Todo lo que necesitas saber sobre tecnología

Categoría: Ciberseguridad Página 4 de 105

¿Pensando en convertirse en un ingeniero con licencia? Empiece aquí.

¿Pensando en convertirse en un ingeniero con licencia? Empiece aquí.

NCEES explica por qué la licencia es importante para los ingenieros y responde a sus preguntas principales sobre los exámenes FE y PE. Vistas de origen: 0 La Entrada ¿Pensando en convertirse en un ingeniero con licencia? Empiece aquí. SE Publicó Primero en CISO2CISO.com y Cyber ​​Security Group.

ICO advierte sobre las violaciones de datos dirigidas por estudiantes en las escuelas del Reino Unido

ICO advierte sobre las violaciones de datos dirigidas por estudiantes en las escuelas del Reino Unido

Más de la mitad (57%) de las infracciones de datos internos en las escuelas del Reino Unido son causadas por estudiantes, y muchos niños se crean para «una vida de delito cibernético», según un nuevo informe de la Oficina del Comisionado de Información (ICO). El regulador analizó 215 informes de violación de datos personales causados ​​por ataques internos en el sector educativo entre enero de 2022 y agosto de 2024. Alrededor de un tercio (30%) de estos incidentes fueron causados ​​por detalles de inicio de sesión robados. Los estudiantes fueron responsables del 97% de tales ataques, utilizando tácticas como adivinar contraseñas débiles o encontrarlas anotadas en bits de papel. En un ejemplo destacado en la investigación, tres estudiantes de Year 11, que abarca a las edades de 15 a 16 años, accedió ilegalmente el sistema de gestión de información de una escuela secundaria, que contenía información personal de más de 1400 estudiantes. Los hackers usaron herramientas descargadas de Internet para romper contraseñas y protocolos de seguridad. Cuando se les preguntó, los estudiantes dijeron que querían probar sus habilidades y conocimientos cibernéticos, y dos de ellos admitieron que pertenecen a un foro de hackers en línea. En otro caso, un estudiante accedió ilegalmente al sistema de gestión de la información de una universidad, luego vio, modificó o eliminó información personal que pertenece a más de 9000 empleados, estudiantes y solicitantes. El acceso se obtuvo a través de los detalles de inicio de sesión de un miembro del personal. «Los niños están pirateando los sistemas informáticos de sus escuelas, y puede establecerlos para una vida de delito cibernético. Esa es la advertencia de nosotros, como hemos visto un patrón preocupante detrás de los culpables responsables de los informes de violación de datos personales de las escuelas», escribió el ICO en el estudio publicado el 11 de septiembre. Los hallazgos se producen después de la Agencia Nacional del Crimen (NCA) que uno de cada cinco hijos de 10 a 16 ha participado en la actividad ilegal en línea. En 2024, la referencia más joven al programa de opciones cibernéticas de la NCA, una iniciativa que alienta a las personas a usar habilidades cibernéticas de manera legal, era un niño de siete años. La necesidad de canalizar la curiosidad cibernética El ICO instó a los padres a tener conversaciones regulares con sus hijos sobre sus actividades en línea y las elecciones que están tomando. Heather Toomey, especialista cibernética principal en la ICO, comentó: «Es importante que entendamos los intereses y motivaciones de la próxima generación en el mundo en línea para garantizar que los niños permanezcan en el lado correcto de la ley y progresemos a las carreras recompensas en un sector en constante necesidad de especialistas». El ex hacker de White Hat y el principal evangelista de seguridad, Veracode, Chris Wysopal, argumentó que los hallazgos de ICO son consecuencia de las oportunidades limitadas de nivel de entrada en ciberseguridad. «Muchos de los alumnos que participan en este comportamiento no son delincuentes endurecidos, sino que las mentes curiosas prueban los límites en un entorno seguro», dijo. «No todos los adolescentes que experimentan con contraseñas o sistemas deben ser calificados como un criminal para la vida. En cambio, las escuelas y la industria en general necesitan hacer más para canalizar esta curiosidad en carreras cibernéticas legítimas. La misma curiosidad que conduce a la travesura puede, con la guía correcta, convertirse en la base de un conjunto vital del conjunto de necesidades desperativas en su ciberla cibernadora», agregó Wewlapal. Error del personal y prácticas de datos deficientes prevalentes El informe ICO encontró que el 23% de las infracciones internos en las escuelas fueron causadas por malas prácticas de protección de datos. Estos incluyen el personal de acceso o uso de datos sin una necesidad legítima, los dispositivos se dejan desatendidos y se les permite a los estudiantes usar dispositivos de personal. Un quinto (20%) de los incidentes fue causado por el personal que envió datos a dispositivos personales, mientras que el 17% se atribuyó a la configuración incorrecta o los derechos de acceso a sistemas como SharePoint. Los expertos que utilizan técnicas sofisticadas para evitar la seguridad y los controles de la red se identificaron en el 5% de las infracciones internas. Leer ahora: los pagos de ransomware se desploman en educación en medio de una mejor resistencia

Mirrorface actualizaciones de herramientas, expande alcance a Europa

La Operación Akairyū del grupo comienza con correos electrónicos de Spearphishing dirigidos que utilizan la próxima World Expo 2025 en Osaka, Japón, como un atractivo 18 de marzo de 2025, el Grupo APT de Mirrorface alineado por China ha apuntado a un Instituto Diplomático de Europa Central, que marcó la primera vez que este grupo APT alineado por China ha intentado infiltrarse en una entidad en Europa, ha encontrado la investigación de ESET, ha encontrado. De acuerdo con sus campañas anteriores, la Operación Akairyū (que es japonesa para Reddragon) comienza con correos electrónicos de Spearphishing cuidadosamente diseñados que, si tienen éxito, intentan aprovechar aplicaciones y herramientas legítimas para instalar malware. ¿Qué más hay que saber sobre las tácticas, técnicas y procedimientos de la campaña? Aprenda del evangelista de seguridad del jefe de Eset, Tony Anscombe, en el video y asegúrese de leer el BlogPost completo. Conéctese con nosotros en Facebook, X, LinkedIn e Instagram.

Un marco de notificación de víctima cibernética

Un marco de notificación de víctimas cibernéticas Análisis interesante: cuando ocurren incidentes cibernéticos, las víctimas deben ser notificadas de manera oportuna para que tengan la oportunidad de evaluar y remediar cualquier daño. Sin embargo, proporcionar notificaciones ha demostrado un desafío en toda la industria. Al hacer notificaciones, las empresas a menudo no conocen la verdadera identidad de las víctimas y solo pueden tener una sola dirección de correo electrónico para proporcionar la notificación. Las víctimas a menudo no confían en estas notificaciones, ya que los ciberdelincuentes a menudo usan el pretexto de un compromiso de cuenta como un señuelo de phishing.
[…]
Este informe explora los desafíos asociados con el desarrollo del concepto de notificación nativa y presenta una hoja de ruta para superarlos. También examina otras oportunidades para cambios más limitados que podrían aumentar la probabilidad de que las víctimas reciban notificaciones de confianza y de confianza y puedan acceder a los recursos de apoyo. El informe concluye con tres recomendaciones principales para los proveedores de servicios en la nube (CSP) y otras partes interesadas: mejorar los procesos de notificación existentes y desarrollar las mejores prácticas para la industria. Apoya el desarrollo del «middleware» necesarios para compartir notificaciones con las víctimas de forma privada, segura y en múltiples plataformas, incluso a través de notificaciones nativas. Mejorar el apoyo a las víctimas después de la notificación. Si bien queda más trabajo por hacer para desarrollar y evaluar la capacidad de notificación nativa propuesta por el CSRB, se puede avanzar mucho implementando mejores notificaciones y prácticas de apoyo por parte de los proveedores de servicios en la nube y otras partes interesadas en el corto plazo. Etiquetas: CyberAttack, divulgación publicada el 12 de septiembre de 2025 a las 5:04 p.m. • 2 comentarios Foto de la barra lateral de Bruce Schneier por Joe Macinnis.

FBI advierte de UNC6040 y UNC6395 dirigido a las plataformas de Salesforce en ataques de robo de datos

FBI advierte de UNC6040 y UNC6395 dirigido a las plataformas de Salesforce en ataques de robo de datos

La Oficina Federal de Investigación de los Estados Unidos (FBI) ha emitido una alerta flash para liberar indicadores de compromiso (COI) asociados con dos grupos cibercriminales rastreados como UNC6040 y UNC6395 para una cadena de robos de datos y ataques de extorsión. «Recientemente se ha observado que ambos grupos se dirigen a las plataformas Salesforce de las organizaciones a través de diferentes mecanismos de acceso inicial», dijo el FBI. UNC6395 es un grupo de amenazas que se le ha atribuido una campaña de robo de datos generalizada que se dirige a las instancias de Salesforce en agosto de 2025 al explotar los tokens OAuth comprometidos para la aplicación SalesLoft Drift. En una actualización emitida esta semana, Salesloft dijo que el ataque fue posible debido a la violación de su cuenta de GitHub desde marzo hasta junio de 2025. Como resultado de la violación, SalesLoft ha aislado la infraestructura de deriva y ha tomado la aplicación de chatbot de inteligencia artificial (IA) fuera de línea. La compañía también dijo que está en el proceso de implementación de nuevos procesos de autenticación multifactor y medidas de endurecimiento de GitHub. «Estamos enfocados en el endurecimiento continuo del entorno de aplicación de deriva», dijo la compañía. «Este proceso incluye credenciales de rotación, deshabilitar temporalmente ciertas partes de la aplicación de deriva y fortalecer las configuraciones de seguridad». «En este momento, estamos aconsejando a todos los clientes de deriva que traten todas y cada una de las integraciones de deriva y los datos relacionados como potencialmente comprometidos». El segundo grupo al que el FBI ha llamado la atención es UNC6040. Se evalúa que está activo desde octubre de 2024, UNC6040 es el nombre asignado por Google a un clúster de amenazas motivado financieramente que se ha dedicado a las campañas de Vishing para obtener acceso inicial y secuestro de instancias de Salesforce para robo y extorsión de datos a gran escala. Estos ataques han involucrado el uso de una versión modificada de la aplicación de cargador de datos de Salesforce y los scripts de Python personalizados para violar los portales de Salesforce de las víctimas y exfiltrar datos valiosos. Al menos algunos de los incidentes han involucrado actividades de extorsión después de las intrusiones de UNC6040, y tienen lugar meses después del robo de datos iniciales. «Los actores de amenaza de UNC6040 han utilizado paneles de phishing, ordenando a las víctimas que visiten desde sus teléfonos móviles o trabajan computadoras durante las llamadas de ingeniería social», dijo el FBI. «Después de obtener acceso, los actores de amenaza de UNC6040 han utilizado consultas API para exfiltrar grandes volúmenes de datos a granel». Google ha atribuido la fase de extorsión a otro clúster sin categoría rastreado como UNC6240, que ha afirmado constantemente ser el grupo Shinyhunters en correos electrónicos y llamados a empleados de organizaciones víctimas. «Además, creemos que los actores de amenaza que usan la marca ‘Shinyhunters’ pueden estar preparándose para aumentar sus tácticas de extorsión mediante el lanzamiento de un sitio de fuga de datos (DLS)», señaló Google el mes pasado. «Es probable que estas nuevas tácticas tengan la intención de aumentar la presión sobre las víctimas, incluidas las asociadas con las infracciones de datos relacionadas con la fuerza de ventas recientes de UNC6040». Desde entonces, ha habido una gran cantidad de desarrollos, el más notable es el equipo de Shinyhunters, Spiders Spider y Lapsus $ para consolidar y unificar sus esfuerzos criminales. Luego, el 12 de septiembre de 2025, el grupo afirmó en su canal Telegram «dispersado Lapsus $ cazadores 4.0» que están cerrando. «Lapsus $, Trihash, Yurosh, Yaxsh, Wytrozz, N3Z0X, Nitroz, Toxiqueroot, Prosx, Pertinax, Kurosh, Clown, Intelbroker, Spiders Spider, Yukari y entre muchos otros, han decidido ir oscurecer», dijo el grupo. «Nuestros objetivos han sido cumplidos, ahora es el momento de decir adiós». Actualmente no está claro qué llevó al grupo a colgar sus botas, pero es posible que el movimiento sea un intento de estar bajo y evitar más atención de la aplicación de la ley. «El recién formado grupo de Lapsus $ Hunters 4.0 dijo que está colgando las botas y» oscurecer «después de que alegó que la policía francesa arrestó a otra persona equivocada en relación con el grupo de delitos cibernéticos», dijo Sam Rubin, vicepresidente senior de consultoría y inteligencia de amenazas de la Unidad 42, a The Hacker News. «Estas declaraciones rara vez señalan una verdadera jubilación». «Los arrestos recientes pueden haber llevado al grupo a estar bajo, pero la historia nos dice que esto a menudo es temporal. Grupos como este astillador, cambio de marca y resurgimiento, al igual que Shinyhunters. Incluso si las operaciones públicas se detienen, los riesgos permanecen: los datos robados pueden resurgir, las puestas no detectadas pueden persistir y los actores pueden volver a emerger bajo los nuevos nombres. El silencio de un grupo de amenazas no puede ser la igualdad de seguridad. suponiendo que la amenaza no ha desaparecido, solo adaptada «.

Cómo detectar una estafa criptográfica: las mejores banderas rojas para tener en cuenta

Cómo detectar una estafa criptográfica: las mejores banderas rojas para tener en cuenta

La criptomoneda ofrece oportunidades emocionantes, pero también es un patio de recreo favorito para estafadores. Con el rápido aumento de la tecnología de Deepfake y los esquemas engañosos de AI, incluso los inversores experimentados pueden ser víctimas del fraude. Según el Informe del Estado del Scamiverso de McAfee, las estafas de Deepfake están en aumento, con el estadounidense promedio que ahora encuentra 2.6 videos de Deepfake diariamente. Y los adultos más jóvenes (18-24) ven aún más, aproximadamente 3.5 por día. Desde oportunidades de inversión falsas hasta intentos de phishing, los malos actores son más sofisticados que nunca. La reciente ola de monedas de memes con temática de Trump, más de 700 imitadores que intentan imitar lo real, vuela a iluminar cuán desenfrenadas se han vuelto las estafas criptográficas. Si incluso la criptomoneda del presidente no está a salvo de los imitadores, ¿cómo pueden los inversores cotidianos protegerse? Al conocer las banderas rojas, puede salvaguardar su dinero y datos personales de estafadores de criptografía. Cinco banderas rojas que indican una estafa criptográfica 1) Promesas demasiado buenas para ser verdaderas a menudo atraen a las víctimas con retornos garantizados o ganancias imposiblemente altas. Si una inversión promete ganancias «libres de riesgos» o suena como un milagro financiero, ejecute al otro lado: las inversiones legítimas siempre tienen algún nivel de riesgo. Ejemplo: un esquema Ponzi disfrazado de un fondo de inversión criptográfica puede afirmar que ofrece «ganancias diarias del 10%» o «pagos instantáneos». En realidad, usan el dinero de los nuevos inversores para pagar a los primeros participantes, hasta que la estafa colapsa. 2) Endosos de celebridades que no suman estafadores frecuentemente se hacen pasar por figuras públicas, desde Elon Musk hasta Donald Trump, para promover monedas falsas o inversiones criptográficas. La explosión de las monedas de memes temáticas de Trump muestra cuán fácilmente estafadores explotan los nombres famosos. Incluso si un proyecto parece vinculado a una figura bien conocida, verifique a través de canales oficiales. Ejemplo: un video de Deepfake con una celebridad que «respalda» a un nuevo token criptográfico. La investigación de McAfee descubrió que el estadounidense promedio encuentra casi 3 videos de defake profundos por día, muchos de ellos vinculados a estafas. 3) Intercambios y billeteras falsos a menudo establecen intercambios de criptografía fraudulentos o aplicaciones de billetera que parecen legítimas pero están diseñadas para robar su dinero. Pueden anunciar tarifas bajas, bonificaciones especiales o acceso exclusivo a nuevas monedas. Cómo protegerse: ✔️ siempre use intercambios bien establecidos con un historial probado. ✔️ Busque el cifrado HTTPS y verifique la URL cuidadosamente. ✔️ Investigación Si la plataforma tiene licencia y regulada. 4) Presión para actuar a los estafadores rápidos prosperan con la urgencia. Te empujarán a actuar inmediatamente antes de que tengas tiempo para pensar críticamente. Ya sea que se trate de una preventa por tiempo limitada o una «oportunidad de inversión secreta», no permita que el miedo a perderse (FOMO) nuble su juicio. Ejemplo: «¡Solo quedan 10 puntos! Invierta ahora antes de que los precios se disparen!» – Tácticas de estafa clásica diseñadas para desencadenar decisiones impulsivas. 5) Solicitudes de pagos iniciales o claves privadas ningún proyecto de criptografía legítimo solicitará: sus llaves privadas o frase de semillas de billetera. Una tarifa inicial antes de que pueda «retirar» fondos. Pago a través de tarjetas de regalo o transferencias bancarias. Ejemplo: un correo electrónico falso de atención al cliente que pretende ser de Coinbase, pidiéndole que confirme su contraseña de billetera: ¡este es un intento de phishing! Cómo mantenerse a salvo de las estafas criptográficas ✅ Haga su investigación: siempre busque en Google el nombre del proyecto + «estafa» antes de invertir. ✅ Verifique el estado regulatorio: consulte si la plataforma tiene licencia (DFPI, SEC u otros reguladores). ✅ Verifique los sitios web y los sociales oficiales: los estafadores crean sitios web parecidos con pequeños errores tipográficos: ¡URL de doble verificación! ✅ Use el almacenamiento en frío: guarde sus activos en una billetera de hardware para proteger contra hacks. ✅ Use herramientas como McAfee+: para monitorear las posibles estafas y obtener advertencias para posibles profundos y otras banderas rojas de estafas. Crypto ofrece un potencial increíble, pero con gran oportunidad viene el riesgo. Los estafadores siempre están evolucionando, utilizando videos de Deepfake, phishing y esquemas de inversión fraudulentos para engañar incluso a los inversores más inteligentes. Al mantenerse informado y seguir las prácticas de seguridad básicas, puede evitar quedar atrapado en la próxima gran estafa criptográfica. Presentación de protección y privacidad de robo de identidad McAfee+ para su vida digital. Descargue McAfee+ ahora \ x3cimg Height = «1» Width = «1» Style = «Display: None» src = «https://www.facebook.com/tr?id=766537420057144&ev=pageview&noScript=1″/> \ x3c/noscript> ‘);

La IA conversacional más segura para la ciberseguridad: el enfoque BIX – Fuente: SecurityBoulevard.com

La IA conversacional más segura para la ciberseguridad: el enfoque BIX – Fuente: SecurityBoulevard.com

Fuente: SecurityBoulevard.com – Autor: Gaurav Banga Aquí hay un escenario que enfrentan cada vez más equipos de seguridad. Un usuario, o un atacante que pretende ser uno, tita algo como: así es como comienzan los intentos de inyección inmediata. La frase se ve inofensiva, pero es una bandera roja: el usuario le está diciendo a la IA que olvide sus reglas empotradas. Lo que sigue a menudo se oculta dentro de un bloque estructurado, ya que … lea más la publicación de IA conversacional más segura para la ciberseguridad: el enfoque BIX apareció primero en Security Boulevard. Original Post URL: https://securityboulevard.com/2025/09/safer-conversational-ai-for-cybersecurity-the-bix-approach/?utm_source=rss&utm_medium=rss&utm_campaign=safer-conversational-ai-for-cybersecurity-the-bix-approach Category & Tags: Security Bloggers Network, Postura de seguridad – Red de bloggers de seguridad, Vistas de postura de seguridad: 0

France advierte a los usuarios de Apple de la nueva campaña de spyware

France advierte a los usuarios de Apple de la nueva campaña de spyware

Apple emitió recientemente una alerta de campaña de spyware, según el Equipo de Respuesta a Emergencias de la Computación Francesa (CERT-FR). La Organización Nacional de Respuesta a Incidentes, operada por la Agencia Nacional de Ciberseguridad de Francia (ANSSI), emitió su nuevo aviso el 11 de septiembre. En el documento, CERT-FR dijo que Apple notificó a los usuarios de una nueva campaña de spyware una semana antes, el 3 de septiembre. CERT-FR-FR explicó que recibir dicho notificación significa que al menos un dispositivo vinculado a una cuenta de ICLOUD se ha dirigido y puede ser comprometido y se puede ver se puede reflexionar. La organización ha instado a todas las personas en Francia que recibieron esta notificación a contactarlas de inmediato, ya que puede haber unos meses entre el momento en que un dispositivo se ve comprometido y el momento en que Apple envía una notificación. Además, se aconseja a los destinatarios que retengan el correo electrónico original de Apple (de cualquiera de las notas de amenazas[at]correo electrónico.apple.com o notas de amenazas[at]Apple.com) y evite alterar su dispositivo de cualquier manera, incluido el reinicio, para evitar la interferencia con la investigación en curso. CERT-FR señaló que Apple ha sido muy proactivo desde 2021 en su lucha contra el spyware comercial, con notificaciones regulares a posibles objetivos durante los últimos cuatro años. Señaló que Apple envió al menos cuatro notificaciones en 2025, el 5 de marzo, 25 de abril, 25 de junio y 3 de septiembre. Cómo minimizar el riesgo de infección por Spyware CERT-FR también proporcionó una lista de recomendaciones para minimizar el riesgo de ser atacado por Spyware. Estos incluyen algunas mejores prácticas básicas de higiene de seguridad, como el uso de la autenticación de dos factores (2FA), evitando hacer clic en enlaces sospechosos y actualizar todos los dispositivos tan pronto como las actualizaciones están disponibles. El documento también describió las medidas de seguridad más proactivas, que incluyen: habilitar actualizaciones automáticas, particularmente para parches de seguridad que separan estrictamente el uso personal y profesional, idealmente al usar diferentes dispositivos que activan el modo de bloqueo de Apple para mejorar la seguridad de sus dispositivos Apple que reinician regularmente su dispositivo, idealmente una vez un día en un movimiento significativo para Bolster iPhone Security, Apple ha introducido un nuevo Anti-Expploit en el iPhone 17 en el iPhone 17 e Iphone Air (lanzado en septiembre de 2025). Esta nueva característica, llamada aplicación de la integridad de la memoria, se dirige específicamente a las vulnerabilidades de corrupción de memoria, un vector de ataque común utilizado por los desarrolladores de Spyware y los piratas informáticos patrocinados por el estado. Esta actualización marca otro paso en los esfuerzos continuos de Apple para fortalecer sus dispositivos contra amenazas cibernéticas sofisticadas, particularmente aquellos que explotan las vulnerabilidades de día cero. Leer ahora: periodistas europeos dirigidos por Paragon Spyware, confirma Citizen Lab

Evaluar la calidad de los calamares secos

Evaluación de la calidad de la investigación de calamares secos: detección no destructiva de múltiples cualidades de calamares secos mediante imágenes hiperespectrales combinadas con resumen de 1D-KAN-CNN: dado que el calamar seco es un producto marino de gran prestigio en los países orientales, la industria alimentaria global requiere una evaluación de calidad rápida y no invasiva de este producto. Por lo tanto, el estudio actual utiliza la imagen hiperespectral y el aprendizaje profundo (DL) de INFRARIA VISBLENEAR (VIS-NIR). Adquirimos y preprocesamos imágenes de reflectancia hiperespectral Vis-NIR (4001000 nm) de 93 muestras de calamares secas. Las longitudes de onda importantes se seleccionaron utilizando muestreo rewesurado adaptativo competitivo, análisis de componentes principales y el algoritmo de proyecciones sucesivas. Basado en una red Kolmogorov-Arnold (KAN), introducimos una red neuronal convolucional de Kan, KAN (1D-KAN-CNN) para mediciones no destructivas de nitrógeno básico volátil y total volátil de grasas … Etiquetas: documentos académicos, calamar publicados el 12 de septiembre de 2025 a las 5:05 p.m. • 3 comentarios Foto de la barra lateral de Bruce Schneier por Joe Macinnis.

Los pasajeros del riel británico instaron a permanecer en guardia después de que Hack señales el fracaso

Los pasajeros del riel británico instaron a permanecer en guardia después de que Hack señales el fracaso

Se advierte a los pasajeros del Ferrocarril del Noroeste de Londres de Londres del Reino Unido que se vigilan después de que los ciberdelincuentes accedieron a los datos de contacto del Viajero y cierta información sobre viajes anteriores. Se accedió a los datos de la contraseña durante el ataque cibernético, y los horarios de los trenes y la venta de entradas no se han visto afectados. Sin embargo, eso no significa que no haya riesgos en absoluto. Por esa razón, LNer advierte a los clientes que sigan «cautelosos con las comunicaciones no solicitadas, especialmente aquellos que solicitan información personal». Ese es un buen consejo de LNER, porque en los ciberdelincuentes y los estafadores pasados ​​han usado los datos personales que han podido acceder como un stepping -stone para recopilar más información, lo que, que, cuando se combina, podría llevar a los datos más graves. Cliente de LNer, sería trivial para contactar al pasajero que afirma ser de LNer. Los estafadores podrían sugerir que están ofreciendo una compensación a un pasajero inconveniente por un tren tardío, o incluso por la violación de datos real, y les piden que visiten un enlace para iniciar sesión en su cuenta o ingresen su información de pago. De esta manera, un ciberdelincuente podría recopilar relativamente fácilmente la información esencial para cometer un ataque inicial que su ataque inicial no pudo al no pudo. Sin embargo, ha dicho a los clientes que «siempre es una buena práctica mantener una contraseña segura y cambiar las contraseñas regularmente». Desafortunadamente no estoy de acuerdo con el consejo de cambiar las contraseñas regularmente. Creo que es una buena idea tener una contraseña fuerte y única que no está utilizando en ningún otro lugar de Internet. Idealmente, debe almacenarlo en un administrador de contraseñas segura, lo que significará que no tiene que confiar en su memoria, un desafío difícil cuando puede tener cientos de contraseñas diferentes. Pero decirle a las personas que cambien sus contraseñas regularmente, puede llevar a las personas que realmente eligen contraseñas más débiles o más predecibles. Imagine, por ejemplo, si su lugar de trabajo exigiera que haya cambiado su contraseña de inicio de sesión el primer día de cada mes. ¿No hay una mayor posibilidad de que las personas opten por algo débil como «contraseña1», «contraseña2», «contraseña3» o «contraseñajan», «contraseña», «contraseña»? Mejor tener una contraseña sólida y única que diría, y solo cambiarlo cuando existe la necesidad de cambiarlo. están en su lugar para evitar que vuelva a ocurrir una violación tan similar. No puedo evitar sentir lástima no solo por los clientes de Lner, sino también en sí mismo. Después de todo, es su marca la que ha sido empañada por la violación de datos, a pesar de que no parece que ocurra en sus sistemas informáticos, sino más bien en la TI de un proveedor no identificado. los rieles.

Página 4 de 105

Funciona con WordPress & Tema de Anders Norén