Y hasta qué punto quieres que sepan detalles exactos sobre dónde estás, a qué escuela van tus hijos, etc.? Esas son preguntas que, en última instancia, debes responder y, en última instancia, tienes cierto control sobre ellas, dependiendo de lo que compartas en las redes sociales. También es importante tener en cuenta lo siguiente: si publicas algo en Internet, considéralo noticia de primera plana. Incluso con la configuración de privacidad de las redes sociales establecida, no hay garantía de que alguien no copie tus publicaciones o fotos y se las pase a otros. La otra cara del tema de las redes sociales y la privacidad es la plataforma que estás usando. No es ningún secreto que las empresas de redes sociales recopilan una gran cantidad de información personal sobre sus usuarios a cambio del uso gratuito de sus plataformas. Sin duda, ese es un tema en sí mismo. En este artículo, cubrimos lo que las empresas de redes sociales saben sobre ti, junto con algunos pasos que también pueden ayudarte a limitar lo que saben. Cuando se trata de tu privacidad y las redes sociales, depende en gran medida de cómo las uses. La forma en que uses las distintas configuraciones de privacidad y audiencia ofrece una forma de gestionarla. El otro eres tú y la información que publicas para que otros la vean. Presentamos McAfee+ Protección contra el robo de identidad y privacidad para tu vida digital Descarga McAfee+ ahora \x3Cimg height=»1″ width=»1″ style=»display:none» src=»https://www.facebook.com/tr?id=766537420057144&ev=PageView&noscript=1″ />\x3C/noscript>’);

Resumen de infracciones: Microsoft aplica parches a ataques de día cero activos desde 2023 – Fuente: www.databreachtoday.com

Resumen de infracciones: Microsoft aplica parches a ataques de día cero activos desde 2023 – Fuente: www.databreachtoday.com

Ciberdelito, gestión de fraudes y ciberdelito, respuesta a incidentes y violaciones Además: Europol denuncia el cifrado móvil; aumenta el número de víctimas de violaciones de FBCSAnviksha More (AnvikshaMore) • 11 de julio de 2024 Imagen: Shutterstock Cada semana, Information Security Media Group recopila incidentes y violaciones de seguridad cibernética en todo el mundo. Esta semana, Microsoft y Adobe lanzaron parches, Europol se opuso al cifrado móvil, Japón advirtió sobre los ataques de Kimsuky, aumentó el número de víctimas de violaciones de FBCS y una campaña de fraude ofreció entradas falsas para los Juegos Olímpicos de verano en París. Ver también: Seminario web | Resumen del año 2023 en ciberseguridad en OT: lecciones aprendidas desde el frente Microsoft corrige la falla de día cero de Windows El parche del martes de julio de Microsoft incluyó actualizaciones de seguridad para 142 fallas, incluidas dos de día cero explotadas activamente, una de las cuales los piratas informáticos pueden haber explotado ya en enero de 2023. Esa falla, identificada como CVE-2024-38112, permitía a los piratas informáticos enviar un archivo de acceso directo a Internet de Windows que abriría Internet Explorer para visitar un sitio web malicioso. Los investigadores de Check Point que descubrieron la falla dijeron que los atacantes «podrían hacer muchas cosas malas porque IE es inseguro y está desactualizado». Microsoft hace mucho tiempo que desaprobó su antiguo navegador insignia, pero parece que no puede deshacerse de él por completo, para el deleite de los piratas informáticos. Los piratas informáticos que se aprovecharon de la falla ejecutaron ataques en un movimiento de dos pasos que primero dirigieron al sistema operativo a usar IE en lugar de un navegador moderno para abrir el archivo malicioso. El segundo truco consistía en engañar a las víctimas para que creyeran que habían abierto un archivo PDF «mientras que, de hecho, estaban descargando y ejecutando una aplicación .hta peligrosa», dijo Check Point. Un investigador le dijo a Dark Reading que al menos dos actores de amenazas probablemente diferentes han explotado la falla para atacar a individuos en Vietnam y Turquía. Los piratas informáticos detrás de la campaña han estado lanzando un ladrón de información utilizado para obtener datos financieros y de credenciales. Redmond también parcheó CVE-2024-38080, una vulnerabilidad de elevación de privilegios de Hyper-V que los atacantes podrían usar para obtener privilegios de sistemas en el hipervisor de máquinas virtuales de Microsoft. Adobe lanza parches críticos para múltiples productos Adobe lanzó parches críticos el martes que abordan defectos de seguridad en varios productos empresariales que afectan a Windows y macOS. La compañía identificó siete vulnerabilidades en Premiere Pro, InDesign y Adobe Bridge e instó a los usuarios a instalar los parches de inmediato para evitar posibles ataques de ejecución de código arbitrario. Adobe Premiere Pro tiene una vulnerabilidad de ruta de búsqueda no confiable. Adobe InDesign enfrenta problemas de seguridad de memoria y Adobe Bridge se ve afectado por desbordamiento de enteros y vulnerabilidades de lectura fuera de banda. Adobe no dijo si había algún exploit conocido en circulación. Europol propone soluciones para los problemas de enrutamiento doméstico Europol dijo que las medidas destinadas a garantizar que los europeos no paguen una fortuna por Internet móvil cuando cruzan las fronteras nacionales han tenido el efecto secundario no deseado de dificultar la interceptación de comunicaciones delictivas. La agencia de coordinación policial dijo que los delincuentes se han aprovechado del enrutamiento doméstico, la política que permite a una empresa de telecomunicaciones procesar llamadas, mensajes y datos a través de la red doméstica del cliente en lugar de a través de la red de un país extranjero. Cuando las comunicaciones están cifradas por la empresa de telecomunicaciones, la policía del país extranjero no puede ver el tráfico a menos que ambos países tengan un acuerdo de cooperación policial. De lo contrario, la policía debe presentar una orden de investigación transfronteriza para obtener acceso, un proceso que puede tardar hasta 120 días, dijo Europol. Los delincuentes se han dado cuenta de esto y han comenzado a usar tarjetas SIM compradas en terceros países, dijo. En un documento de posición, Europol dijo que las empresas de telecomunicaciones deberían considerar desencriptar rutinariamente las comunicaciones de enrutamiento doméstico. O como alternativa, dijo, las telecomunicaciones deberían permitir a las fuerzas del orden solicitar directamente el contenido de las comunicaciones de un sospechoso. «Sin embargo, el proveedor de servicios en otro Estado miembro se enteraría de la(s) persona(s) de interés; operativamente esto podría no ser siempre deseable», dijo Europol. Japón advierte de ataques de Kimsuky dirigidos a organizaciones El Centro de Coordinación del Equipo de Respuesta a Emergencias Informáticas de Japón advirtió que los piratas informáticos norcoreanos Kimsuky están apuntando a organizaciones japonesas. Kimsuky es un grupo de amenazas persistentes avanzadas que realiza ataques globales para recopilar inteligencia para el gobierno norcoreano. Informes recientes indican que Kimsuky está distribuyendo malware CHM en Corea. El malware, que está en un formato propietario de Microsoft, se utiliza para mostrar páginas de ayuda HTML. Ejecuta scripts maliciosos para exfiltrar información del usuario y realizar keylogging. Las últimas variantes de malware emplean una ofuscación sofisticada para evadir la detección. Aumenta el recuento de víctimas de la violación de FBCS Una violación en la agencia de cobro de deudas Financial Business and Consumer Solutions expuso potencialmente la información de más de 4 millones de personas, según un documento reglamentario publicado el lunes. La empresa de Pensilvania descubrió inicialmente la brecha en febrero y reportó que el número de individuos afectados era de 2 millones. La brecha, que ocurrió en febrero, comprometió nombres, fechas de nacimiento, números de la Seguridad Social, números de licencia de conducir e información médica confidencial. Compradores de entradas para los Juegos Olímpicos en el objetivo Una campaña de fraude, llamada Ticket Heist, está apuntando a usuarios de habla rusa con más de 700 dominios que ofrecen entradas falsas para los Juegos Olímpicos de Verano en París y otros eventos importantes. Los investigadores de QuoIntelligence descubrieron la operación. Dijeron que algunos dominios datan de 2022, y alrededor de 20 nuevos dominios se registran mensualmente. Los sitios web falsos, que imitan a los vendedores de entradas legítimos, inflan los precios hasta 1.000 euros. Los dominios comparten la misma dirección IP y usan subdominios y archivos JavaScript similares. La operación también incluye entradas falsas para el Campeonato Europeo de la UEFA y conciertos en Rusia, lo que indica un objetivo principal de usuarios de habla rusa. La Gendarmería Nacional Francesa informó recientemente de 338 sitios de estafa similares. Otra cobertura de la semana pasada URL de la publicación original: https://www.databreachtoday.com/breach-roundup-microsoft-patches-zero-day-active-since-2023-a-25750

Los delincuentes roban registros telefónicos y SMS de casi todos los clientes de AT&T – Krebs on Security

AT&T Corp. reveló hoy que una nueva filtración de datos expuso los registros de llamadas telefónicas y mensajes de texto de aproximadamente 110 millones de personas, casi todos sus clientes. AT&T dijo que retrasó la divulgación del incidente en respuesta a “preocupaciones de seguridad nacional y pública”, y señaló que algunos de los registros incluían datos que podrían usarse para determinar dónde se realizó una llamada o se envió un mensaje de texto. AT&T también reconoció que los registros de los clientes quedaron expuestos en una base de datos en la nube que estaba protegida solo por un nombre de usuario y una contraseña (no se necesitaba autenticación multifactor). En una presentación regulatoria ante la Comisión de Bolsa y Valores de Estados Unidos hoy, AT&T dijo que intrusos cibernéticos accedieron a un espacio de trabajo de AT&T en una plataforma en la nube de terceros en abril, descargando archivos que contenían interacciones de llamadas y mensajes de texto de clientes entre el 1 de mayo y el 31 de octubre de 2022, así como el 2 de enero de 2023. La compañía dijo que los datos robados incluyen registros de llamadas y mensajes de texto para proveedores móviles que revenden el servicio de AT&T, pero que no incluyen el contenido de llamadas o mensajes de texto, números de Seguro Social, fechas de nacimiento o cualquier otra información de identificación personal. Sin embargo, la compañía dijo que un subconjunto de los registros robados incluía información sobre la ubicación de las torres de comunicaciones celulares más cercanas al suscriptor, datos que podrían usarse para determinar la ubicación aproximada del dispositivo del cliente que inicia o recibe esos mensajes de texto o llamadas telefónicas. «Si bien los datos no incluyen los nombres de los clientes, a menudo hay formas, utilizando herramientas en línea disponibles públicamente, de encontrar el nombre asociado con un número de teléfono específico», admitió AT&T. AT&T dijo que se enteró de la violación el 19 de abril, pero retrasó su divulgación a pedido de los investigadores federales. La divulgación de la SEC de la compañía dice que las autoridades han detenido al menos a una persona en relación con la violación. En una declaración escrita compartida con KrebsOnSecurity, el FBI confirmó que le pidió a AT&T que retrasara la notificación a los clientes afectados. “Poco después de identificar una posible violación de los datos de los clientes y antes de tomar su decisión de materialidad, AT&T se comunicó con el FBI para informar el incidente”, se lee en la declaración del FBI. “Al evaluar la naturaleza de la violación, todas las partes discutieron un posible retraso en la presentación de informes públicos según el Artículo 1.05 (c) de la Norma de la SEC, debido a los posibles riesgos para la seguridad nacional y/o la seguridad pública. AT&T, el FBI y el Departamento de Justicia trabajaron en colaboración a través del primer y segundo proceso de demora, todo mientras compartían información clave sobre amenazas para reforzar las acciones de investigación del FBI y ayudar al trabajo de respuesta a incidentes de AT&T”. Techcrunch citó a un portavoz de AT&T diciendo que los datos de los clientes fueron robados como resultado de una violación de datos aún en desarrollo que afectó a más de 160 clientes del proveedor de datos en la nube Snowflake. A principios de este año, piratas informáticos maliciosos descubrieron que muchas empresas importantes habían subido cantidades masivas de datos valiosos y confidenciales de clientes a los servidores de Snowflake, al mismo tiempo que protegían esas cuentas de Snowflake con poco más que un nombre de usuario y una contraseña. Wired informó el mes pasado cómo los piratas informáticos detrás de los robos de datos de Snowflake compraron credenciales robadas de Snowflake de servicios de la web oscura que venden acceso a nombres de usuario, contraseñas y tokens de autenticación que son extraídos por malware que roba información. Por su parte, Snowflake dice que ahora requiere que todos los nuevos clientes utilicen la autenticación multifactor. Otras empresas con millones de registros de clientes robados de los servidores de Snowflake incluyen Advance Auto Parts, Allstate, Anheuser-Busch, Los Angeles Unified, Mitsubishi, Neiman Marcus, Progressive, Pure Storage, Santander Bank, State Farm y Ticketmaster. A principios de este año, AT&T restableció las contraseñas de millones de clientes después de que la compañía finalmente reconociera una filtración de datos de 2018 que afectó a aproximadamente 7,6 millones de titulares de cuentas actuales de AT&T y aproximadamente 65,4 millones de antiguos titulares de cuentas. Mark Burnett es arquitecto de seguridad de aplicaciones, consultor y autor. Burnett dijo que el único uso real de los datos robados en la filtración más reciente de AT&T es saber quién se comunica con quién y cuántas veces. «Lo que más me preocupa de esta filtración de AT&T de TODOS los registros de llamadas y mensajes de texto de los clientes es que esta no es una de sus bases de datos principales; son metadatos sobre quién se comunica con quién», escribió Burnett en Mastodon. «Lo que me hace preguntarme para qué se habrían utilizado los registros de llamadas sin marcas de tiempo ni nombres». Sigue sin estar claro por qué tantas grandes corporaciones persisten en la creencia de que de alguna manera es aceptable almacenar tantos datos confidenciales de los clientes con tan pocas protecciones de seguridad. Por ejemplo, Advance Auto Parts dijo que los datos expuestos incluían nombres completos, números de la Seguridad Social, licencias de conducir y números de identificación emitidos por el gobierno de 2,3 millones de personas que eran ex empleados o solicitantes de empleo. Esto puede deberse a que, aparte de las demandas colectivas que invariablemente surgen después de estas infracciones, hay poca responsabilidad de las empresas por prácticas de seguridad descuidadas. AT&T le dijo a la SEC que no cree que este incidente tenga un impacto material en la situación financiera de AT&T o en los resultados de sus operaciones. AT&T informó ingresos de más de 30 mil millones de dólares en su trimestre más reciente.

Soldado australiano y su marido acusados ​​de espionaje para Rusia

Soldado australiano y su marido acusados ​​de espionaje para Rusia

12 de julio de 2024Sala de prensaCrimen cibernético / Seguridad en línea Dos ciudadanos australianos nacidos en Rusia han sido arrestados y acusados ​​en el país por espiar en nombre de Rusia como parte de una operación policial «compleja» con el nombre en código BURGAZADA. Entre ellos se encuentran una mujer de 40 años, soldado raso del ejército de las Fuerzas de Defensa de Australia (ADF), y su marido, un trabajador autónomo de 62 años. Los medios de comunicación los han identificado como Kira Korolev e Igor Korolev, respectivamente, y han señalado que llevaban más de una década en Australia. El matrimonio fue arrestado en su casa en el suburbio de Everton Park, en Brisbane, el 11 de julio de 2024, según informó la Policía Federal Australiana (AFP) en un comunicado. Se les ha acusado a cada uno de un cargo de preparación para un delito de espionaje, que conlleva una pena máxima de 15 años de prisión. «Es la primera vez que se presenta un delito de espionaje en Australia desde que la Commonwealth introdujo nuevas leyes en 2018», afirmó la AFP. La agencia federal de aplicación de la ley ha alegado que la pareja se coludió para obtener información sensible después de que la mujer viajara a Rusia mientras estaba de baja prolongada de la ADF desde 2023. Se dice que ella le ordenó a su esposo, que permaneció en Australia, que iniciara sesión en su cuenta de trabajo oficial y le ordenó que accediera a información específica y la enviara directamente a su cuenta de correo electrónico privada mientras ella estaba en el extranjero. «Las credenciales de la cuenta de la ADF de la mujer se utilizaron en varias ocasiones para acceder a información sensible de la ADF, con la intención de proporcionarla a las autoridades rusas», dijo la AFP. Aunque no se revelaron los documentos exactos a los que se accedió, la AFP dijo que estaban relacionados con los intereses de seguridad nacional de Australia. Sigue en curso una investigación sobre si la información fue entregada a Rusia. «El espionaje es un delito insidioso y, en un momento de inestabilidad global, los actores estatales han intensificado sus esfuerzos para obtener información en poder de las democracias occidentales, incluida Australia», dijo el comisario de la AFP, Reece Kershaw. «El espionaje no es un delito sin víctimas. Tiene el potencial de afectar a la soberanía, la seguridad y el estilo de vida de Australia». Las detenciones marcan la tercera vez que se acusa a personas de espionaje o delitos relacionados con la interferencia extranjera desde su incorporación a la Ley del Código Penal de 1995. El pasado mes de abril, un hombre de Nueva Gales del Sur, de 55 años, fue acusado de proporcionar información sobre «disposiciones de defensa, económicas y de seguridad nacional australianas» a dos personas asociadas con un servicio de inteligencia extranjero que se sospecha que realizan actividades de recopilación de inteligencia. Luego, a finales de febrero de 2024, un hombre de 68 años de Melbourne fue condenado a dos años y nueve meses de prisión por intentar influir en un parlamentario federal en nombre de un gobierno extranjero. Mike Burgess, Director General de Seguridad a cargo de la Organización Australiana de Inteligencia y Seguridad (ASIO), dijo que la amenaza actual del espionaje es «real» y que «varios países están tratando de robar los secretos de Australia». ¿Te resultó interesante este artículo? Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.

Página 2 de 133

Funciona con WordPress & Tema de Anders Norén