La ciberseguridad es crucial para proteger los datos confidenciales de las constantes (y cambiantes) amenazas cibernéticas. Dos prácticas clave, el escaneo de vulnerabilidades y las pruebas de penetración, han causado sensación sobre la importancia de estos enfoques para un marco de seguridad sólido. El escaneo de vulnerabilidades, un proceso automatizado, identifica e informa amenazas potenciales en software y redes, lo que permite a las empresas parchear las vulnerabilidades antes de que sean explotadas. Las pruebas de penetración, por otro lado, son un enfoque más práctico en el que los expertos simulan ataques cibernéticos para probar la resistencia de las medidas de seguridad. A pesar de sus diferencias, ambos son esenciales para una estrategia integral de ciberseguridad. Comprender cuándo y cómo implementar cada técnica puede reforzar significativamente la defensa de una empresa contra los ciberataques, garantizando que la información confidencial permanezca segura. Comprensión del análisis de vulnerabilidades El análisis de vulnerabilidades es un proceso automatizado que identifica, clasifica e informa las vulnerabilidades dentro de su software y sistemas de red. Esta medida proactiva utiliza herramientas de software para buscar vulnerabilidades conocidas, como versiones de software obsoletas, configuraciones incorrectas y parches de seguridad. Según un informe de la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA), los análisis periódicos de vulnerabilidades son esenciales para identificar más del 80% de las vulnerabilidades conocidas, una estadística que destaca su importancia en las medidas de seguridad preventivas. Mejores prácticas para el análisis de vulnerabilidades: Programación periódica: realice análisis al menos trimestralmente para garantizar que las nuevas vulnerabilidades se identifiquen y aborden con prontitud. Cobertura integral: asegúrese de que los análisis cubran todos los sistemas y redes, incluidos aquellos en entornos remotos. Seguimiento de la remediación: priorice y remedie las vulnerabilidades identificadas en función de su gravedad para mitigar los riesgos potenciales. El papel de las pruebas de penetración Las pruebas de penetración, o pruebas de penetración, adoptan un enfoque más práctico al simular ataques cibernéticos para evaluar la efectividad de las medidas de seguridad. A diferencia de los análisis de vulnerabilidades automatizados, las pruebas de penetración suelen ser realizadas por profesionales de la seguridad que emplean diversas estrategias para explotar las vulnerabilidades, revelando cómo un atacante podría violar sus sistemas. El Informe de investigaciones de violaciones de datos de 2021 destacó que el 85% de las violaciones involucraron un elemento humano, enfatizando la importancia de las pruebas de penetración para identificar escenarios de explotación en el mundo real. ¿Quién necesita pruebas de penetración? Las pruebas de penetración son adecuadas para empresas que administran aplicaciones complejas y datos valiosos, especialmente aquellas con medidas de seguridad avanzadas destinadas a cerrar cualquier vulnerabilidad restante. Es particularmente relevante para las organizaciones preparadas para asignar una parte importante de su presupuesto a la seguridad, dada la necesidad de experiencia especializada y los mayores costos asociados con estos procesos de prueba manuales en profundidad. Esto garantiza un mecanismo de defensa sólido que protege los activos críticos de posibles infracciones. Mejores prácticas para pruebas de penetración: Planificación estratégica: defina objetivos claros y alcance para la prueba de penetración para garantizar pruebas enfocadas y efectivas. Involucre experiencia: utilice evaluadores de penetración capacitados que puedan pensar como atacantes para descubrir problemas de seguridad complejos. Informes procesables: asegúrese de que el informe de la prueba de penetración proporcione información detallada y recomendaciones prácticas para mejorar sus medidas de seguridad. Escaneo de vulnerabilidades frente a pruebas de penetración: ¿cuándo utilizar cuál? La decisión entre escaneo de vulnerabilidades y pruebas de penetración depende de necesidades específicas como estándares de cumplimiento, complejidad del sistema y preparación para la ciberseguridad. El análisis de vulnerabilidades, que ofrece una instantánea completa de los fallos de seguridad, es ideal para realizar comprobaciones frecuentes y rutinarias para detectar y rectificar rápidamente problemas conocidos. Por otro lado, las pruebas de penetración profundizan más, imitando ataques del mundo real para revelar y corregir vulnerabilidades intrincadas más allá del alcance de los análisis automatizados. Este método es particularmente beneficioso para evaluaciones en profundidad realizadas anualmente o semestralmente, asegurando una inspección exhaustiva y el refuerzo de las defensas de seguridad contra amenazas sofisticadas. A continuación se ofrece una descripción general de las diferencias clave: Velocidad de ejecución: el escaneo de vulnerabilidades cuenta con una ejecución rápida, que se completa en cuestión de minutos u horas. Por el contrario, las pruebas de penetración requieren más tiempo y duran hasta semanas, con tiempo adicional para las reevaluaciones posteriores a la resolución del problema. Profundidad de las pruebas: los escáneres de vulnerabilidades identifican de manera eficiente las vulnerabilidades comunes (CVE), pero las pruebas de penetración profundizan más y descubren problemas complejos como errores de lógica empresarial. Si bien los escáneres pueden arrojar falsos positivos, las pruebas de penetración dirigidas por expertos ofrecen evaluaciones de seguridad exhaustivas. Análisis de riesgos: las pruebas de penetración destacan en el análisis de riesgos al proporcionar información clara sobre las pérdidas potenciales resultantes de los exploits y las ventajas de los esfuerzos de remediación. A diferencia de las evaluaciones de vulnerabilidad, que ofrecen puntuaciones de gravedad pero no llegan a cuantificar completamente el impacto de las vulnerabilidades, las pruebas de penetración miden con precisión dichos impactos. Guía de solución: las evaluaciones de vulnerabilidades recomiendan soluciones, dejando la investigación detallada a los desarrolladores. Sin embargo, los informes de las pruebas de penetración guían el proceso de corrección con instrucciones detalladas y, a veces, demostraciones en vídeo, lo que facilita la colaboración con los evaluadores para una resolución efectiva. Consideraciones de costos: los análisis de vulnerabilidades son más económicos que las pruebas de penetración manuales. Integración en su estrategia de ciberseguridad Una estrategia de ciberseguridad integral aprovecha tanto el escaneo de vulnerabilidades como las pruebas de penetración para brindar una protección integral. Los análisis de vulnerabilidades periódicos garantizan un seguimiento continuo y la aplicación de parches a las vulnerabilidades conocidas, mientras que las pruebas de penetración periódicas ofrecen información sobre los posibles vectores de ataque y la eficacia de sus medidas de seguridad. Para gestionar eficazmente la ciberseguridad, es fundamental comprender y utilizar las herramientas y métodos disponibles. La implementación de escaneo de vulnerabilidades y pruebas de penetración en su estrategia de seguridad agudiza su detección, comprensión y respuesta a amenazas, reforzando sus defensas contra riesgos cibernéticos dinámicos. Charter Global ofrece revisiones integrales del acceso de los usuarios que cumplen con regulaciones como SOX y GDPR para sistemas locales y basados en la nube. Consolida la supervisión de la infraestructura de TI, reforzando el control de identidad y gobernanza. Nuestros profesionales de TI agilizan sus procesos de seguridad, simplifican el cumplimiento normativo y fortalecen su postura de seguridad. Al automatizar los controles y gestionar los derechos de los usuarios, nuestra solución disminuye la amenaza de acceso no autorizado y refuerza las iniciativas de riesgo y cumplimiento. ¡Hable con nuestros expertos hoy!
Etiqueta: La seguridad cibernética Página 3 de 8
Los artículos domésticos cotidianos, incluidos el termostato remoto y el monitor para bebés, pueden hacerlo vulnerable a los piratas cibernéticos. Pero un nuevo programa federal espera identificar y etiquetar qué productos conectados a Internet están tomando medidas adicionales para proteger su información en línea. Cualquier dispositivo al que se pueda acceder de forma remota y transfiera información a través de Internet es vulnerable a un hacker, dijo Tracy Mitrano, profesora visitante de ciencias de la información en la Universidad de Cornell. Si un pirata informático puede acceder a los datos de su dispositivo, es posible que pueda acceder a su cuenta del producto, que generalmente está vinculada a una cuenta bancaria u otra información personal, dijo Mitrano. En la mayoría de los productos recién adquiridos, la configuración de privacidad está predeterminada o completamente desactivada. Depende de usted tomar medidas para proteger la información enviada a través del dispositivo. Mitrano dijo que recientemente compró una impresora y le puso una contraseña para protegerla contra «hackers». [that could] Pueden ser gobiernos extranjeros, crimen organizado o podrían ser el estereotipo del niño en el sótano”. Una vez que un pirata informático encuentra una vulnerabilidad, la ataca y utiliza la información robada, dijo Mitrano, añadiendo que estos ataques pueden ocurrir en meros «nanosegundos». El hogar promedio con Internet tiene más de 17 dispositivos conectados, una cifra que ha aumentado en los últimos tres años a medida que más personas han pasado a trabajar desde casa, según una investigación publicada por Parks Associates, una firma de investigación de mercado centrada en dispositivos conectados a Internet. . Pero las preocupaciones sobre la privacidad hacen que muchos consumidores se muestren reacios a comprar algunos productos y servicios que se conectan a Internet, dijo Elizabeth Parks, presidenta de la empresa. Parks Associates descubrió que el 30% de los hogares estadounidenses conectados a Internet no poseen ni tienen intención de comprar dispositivos inteligentes. dispositivos domésticos y señalan las amenazas a la ciberseguridad como un factor decisivo. En un esfuerzo por apoyar a los consumidores en su búsqueda de una conectividad segura a través de sus dispositivos, la Comisión Federal de Comunicaciones votó recientemente a favor de crear un programa voluntario de etiquetado de ciberseguridad para productos de consumo inalámbricos. La comisión aún no ha publicado sus planes finales para el programa, pero su objetivo es etiquetar los productos inteligentes que cumplan con sólidos estándares de ciberseguridad con la nueva “US Cyber Trust Mark”. Pronto aparecerá una versión de este logotipo con un código QR para información del producto en los dispositivos inteligentes cercanos a usted, si cumplen con los estándares de ciberseguridad de la FCC. (Comisión Federal de Comunicaciones) La etiqueta de color verde brillante incluirá un código QR que vinculará a un registro de productos que proporcionará información fácil de usar para el consumidor sobre las protecciones de ciberseguridad del dispositivo. El logotipo tiene como objetivo crear confianza entre el consumidor y las empresas que fabrican sus dispositivos. , similar al programa Energy Star, dijo Parks. Los consumidores que compran un refrigerador o una secadora de ropa con el logotipo de Energy Star saben que el producto ahorra energía; el logotipo indica que el aparato ha pasado por un proceso de certificación supervisado por la Agencia de Protección Ambiental de EE. UU. Es ese nivel de confianza lo que la FCC espera ganar con la marca Cyber Trust Mark de EE. UU. A medida que la sociedad se vuelve más conectada y se crean más productos para esa conectividad, los consumidores pueden tomar decisiones de compra informadas, diferenciar productos confiables en el mercado y crear incentivos para los fabricantes. deben cumplir estándares de ciberseguridad más altos para obtener la nueva etiqueta, dijo Jessica Rosenworcel, presidenta de la FCC. «Nuestra expectativa es que con el tiempo más empresas utilicen la Cyber Trust Mark y más consumidores la exijan», dijo Rosenworcel en un comunicado. Dijo que la marca tiene «el poder de convertirse en el estándar mundial para dispositivos seguros de Internet de las cosas». »
Source link
En febrero, OpenAI anunció la llegada de Sora, una impresionante herramienta de “texto a video”. Simplemente ingrese un mensaje y Sora generará un video realista en segundos. Pero no estuvo disponible de inmediato para el público. Parte del retraso se debe a que, según se informa, OpenAI tiene un conjunto de expertos llamado equipo rojo que, según la compañía, probará el modelo para comprender su capacidad para videos deepfake, información errónea, prejuicios y contenido de odio. útil para aplicaciones de ciberseguridad, es una herramienta militar que nunca estuvo pensada para una adopción generalizada por parte del sector privado. “Si se hace bien, el equipo rojo puede identificar y ayudar a abordar las vulnerabilidades en la IA”, dice Brian Chen, director de políticas del grupo de expertos Data & Society, con sede en Nueva York. «Lo que no hace es abordar la brecha estructural en la regulación de la tecnología en beneficio del interés público». ¿Qué es el equipo rojo? La práctica del equipo rojo tiene sus primeros orígenes en la estratagema militar de Sun Tzu en El arte de la guerra: «Si sabes Al enemigo y conócete a ti mismo, no debes temer el resultado de cien batallas”. El propósito de los ejercicios del equipo rojo es desempeñar el papel del adversario (el equipo rojo) y encontrar vulnerabilidades ocultas en las defensas del equipo azul (los defensores), quienes luego piensan creativamente sobre cómo arreglar las brechas. La práctica se originó en los círculos militares y gubernamentales de Estados Unidos durante la década de 1960 como una forma de anticipar las amenazas de la Unión Soviética. Hoy en día, se la conoce principalmente como una técnica de ciberseguridad confiable que se utiliza para ayudar a proteger redes informáticas, software y datos propietarios. Esa es la idea, al menos. Y en ciberseguridad, donde el papel de los piratas informáticos y los defensores está claro, los equipos rojos tienen un historial sustancial. Pero no está claro cómo se podrían distribuir los equipos azul y rojo para la IA y qué motiva a los participantes en todo este ejercicio a actuar en última instancia para, idealmente, promover el bien público. En un escenario en el que los equipos rojos se utilizan para aparentemente ayudar a salvaguardar la sociedad De los posibles daños de la IA, ¿quién juega en los equipos azul y rojo? ¿El equipo azul son los desarrolladores y el equipo rojo los hackers? ¿O el equipo rojo es el modelo de IA? ¿Y quién supervisa el equipo azul? Micah Zenko, autor de Red Team: How to Succeed by Thinking Like the Enemy, dice que el concepto de equipo rojo no siempre está bien definido y sus aplicaciones pueden variar. Dice que los miembros del equipo rojo de IA deberían “proceder con precaución: ser claros en cuanto al razonamiento, el alcance, la intención y los resultados del aprendizaje. Asegúrese de poner a prueba el pensamiento y desafiar las suposiciones”. Zenko también revela una evidente discrepancia entre los equipos rojos y el ritmo de avance de la IA. El objetivo, afirma, es identificar las vulnerabilidades existentes y luego solucionarlas. «Si el sistema que se está probando no es lo suficientemente estático», dice, «entonces simplemente estamos persiguiendo el pasado». ¿Por qué el equipo rojo ahora forma parte de la política pública de IA? El 30 de octubre del año pasado, el presidente Joe Biden emitió una Orden Ejecutiva 14110 que instruye al Instituto Nacional de Estándares y Tecnología (NIST) de EE. UU. a desarrollar pautas con base científica para respaldar el despliegue de sistemas seguros y confiables, incluido el equipo rojo de IA. Tres meses después, el NIST concluyó los primeros pasos hacia implementar sus nuevas responsabilidades (equipo rojo y otras). Recopiló comentarios públicos sobre el registro federal, anunció el liderazgo inaugural del Instituto de Seguridad de Inteligencia Artificial de EE. UU. e inició un consorcio para evaluar los sistemas de inteligencia artificial y mejorar su confiabilidad y seguridad. Sin embargo, esta no es la primera vez que la administración Biden se vuelve al equipo rojo de IA. La popularidad de la técnica en los círculos de la administración Biden comenzó a principios de año. Según Politico, funcionarios de la Casa Blanca se reunieron con los organizadores de la conferencia de hackers DEFCON en marzo y acordaron en ese momento apoyar un ejercicio público de formación de equipos rojos. En mayo, los funcionarios de la administración anunciaron su apoyo para intentar un ejercicio de equipo rojo de IA en la próxima conferencia DEFCON 31 en Las Vegas. Luego, como estaba previsto, en agosto, miles de personas acudieron al Caesar’s Forum en Las Vegas para probar la capacidad de los modelos de IA para causar daño. Al cierre de esta edición, los resultados de este ejercicio aún no se han hecho públicos. ¿Qué puede hacer el equipo rojo de IA? Como cualquier software informático, los modelos de IA comparten las mismas cibervulnerabilidades: pueden ser pirateados por actores nefastos para lograr una variedad de objetivos, incluido el robo de datos o el sabotaje. Como tal, el equipo rojo puede ofrecer un enfoque para proteger los modelos de IA de amenazas externas. Por ejemplo, Google utiliza equipos rojos para proteger sus modelos de IA de amenazas como ataques rápidos, envenenamiento de datos y puertas traseras. Una vez que se identifican dichas vulnerabilidades, se pueden cerrar las brechas en el software. Para abordar los riesgos potenciales de la IA, los desarrolladores de tecnología han creado redes de expertos externos para ayudarlos a evaluar la seguridad de sus modelos. Sin embargo, tienden a contratar contratistas y exigirles que firmen acuerdos de confidencialidad. Los ejercicios todavía se llevan a cabo a puerta cerrada y los resultados se comunican al público en términos generales. Especialmente en el caso de la IA, los expertos del grupo de expertos en tecnología Data & Society afirman que el red teaming no debería tener lugar internamente dentro de una empresa. Zenko sugiere que “no sólo es necesaria la validación de terceros independientes, sino que las empresas deberían crear equipos multifuncionales y multidisciplinarios, no sólo ingenieros y piratas informáticos”. Dan Hendrycks, director ejecutivo y de investigación del Centro de IA con sede en San Francisco La seguridad, afirma el Red Teaming, tampoco debería tratarse como una solución llave en mano. «La técnica es ciertamente útil», afirma. «Pero representa sólo una línea de defensa contra los riesgos potenciales de la IA, y es esencial un ecosistema más amplio de políticas y métodos». El nuevo Instituto de Seguridad de IA del NIST ahora tiene la oportunidad de cambiar la forma en que se utiliza el equipo rojo en la IA. Según se informa, el consorcio del Instituto, formado por más de 200 organizaciones, ya ha comenzado a desarrollar estándares para los equipos rojos de IA. Los desarrolladores de tecnología también han comenzado a explorar las mejores prácticas por su cuenta. Por ejemplo, Anthropic, Google, Microsoft y OpenAI han establecido el Frontier Model Forum (FMF) para desarrollar estándares para la seguridad de la IA y compartir las mejores prácticas en toda la industria. Chris Meserole, director ejecutivo de FMF, dice que «la formación de equipos rojos puede ser una gran punto de partida para evaluar los riesgos potenciales que un modelo podría introducir”. Sin embargo, añade, los modelos de IA que están a la vanguardia del desarrollo tecnológico exigen una variedad de estrategias, no sólo una herramienta reciclada de la ciberseguridad y, en última instancia, de la Guerra Fría. El equipo rojo, dice Meserole, está lejos de ser «una panacea, por lo que hemos querido apoyar el desarrollo de otras técnicas de evaluación, evaluación y mitigación para garantizar la seguridad de los modelos de IA de vanguardia».
Source link
Muchos profesionales de la ciberseguridad agotados en APAC han sufrido en silencio durante años. Sin embargo, un creciente conjunto de investigaciones regionales, incluido un informe reciente de la empresa de ciberseguridad Sophos, está llamando la atención sobre el alcance, las causas y los impactos del problema. El informe de Sophos, El futuro de la ciberseguridad en Asia-Pacífico y Japón, encontró que el agotamiento y la fatiga están generalizados y nueve de cada 10 empleados se ven afectados en algún nivel. Las causas incluyen la falta de recursos y la fatiga de alerta, lo que a menudo resulta en ansiedad o falta de compromiso de los empleados. Las organizaciones encuestadas en el informe reconocen que el agotamiento y la fatiga han contribuido a una menor productividad del equipo, al éxito de algunos ataques cibernéticos y a que los empleados opten por buscar nuevos roles o abandonar la industria por completo. La IA se menciona como un posible apoyo en el futuro. El agotamiento entre los profesionales cibernéticos es un problema conocido desde hace años en APAC El agotamiento en ciberseguridad es un problema bien conocido. Andrew Pade, director general de operaciones de defensa del Commonwealth Bank of Australia, ha dicho que desde que se incorporó a la seguridad cibernética en el Banco de la Reserva de Australia hace más de dos décadas, muchos pares se han ido debido al agotamiento. VER: El ransomware está afectando no solo a los datos sino también a la salud física y mental de los profesionales de TI. Las investigaciones realizadas en Australia y Nueva Zelanda en los últimos años han proporcionado evidencia de este problema: un estudio de 2023 de Cybermindz y la Universidad de Adelaida de 119 ciberprofesionales en Australia encontró que estos trabajadores obtuvieron puntuaciones más altas en la escala de agotamiento que la población general y, en algunos casos, superó el agotamiento que enfrentan los trabajadores de salud de primera línea. Más de la mitad (54%) de los profesionales australianos de ciberseguridad admitieron en el informe State of Ransomware Readiness de Mimecast que los ciberataques tienen un impacto perjudicial en su salud mental, y casi una cuarta parte (22%) estaban pensando en dejar su puesto actual. Una encuesta de Lacework publicada en 2022 sugirió que una proporción mayor (57%) de profesionales cibernéticos en Australasia estaban buscando nuevos empleadores o considerando abandonar la industria; El 87% de los que querían abandonar la industria citaron como motivo el agotamiento debido a la carga de trabajo. El problema del agotamiento de la seguridad cibernética ya se había ocultado bajo la alfombra Jinan Budge, jefe de investigación de riesgos y seguridad de Forrester en Asia-Pacífico, ha escrito que el agotamiento en la ciberseguridad se discutió en «susurros silenciosos y cuidadosos» hasta 2018, pero que la publicación de más estudios habían elevado la conversación en las organizaciones regionales. Más cobertura en Australia La encuesta de Sophos muestra que el problema está generalizado y está creciendo La encuesta sobre el futuro de la ciberseguridad en Asia-Pacífico y Japón, realizada por Technology Research Asia para Sophos, encontró que el agotamiento y la fatiga en la ciberseguridad están generalizados en la región. También se descubrió que el problema empeorará en 2024, no mejorará. La encuesta encontró que el 85% de las empresas experimentan fatiga y agotamiento entre los profesionales cibernéticos y de TI; El 23% experimentaba el problema «frecuentemente» y el 62% «ocasionalmente» (Figura A). Nueve de cada 10 (90%) de las empresas afirmaron que el agotamiento y la fatiga habían aumentado durante los últimos 12 meses, y el 30% de las empresas afirmó que los aumentos habían aumentado «significativamente». Cuando los empleados fueron encuestados y respondieron directamente, el 90% de todos los empleados cibernéticos y de TI de Asia y el Pacífico dijeron que se habían visto afectados negativamente por el agotamiento y la fatiga. Figura A: El 85% de las empresas dijeron que habían experimentado agotamiento y fatiga entre los empleados de TI y ciberseguridad en toda la región. Imagen: Sophos. India entre los países de la región APAC más afectados por el agotamiento El agotamiento y la fatiga son más frecuentes en India, donde el 37% de las organizaciones dijeron que el problema lo experimentan «con frecuencia» los empleados, cifra superior al promedio regional del 23%. India también tuvo las tasas más altas (48%) de crecimiento «significativo» del agotamiento y la fatiga durante el último año. Las principales causas del agotamiento en la profesión de ciberseguridad de Asia y el Pacífico Hay cinco causas principales de agotamiento en la región, según el informe de Sophos (Figura B): Falta de recursos disponibles para respaldar las actividades y el personal de ciberseguridad. La mezcla de rutina monótona con momentos desafiantes de actividad. Creciente presión de los directorios y la dirección ejecutiva de la región. Sobrecarga de alertas de una variedad de herramientas y sistemas de tecnología cibernética. Un aumento en la actividad de amenazas que crea un entorno «siempre activo». Figura B: La sobrecarga de alertas cibernéticas y la falta de recursos son algunos de los factores que contribuyen a la fatiga y el agotamiento de la ciberseguridad en toda la región. Imagen: Sophos. El agotamiento tiene consecuencias para las personas y las organizaciones. Tanto los empleados como las organizaciones de ciberseguridad corren riesgo cuando se produce el agotamiento. El informe de Sophos señaló que, en un momento de escasez de habilidades cibernéticas y un entorno de amenazas cada vez más complejo, la estabilidad y el desempeño de los empleados eran importantes para salvaguardar las organizaciones. El rendimiento individual en ciberseguridad se ve degradado por el problema de agotamiento. Los individuos sienten una potente mezcla de culpa, apatía, desapego y ansiedad debido al agotamiento y la fatiga. Por ejemplo, Sophos encontró que el 41% de los profesionales con agotamiento sentían que no eran lo suficientemente diligentes en su desempeño, y el 34% sentían mayores niveles de ansiedad si eran objeto de una infracción o ataque. PREMIUM: descargue estos consejos para evitar el agotamiento de TI. Además, el 31% se sentía cínico, distante y apático hacia las actividades y deberes cibernéticos, mientras que el 30% afirmó que el agotamiento y la fatiga les hacían querer dimitir o cambiar de carrera. Además, el 10% se sintió culpable por no poder hacer más para apoyar las actividades de ciberseguridad. Los empleadores ven una productividad reducida, más infracciones y rotación de personal. Los problemas de desempeño individual generan riesgos para los empleadores. Sophos encontró que los impactos clave son: Una pérdida de 4,1 horas por semana entre los profesionales cibernéticos y de TI debido al agotamiento y la fatiga. Filipinas y Singapur experimentaron el mayor lastre para la productividad en la región debido al problema, registrando 4,6 horas y 4,2 horas perdidas por semana, respectivamente. Se identificó que el agotamiento o la fatiga de la ciberseguridad contribuyeron o fueron directamente responsables de una violación de la ciberseguridad en el 17% de las organizaciones. Además, el 17% consideró que el problema era responsable de tiempos de respuesta más lentos a incidentes de seguridad. Las organizaciones atribuyeron alrededor del 23% de la facturación en ciberseguridad al agotamiento y la fatiga. Un enorme 38% de las renuncias se atribuyó al problema en Singapur, mientras que el 28% de las organizaciones de Malasia necesitaron «traspasar» personal debido al estrés y el agotamiento. Los empleadores responden al problema del agotamiento de la ciberseguridad La investigación de Sophos sugiere que, en general, los empleadores no están ignorando el creciente problema del agotamiento. En toda la región, el 71% de las empresas encuestadas dijeron que habían implementado y estaban brindando activamente servicios de apoyo de asesoramiento sobre estrés a profesionales de TI y ciberseguridad. VER: Cómo la CBA gestiona la seguridad cibernética en una era de “señales infinitas”. Esto no significa que las culturas organizacionales estén siempre abiertas a abordar el problema. En Australia, sólo el 40% de los empleados que plantearon el problema a su empleador recibieron una respuesta positiva, en comparación con el 83% de los empleados en la India y el 73% en Malasia. La tecnología podría desempeñar un papel en la lucha contra el agotamiento profesional El informe de la encuesta de Sophos afirma que, a pesar de la fatiga por alerta, la tecnología tiene un importante papel que desempeñar en el futuro. El informe sugiere que una mejor automatización y el uso de un creciente conjunto de soluciones de ciberseguridad de inteligencia artificial podrían ayudar a aliviar algunos aspectos de las causas del agotamiento. Sophos concluyó que la fatiga y el agotamiento son problemas críticos con impactos perjudiciales en los empleados y las capacidades de las empresas en la región de Asia y el Pacífico. «La reducción del enfoque y los mayores niveles de vulnerabilidad, junto con mayores tasas de ciberseguridad y rotación de empleados de TI, son problemas reales para muchas organizaciones», dice el informe.
MSI acaba de sufrir un ataque masivo de ransomware, pero aún peor: ¡perdió una tonelada de datos críticos a manos de los piratas informáticos! ¡MSI afectada por un ataque de ransomware + robo de datos! El 7 de abril de 2023, MSI (Micro-Star International) sufrió un ataque de ransomware en el que los piratas informáticos supuestamente extrajeron 1,5 terabytes de códigos fuente, firmware BIOS, claves privadas y otros datos de sus servidores. En su conciso documento regulatorio ante la Bolsa de Valores de Taiwán (TWSE), MSI admitió que fue pirateado, pero no detalló las circunstancias o la naturaleza del ataque. Después de detectar algunos sistemas de información siendo atacados por piratas informáticos, el departamento de TI de MSI ha iniciado un mecanismo de defensa de seguridad de la información y procedimientos de recuperación. La Compañía también ha informado de la anomalía a las autoridades gubernamentales pertinentes. MSI afirmó que el ataque había “[no] impacto significativo en nuestro negocio en términos financieros y operativos actualmente”, pero dijo que estaba “mejorando las medidas de control de seguridad de la información de su red e infraestructura para garantizar la seguridad de los datos”. En una declaración pública, MSI también instó a los usuarios a obtener actualizaciones de firmware/BIOS únicamente de su sitio web oficial y a abstenerse de utilizar otras fuentes. Leer más: ¡Los usuarios de MSI corren el riesgo de recibir actualizaciones de BIOS/firmware no autorizadas! Los piratas informáticos exigen 4 millones de dólares a MSI para no divulgar datos robados El ataque de ransomware MSI y el robo de datos parecen ser cometidos por la banda de ransomware Money Message. Si bien aparentemente MSI ha restaurado archivos cifrados por el ransomware de Money Message, la pandilla ahora tiene acceso a aproximadamente 1,5 terabytes de datos críticos de MSI. Según BleepingComputer, las conversaciones entre Money Message y un representante de MSI muestran a la pandilla exigiendo un pago de rescate de 4 millones de dólares. De lo contrario, Money Message liberará los archivos robados. Para demostrar que efectivamente robaron esos archivos MSI, Money Message publicó capturas de pantalla de lo que describen como bases de datos de planificación de recursos empresariales (ERP) de MSI y archivos que contienen código fuente de software, claves privadas y firmware BIOS. Recomendado: ¿Puede Aprobar nuevo participante bloquear a los piratas informáticos de WhatsApp? Si Money Message divulga datos confidenciales de MSI, puede que no sólo sea vergonzoso para la empresa taiwanesa, sino que también podría permitir que otros actores de amenazas utilicen el código fuente y las claves privadas para crear malware dirigido a sus clientes. En vista de esto, los usuarios de MSI sólo deben descargar e instalar software o firmware BIOS desde el sitio web oficial de MSI. ¡Por favor apoye mi trabajo! ¡Apoya mi trabajo a través de una transferencia bancaria/PayPal/tarjeta de crédito! Nombre: Adrian WongTransferencia bancaria: CIMB 7064555917 (Código Swift: CIBBMYKL)Tarjeta de crédito/Paypal: https://paypal.me/techarp El Dr. Adrian Wong ha estado escribiendo sobre tecnología y ciencia desde 1997, e incluso ha publicado un libro con Prentice Hall llamado Rompiendo la barrera del BIOS (ISBN 978-0131455368) mientras estaba en la escuela de medicina. Continúa dedicando innumerables horas todos los días a escribir sobre tecnología, medicina y ciencia, en su búsqueda de hechos en un mundo de posverdad. Lectura recomendada Volver a > Negocios | Programas | Soporte técnico ARP ¡ARP técnico! Apóyenos visitando a nuestros patrocinadores, participando en los foros Tech ARP o haciendo una donación a nuestro fondo. ¡Gracias! Así: Me gusta Cargando…
Los usuarios de MSI corren el riesgo de recibir actualizaciones de BIOS/firmware no autorizadas, después de que los piratas informáticos se apoderaron de sus códigos fuente, claves privadas y firmware de BIOS. ¡MSI afectada por un ataque de ransomware + robo de datos! El 7 de abril de 2023, MSI (Micro-Star International) sufrió un ataque de ransomware en el que los piratas informáticos supuestamente extrajeron 1,5 terabytes de códigos fuente, firmware de BIOS, claves privadas y otros datos de sus servidores. En su conciso documento regulatorio ante la Bolsa de Valores de Taiwán (TWSE), MSI admitió que fue pirateado, pero no detalló las circunstancias o la naturaleza del ataque. Después de detectar algunos sistemas de información siendo atacados por piratas informáticos, el departamento de TI de MSI ha iniciado un mecanismo de defensa de seguridad de la información y procedimientos de recuperación. La Compañía también ha informado de la anomalía a las autoridades gubernamentales pertinentes. MSI afirmó que el ataque había “[no] impacto significativo en nuestro negocio en términos financieros y operativos actualmente”, pero dijo que estaba “mejorando las medidas de control de seguridad de la información de su red e infraestructura para garantizar la seguridad de los datos”. En una declaración pública, MSI también instó a los usuarios a obtener actualizaciones de firmware/BIOS únicamente de su sitio web oficial y a abstenerse de utilizar otras fuentes. Leer más: ¡MSI afectada por un ataque de ransomware de 4 millones de dólares + robo de datos! ¡Los datos robados exponen a los usuarios de MSI a actualizaciones de firmware y BIOS no autorizadas! El ataque de ransomware MSI y el robo de datos parecen ser cometidos por la banda de ransomware Money Message, que ha amenazado con liberar los 1,5 terabytes de datos críticos que exfiltró de los servidores de MSI. Si bien MSI aparentemente ha restaurado archivos cifrados por el ransomware, la exposición de las claves privadas y los códigos fuente probablemente permitirá que Money Message u otros actores de amenazas desarrollen BIOS o actualizaciones de firmware no autorizadas. La instalación de actualizaciones de BIOS/firmware no autorizadas le dará al malware el nivel de acceso de un rootkit de nivel súper bajo, dándole control total sobre su computadora, con la capacidad de espiar casi todo lo que hace. Este tipo de malware también será extremadamente difícil de detectar y eliminar. Después de todo, ¡se inicia antes que el sistema operativo! Hoy en día, las actualizaciones de BIOS o firmware no autorizadas son un problema mucho menor porque generalmente están firmadas digitalmente por el proveedor, MSI en este caso. Incluso si los actores de amenazas distribuyen descargas troyanizadas para usuarios de MSI, no pueden crear las firmas digitales adecuadas para esos archivos. Sin embargo, ahora que las claves privadas de MSI han sido robadas, se pueden usar para crear actualizaciones de firmware o BIOS no autorizadas con firmas digitales auténticas. Los usuarios de MSI que descarguen e instalen esas actualizaciones nunca notarán la diferencia. Recomendado: ¿Puede Aprobar nuevo participante bloquear a los piratas informáticos de WhatsApp? El mayor riesgo en este momento lo enfrentan los entusiastas del hardware de PC que disfrutan instalando actualizaciones de firmware no oficiales para obtener acceso a configuraciones especiales. Precisamente por eso MSI insta a sus usuarios a descargar archivos únicamente desde su sitio web oficial. Por supuesto, esto supone que los servidores de descarga MSI son seguros y no han sido comprometidos. Si los actores de amenazas tienen acceso a los servidores de descarga de MSI, pueden insertar descargas troyanizadas con las firmas adecuadas, ¡y es posible que los administradores del sistema MSI no se den cuenta! Esperemos que este incidente obligue a MSI a examinar mucho más de cerca sus medidas de ciberseguridad y realizar pruebas de penetración para garantizar que sus servidores de descarga sean seguros. De lo contrario, es probable que algunos actores de amenazas se queden con los usuarios de MSI. ¡Por favor apoye mi trabajo! ¡Apoya mi trabajo a través de una transferencia bancaria/PayPal/tarjeta de crédito! Nombre: Adrian WongTransferencia bancaria: CIMB 7064555917 (Código Swift: CIBBMYKL)Tarjeta de crédito/Paypal: https://paypal.me/techarp El Dr. Adrian Wong ha estado escribiendo sobre tecnología y ciencia desde 1997, e incluso ha publicado un libro con Prentice Hall llamado Rompiendo la barrera del BIOS (ISBN 978-0131455368) mientras estaba en la escuela de medicina. Continúa dedicando innumerables horas todos los días a escribir sobre tecnología, medicina y ciencia, en su búsqueda de hechos en un mundo de posverdad. Lectura recomendada Volver a > Negocios | Computadora | Soporte técnico ARP ¡ARP técnico! Apóyenos visitando a nuestros patrocinadores, participando en los foros Tech ARP o haciendo una donación a nuestro fondo. ¡Gracias! Así: Me gusta Cargando…
¿Cómo sabes que Internet tiene un problema con la pornografía deepfake? Solo mire las solicitudes de eliminación por derechos de autor. WIRED descubrió esta semana que Google está recibiendo miles de quejas bajo la Ley de Derechos de Autor del Milenio Digital por desnudos deepfake, la mayoría de las cuales son publicadas por solo un puñado de sitios web. Los expertos dicen que la avalancha de solicitudes de eliminación de DMCA es evidencia de que Google debería eliminar de la lista de búsqueda los sitios infractores. Mientras tanto, en Texas, un tribunal federal confirmó los requisitos estatales de verificación de edad para los sitios pornográficos, lo que podría dar lugar a aún más demandas. En una victoria para los defensores de la privacidad, Airbnb anunció el lunes que prohibirá el uso de cámaras de seguridad en interiores a corto plazo. -Propiedades de alquiler a plazo en todo el mundo. La prohibición se extiende a zonas al aire libre donde existe una “mayor expectativa de privacidad”, como saunas o duchas al aire libre. La empresa ha prohibido durante mucho tiempo el uso de cámaras ocultas y ha exigido a los anfitriones que informen a los huéspedes dónde tienen instaladas cámaras de seguridad. Los anfitriones que violen la prohibición de las cámaras de seguridad podrían ver sus propiedades eliminadas de Airbnb. Los problemas de la empresa de criptomonedas Binance han pasado de ser malos a ser francamente aterradores. Dos de los ejecutivos de la compañía, Tigran Gambaryan, ex investigador de delitos financieros del IRS, y Nadeem Anjarwalla, especialista en asuntos gubernamentales con sede en el Reino Unido, han estado detenidos durante semanas por el gobierno de Nigeria en medio de su represión más amplia contra las criptomonedas. Ninguno de los dos ha sido acusado de ningún delito y sus familias están pidiendo ayuda a los gobiernos de EE. UU. y el Reino Unido para asegurar su liberación. En caso de que se lo esté preguntando: No, el gobierno de EE. UU. no oculta pruebas de extraterrestres, según un nuevo Pentágono. informe. Pero seguro que parece estar ocultando algo, lo que genera más preguntas sobre lo que hay ahí fuera si no son ovnis. En otras partes del mundo de los secretos gubernamentales, el presidente del Comité de Inteligencia de la Cámara de Representantes de los EE.UU. celebró recientemente una reunión a puerta cerrada en la que instó a los legisladores a bloquear las reformas de privacidad de un importante programa de vigilancia de los EE.UU., citando cómo podría utilizarse para vigilar a los manifestantes con base en los EE.UU. aumentando aún más las preocupaciones sobre las libertades civiles. Los esfuerzos del Congreso para renovar ese programa, conocido como Sección 702, continúan. Donald Trump obtuvo esta semana suficientes delegados en las primarias republicanas de 2024 para ganar oficialmente la nominación del partido. Si Trump gana otro mandato en la Casa Blanca, los expertos temen que pueda utilizar una serie de “poderes de emergencia” para llevar a cabo una agenda autoritaria, y hay poco que las otras ramas del gobierno puedan hacer para detenerlo. Finalmente, reporteros de Der Spiegel , Recorder, The Washington Post y WIRED colaboraron en una investigación sobre una red global de depredadores violentos que utilizan plataformas importantes como Discord, Telegram e incluso Roblox para atacar a niños y extorsionarlos para que cometan horribles actos de abuso, o algo peor. no todo. Cada semana, reunimos las noticias de seguridad que nosotros mismos no cubrimos en profundidad. Haga clic en los titulares para leer las historias completas y mantenerse seguro. Las compañías de seguros han ofrecido durante mucho tiempo descuentos a los conductores que lleven dispositivos GPS o descarguen aplicaciones para teléfonos inteligentes que rastrean sus hábitos de conducción. Pero cuando los conductores cautelosos se niegan, las aseguradoras encuentran otras formas de controlar su conducción. Los intermediarios de datos como LexisNexus están comprando datos de automóviles de la gente directamente a fabricantes, como General Motors, que están ganando dinero vendiéndolos. Estos datos luego se utilizan para crear puntuaciones de “riesgo” para conductores individuales, que los proveedores de seguros utilizan para fijar las primas. Las empresas afirman que el intercambio de datos es consensuado, pero la mayoría de los conductores no tienen idea de lo que está sucediendo. Los conductores cuyas puntuaciones de riesgo se comparten con los proveedores de seguros a menudo ven cómo sus pagos mensuales de seguro se disparan. El operador de un servicio de «mezcla» de criptomonedas de la red oscura llamado Bitcoin Fog se enfrenta a un máximo de 20 años de prisión después de su condena esta semana por un jurado federal en Washington. CORRIENTE CONTINUA. Roman Sterlingov, de 35 años, dirigió Bitcoin Fog entre 2011 y 2021, moviendo aproximadamente 400 millones de dólares en moneda, gran parte de los cuales, según los fiscales, estaba vinculado a narcóticos, robo de identidad y delitos cibernéticos. Sterlingov había negado haber fundado Bitcoin Fog en entrevistas con WIRED; sin embargo, el Departamento de Justicia de EE.UU. respondió a esa afirmación en los tribunales con un análisis de blockchain y un juicio de trámites financieros. Dos fabricantes de cajas fuertes comerciales han sido denunciados por instalar puertas traseras en sus cajas fuertes, según una carta de Ron Wyden, senador estadounidense de Oregón. Los códigos de restablecimiento son una de las razones por las que el Departamento de Defensa ha prohibido el uso de cajas fuertes dentro del gobierno de Estados Unidos. El conocimiento de los códigos, que según Wyden deja a los consumidores vulnerables a delincuentes y espías, se hizo público a través de una carta que escribió al Centro Nacional de Contrainteligencia y Seguridad. En él, pide a la agencia que emita una alerta para advertir a los estadounidenses sobre los riesgos que plantean las cajas fuertes.
Source link
¡Millones de placas base y portátiles Gigabyte se envían con una puerta trasera integrada en su firmware UEFI! Esto es lo que necesita saber sobre este peligro de ciberseguridad y lo que puede hacer al respecto. ¡Las placas base Gigabyte se envían con puerta trasera de firmware! El 31 de mayo de 2023, investigadores de la empresa de ciberseguridad Eclypsium revelaron que 271 modelos de placas base Gigabyte se habían visto comprometidos con firmware UEFI con una puerta trasera incorporada. Los métodos de detección heurística de Eclypsium recientemente comenzaron a detectar comportamientos sospechosos similares a puertas traseras en placas base Gigabyte. Cuando sus investigadores lo investigaron, descubrieron que el firmware de la placa base de Gigabyte estaba ejecutando un ejecutable nativo de Windows durante el proceso de inicio del sistema. Este ejecutable luego descarga y ejecuta cargas útiles adicionales de forma insegura. Según su análisis, el ejecutable parece ser un módulo legítimo de Gigabyte llamado WpbtDxe.efi: verifica si la función «Descarga e instalación del Centro de aplicaciones» está habilitada. Descarga cargas útiles ejecutables de los servidores de Gigabyte. Tiene una firma criptográfica de Gigabyte. También encontraron que las cargas útiles descargadas también tienen firmas criptográficas de Gigabyte, lo que sugiere que esta puerta trasera de firmware fue implementada por la propia Gigabyte. Sin embargo, los investigadores de Eclypsium descubrieron que la implementación de Gigabyte tenía una serie de problemas, lo que facilitaría a los actores de amenazas abusar de la puerta trasera del firmware: una de sus ubicaciones de descarga de carga útil carece de SSL (usando HTTP simple, en lugar del HTTPS más seguro), permitiendo ataques de máquina en el medio (MITM) la validación del certificado del servidor remoto no se implementó correctamente incluso cuando se usaron las otras dos ubicaciones de descarga HTTPS, lo que permite ataques MITM una de sus ubicaciones de descarga de carga útil es un almacenamiento atacado en la red local dispositivo (NAS), lo que podría permitir a un actor de amenazas falsificar la ubicación del NAS para instalar su propio malware. El firmware de Gigabyte en sí no verifica ninguna firma criptográfica ni valida los ejecutables descargados. En resumen, millones de placas base Gigabyte tienen una vulnerabilidad de ciberseguridad debido a que su firmware incluye una puerta trasera OEM insegura/vulnerable. Como lo expresó John Loucaides de Eclypsium: Si tienes una de estas máquinas, tienes que preocuparte por el hecho de que básicamente está tomando algo de Internet y ejecutándolo sin que tú estés involucrado, y no ha hecho nada de esto de forma segura. El concepto de pasar por debajo del usuario final y hacerse cargo de su máquina no le sienta bien a la mayoría de las personas. Nota: Esta vulnerabilidad afecta a todos los ordenadores que utilizan placas base Gigabyte, incluidos los portátiles. ¡Gigabyte lanza nuevo firmware para mitigar la puerta trasera! Después de que la noticia estallara de manera inconveniente durante Computex 2023, Gigabyte lanzó rápidamente nuevas actualizaciones de firmware beta para sus placas base AMD e Intel. Según Gigabyte, las nuevas actualizaciones de firmware beta tienen «mecanismos de seguridad mejorados» que «detectarán y evitarán actividades maliciosas durante el proceso de arranque». También parecía haber implementado otros cambios: mejoró el proceso de verificación de firmas para archivos descargados desde sus servidores remotos realizó controles más exhaustivos de la integridad de los archivos para evitar la introducción de código malicioso permitió la verificación criptográfica estándar de los certificados de servidores remotos El nuevo firmware acaba de ser lanzado para placas base AMD de la serie 600, así como para placas base Intel de las series 500 y 400, pero eventualmente se introducirá para placas base más antiguas. El nuevo firmware tendrá la descripción: «Aborda las vulnerabilidades del asistente de descarga informadas por Eclypsium Research». Como Gigabyte no tiene la intención de eliminar la función de puerta trasera, es posible que desee considerar los consejos de Eclypsium sobre la mejor manera de reducir el riesgo de que actores maliciosos se aprovechen: Escanee y monitoree los sistemas y las actualizaciones de firmware para detectar los sistemas Gigabyte afectados y las puertas traseras. herramientas integradas en el firmware. Actualice los sistemas al firmware y software validados más recientes para abordar problemas de seguridad como este. Inspeccione y desactive la función «Descarga e instalación del Centro de aplicaciones» en la configuración UEFI/BIOS en sistemas Gigabyte y establezca una contraseña de BIOS para impedir cambios maliciosos. Los administradores también pueden bloquear las siguientes URL:– http://mb.download.gigabyte.com/FileList/Swhttp/LiveUpdate4– https://mb.download.gigabyte.com/FileList/Swhttp/LiveUpdate4– https://software -nas/Swhttp/LiveUpdate4 Para empezar, definitivamente deberías descargar y actualizar tu placa base o computadora portátil Gigabyte con el firmware mejorado. Luego deshabilite la descarga e instalación del Centro de aplicaciones en el BIOS. Esperemos que Gigabyte pueda publicar rápidamente firmware nuevo y mejorado para mitigar, si no eliminar, la vulnerabilidad de puerta trasera para los 271 modelos de placas base afectados y sus futuras placas base y portátiles. Aun así, es posible que muchos usuarios no sean conscientes de esta vulnerabilidad o de estas actualizaciones. Parece probable que los actores de amenazas tengan acceso a esta vulnerabilidad de puerta trasera en muchas placas base y portátiles de Gigabyte en los próximos años. Incluso Loucaides de Eclypsium lo cree así: sigo pensando que esto terminará siendo un problema bastante generalizado en las placas Gigabyte en los próximos años. ¡Por favor apoye mi trabajo! ¡Apoya mi trabajo a través de una transferencia bancaria/PayPal/tarjeta de crédito! Nombre: Adrian WongTransferencia bancaria: CIMB 7064555917 (Código Swift: CIBBMYKL)Tarjeta de crédito/Paypal: https://paypal.me/techarp El Dr. Adrian Wong ha estado escribiendo sobre tecnología y ciencia desde 1997, e incluso ha publicado un libro con Prentice Hall llamado Rompiendo la barrera del BIOS (ISBN 978-0131455368) mientras estaba en la escuela de medicina. Continúa dedicando innumerables horas todos los días a escribir sobre tecnología, medicina y ciencia, en su búsqueda de hechos en un mundo de posverdad. Lectura recomendada Volver a > Computadora | Ciberseguridad | Soporte técnico ARP ¡ARP técnico! Apóyenos visitando a nuestros patrocinadores, participando en los foros Tech ARP o haciendo una donación a nuestro fondo. ¡Gracias! Así: Me gusta Cargando…
Microsoft Xbox anuncia «fraude al escanear códigos QR»: ¡advierta a los usuarios que tengan cuidado!
Los códigos QR se han vuelto omnipresentes en nuestra vida diaria. Está en varias plataformas, como folletos, vallas publicitarias y correos electrónicos. Sin embargo, no todos los códigos QR son seguros de escanear. Los ciberdelincuentes han ideado numerosas estafas para explotar a personas desprevenidas que escanean estos códigos, lo que genera posibles robos de identidad y pérdidas financieras. Microsoft Xbox ha destacado recientemente los riesgos asociados con el escaneo de códigos QR, arrojando luz sobre la prevalencia de estafas y actividades fraudulentas relacionadas con esta tecnología. La compañía emitió hoy el anuncio oficial destacando el comportamiento fraudulento de “escanear códigos QR para robar”. Microsoft recuerda a los jugadores que no crean en propaganda falsa como «escanear códigos QR para pagar y obtener productos relacionados a precios bajos». También pide a la población que tenga cuidado con los estafadores. Cómo funciona el fraude con códigos QR Microsoft señaló que ha recibido quejas de jugadores de diferentes partes de China. Tras la investigación, se descubrió que algunos delincuentes utilizan las redes sociales como Xiaohongshu para publicar «precios bajos/beneficios/devoluciones de efectivo». También publican otro contenido promocional, induciendo a los usuarios a unirse a grupos WeChat/QQ y escanear códigos QR para pagar precios bajos. Estas actividades fraudulentas se realizaron para defraudar a los jugadores y obtener productos relacionados con Xbox. La compañía dijo en su anuncio que Microsoft China siempre ha cumplido estrictamente las leyes y regulaciones locales y está comprometida a proteger los derechos e intereses de los consumidores. No toleramos ningún comportamiento ilegal. Su confianza es importante para nosotros y siempre estaremos comprometidos a brindarle servicios legales, seguros y confiables. Por la presente emitimos el siguiente anuncio para proteger mejor sus derechos y garantizar su experiencia de compra segura en plataformas Microsoft y plataformas de comercio electrónico/comercio de terceros: Microsoft China nunca guiará a los usuarios para que se unan a ningún grupo de WeChat/QQ, y requerirá que los usuarios realicen Procesos de pago anormales, como el pago con código QR escaneado en línea. Todas las transacciones realizadas por los usuarios a través de Microsoft se realizarán mediante el proceso de pago normal proporcionado por la plataforma de comercio electrónico. Se recomienda a los consumidores que tengan en cuenta que los procesos de pago anormales, que incluyen, entre otros, agregar WeChat/QQ de servicio al cliente, escanear códigos QR y transacciones fuera de línea, corren el riesgo de ser engañados. Tome decisiones cuidadosas: esté atento cuando encuentre códigos QR de fuentes desconocidas. Presta atención a la identificación. Los códigos QR de origen desconocido pueden contener enlaces URL ilegales, como enlaces de virus y sitios web de phishing. Después del escaneo, la información personal puede filtrarse y causar pérdidas económicas… Estamos comprometidos a fortalecer la supervisión, como siempre, para garantizar una experiencia de consumo segura y confiable para los consumidores. ¡Gracias a todos por su comprensión y apoyo! La compañía aconseja a los jugadores que estén atentos al aceptar solicitudes y no revelar información personal extensa. Microsoft advierte que dicha información probablemente se venderá al mejor postor. Noticias de la semana de Gizchina Estafas comunes con códigos QR 1. Correos electrónicos de phishing: los estafadores suelen utilizar correos electrónicos de phishing que contienen códigos QR. Usan esto para engañar a las personas para que divulguen información confidencial, como detalles de tarjetas de crédito. Al hacerse pasar por entidades acreditadas, estos ciberdelincuentes atraen a las víctimas para que escaneen el código QR. Esto los redireccionará a sitios web falsos donde se recopilan datos personales. 2. Estafas de pagos sin contacto: si bien las empresas legítimas utilizan códigos QR para pagos sin contacto, los estafadores han explotado esta tecnología colocando códigos QR fraudulentos en espacios públicos. Por ejemplo, los delincuentes han creado sistemas falsos de pago de estacionamiento mediante códigos QR, engañando a las personas para que realicen pagos en sitios web no autorizados. 3. Estafas de entrega de paquetes: en otro esquema, los delincuentes envían paquetes no solicitados que contienen códigos QR que llevan a los destinatarios a sitios web maliciosos que les solicitan que ingresen información personal como números de tarjetas de crédito con el pretexto de verificar el pedido o procesar devoluciones. 4. Robo de criptomonedas: los estafadores aprovechan los códigos QR para transacciones de criptomonedas, atrayendo a las víctimas con obsequios falsos u oportunidades de inversión que resultan en la pérdida de criptomonedas sin retorno alguno. Garantizar la seguridad al utilizar códigos QR Para mitigar los riesgos de escanear códigos QR, las personas deben tomar medidas de precaución. Algunas de las medidas son utilizar generadores de códigos QR confiables al crear códigos QR. Evite compartir información personal en sitios web a los que se accede mediante accesos directos de códigos QR a menos que se verifique la fuente. Verifique la legitimidad de un sitio web antes de escanear un código QR comprobando elementos sospechosos como errores ortográficos o logotipos incorrectos. Informar actividades sospechosas En los casos en que las personas reciben correos electrónicos sospechosos que contienen códigos QR o se encuentran con posibles estafas, es fundamental abstenerse de hacer clic en cualquier enlace o escanear el código QR proporcionado. En cambio, los usuarios deben informar tales incidentes a las autoridades pertinentes o bloquear al remitente para evitar futuros intentos fraudulentos. Conclusión En conclusión, la prevalencia de estafas con códigos QR subraya la importancia de la vigilancia y la precaución al interactuar con esta tecnología omnipresente. Como lo ilustra el reciente anuncio de Microsoft Xbox, los ciberdelincuentes explotan los códigos QR a través de diversos esquemas fraudulentos. Estos plantean riesgos de robo de identidad y pérdidas financieras para personas desprevenidas. Para protegerse contra las estafas con códigos QR, los usuarios deben actuar con diligencia y adoptar medidas preventivas. Esto incluye el uso de generadores de códigos QR confiables, verificar la legitimidad de los sitios web antes de escanear códigos QR y abstenerse de compartir información personal a través de fuentes no verificadas. Además, las personas deben permanecer alerta ante estafas comunes con códigos QR, como correos electrónicos de phishing, fraudes de pagos sin contacto, estafas de entrega de paquetes y robo de criptomonedas. Al mantenerse informados y ser perspicaces, los usuarios pueden protegerse de ser víctimas de estas tácticas maliciosas. En última instancia, fomentar la conciencia sobre la seguridad de los códigos QR y promover el uso responsable es esencial para crear un entorno digital más seguro. Al tomar medidas proactivas y denunciar actividades sospechosas, los usuarios pueden contribuir a combatir el fraude con códigos QR y preservar la integridad de las transacciones en línea. Descargo de responsabilidad: Es posible que algunas de las empresas de cuyos productos hablamos nos compensen, pero nuestros artículos y reseñas son siempre nuestras opiniones honestas. Para obtener más detalles, puede consultar nuestras pautas editoriales y conocer cómo utilizamos los enlaces de afiliados.
¿Microsoft planea desactivar su computadora si publica o comparte noticias falsas o información errónea? ¡Eche un vistazo a la afirmación viral y descubra cuáles son realmente los hechos! Reclamo: ¡Microsoft desactivará su computadora si comparte noticias falsas! La gente está compartiendo un artículo (archivo) de The People’s Voice (anteriormente NewsPunch), que afirma que Microsoft planea desactivar su computadora si publica o comparte noticias falsas/información errónea. Microsoft deshabilitará las computadoras de los usuarios que comparten «contenido no convencional» en línea Microsoft ha anunciado planes para deshabilitar las computadoras de las personas que comparten contenido «no convencional» en línea, en un intento de combatir la llamada «desinformación» en el futuro. hasta las elecciones de 2024. Durante una entrevista con Lester Holt de NBC, se le preguntó al director ejecutivo de Microsoft, Satya Nadella, sobre cómo la IA podría ayudar o poner en peligro las futuras elecciones. Reclaimthenet.org informa: Sin embargo, la respuesta de Nadella parecía implicar una voluntad de utilizar la tecnología para censurar contenidos con el objetivo de luchar contra lo que él identificó como desinformación. Nadella afirmó: “Esta no es la primera elección en la que nos enfrentamos a campañas de desinformación o propaganda por parte de adversarios e interferencia electoral. “Estamos haciendo todo el trabajo en toda la industria tecnológica en torno a las marcas de agua, la detección de falsificaciones profundas y las identificaciones de contenido. Francamente, habrá suficiente y más tecnología para poder identificar los problemas relacionados con la desinformación y la desinformación”. Recomendado: ¿Interpol está investigando a Bill Gates por asesinato? Verdad: ¡Microsoft no desactivará su computadora si comparte noticias falsas! Este es otro ejemplo más de NOTICIAS FALSAS creadas/promovidas por The People’s Voice, y aquí están las razones por las cuales… Hecho #1: Microsoft no anunció planes para desactivar computadoras Permítanme comenzar señalando que Microsoft no anunció ningún plan para desactivar computadoras de personas que comparten contenido «no convencional» en línea, en un intento de combatir la «desinformación» en el período previo a las elecciones presidenciales de Estados Unidos de 2024. Si Microsoft realmente hubiera anunciado tales planes, habría sido una noticia importante cubierta por los medios de comunicación de todo el mundo. También se habría vuelto viral en las redes sociales, con personalidades conservadoras y de derecha criticando esos planes. Microsoft ciertamente no hizo tal anuncio, y The People’s Voice no ofreció ninguna evidencia para respaldar su afirmación de «hechos verificados». Hecho #2: Satya Nadella es el CEO de Microsoft, no Bill Gates Curiosamente, el artículo de People’s Voice utilizó una fotografía de Bill Gates, a pesar de que entregó las operaciones diarias de Microsoft hace más de 15 años. También renunció como presidente de Microsoft cuando Satya Nadella fue nombrado director ejecutivo en febrero de 2014. Si Microsoft realmente planea desactivar las computadoras para combatir las noticias falsas, esa decisión tendría que ser aprobada por su director ejecutivo y presidente, Satya Nadella. No su ex fundador, Bill Gates. ¿Cómo interviene Bill Gates en esta “historia”? Nada en el artículo sugiere ni remotamente que Bill Gates esté, de alguna manera, involucrado en los asuntos de Microsoft, o en el inexistente plan para desactivar las computadoras de las personas que comparten noticias falsas/información errónea. Recomendado: ¿Bill Gates planea matar miles de millones usando Turbo AIDS? Hecho #3: Satya Nadella nunca dijo nada sobre deshabilitar computadoras El artículo de People’s Voice utilizó un video de Lester Holt de NBC News entrevistando a Satya Nadella como evidencia de que Microsoft planea deshabilitar las computadoras de personas que comparten información errónea. Sin embargo, eso es completamente absurdo. El video de NBC News solo muestra a Satya Nadella diciendo que la industria tecnológica está utilizando soluciones tecnológicas como marcas de agua. [AI created content]detectar deep fakes e implementar identificaciones de contenido para combatir la desinformación y la desinformación. Esta no es la primera elección en la que nos enfrentamos a campañas de desinformación o propaganda por parte de adversarios e interferencia electoral. Estamos haciendo todo el trabajo en toda la industria tecnológica en torno a las marcas de agua, la detección de falsificaciones profundas y las identificaciones de contenido. Francamente, habrá suficiente y más tecnología para poder identificar los problemas relacionados con la desinformación y la desinformación. Hecho #4: Microsoft no puede desactivar computadoras de forma remota “mágicamente” ¡Incluso si Microsoft así lo desea, desactivar una computadora de forma remota no es como agitar una varita mágica o cantar “Abracadabra”! Con la posible excepción de piratear específicamente su computadora para obtener acceso o engañarlo para que instale malware, Microsoft no puede desactivar su computadora de forma remota simplemente porque compartió noticias falsas o información errónea. El artículo de People’s Voice ciertamente no ofrece ninguna explicación de cómo Microsoft podría posiblemente desactivar su computadora de forma remota… ¡como por arte de magia! Recomendado: ¿Bill Gates se enfrenta a una vida tras las rejas por violación infantil? Hecho #5: The People’s Voice es conocido por publicar noticias falsas People’s Voice es el nombre actual de NewsPunch, que posiblemente cambió su nombre porque su marca ha sido completamente desacreditada después de publicar numerosas historias impactantes pero falsas. Fundada como Your News Wire en 2014, pasó a llamarse NewsPunch en noviembre de 2018, antes de convertirse en The People’s Voice. Un informe de BuzzFeed de 2017 identificó a NewsPunch como la segunda fuente más grande de noticias falsas populares en Facebook ese año. Sus artículos han sido desacreditados periódicamente como noticias falsas, por lo que nunca debes compartir nada de NewsPunch/The People’s Voice. Estas son algunas de sus historias falsas que verifiqué anteriormente: ¡Ayúdenos a COMBATIR LAS NOTICIAS FALSAS compartiendo este artículo de verificación de hechos y APOYE nuestro trabajo! ¡Por favor apoye mi trabajo! ¡Apoya mi trabajo a través de una transferencia bancaria/PayPal/tarjeta de crédito! Nombre: Adrian WongTransferencia bancaria: CIMB 7064555917 (Código Swift: CIBBMYKL)Tarjeta de crédito/Paypal: https://paypal.me/techarp El Dr. Adrian Wong ha estado escribiendo sobre tecnología y ciencia desde 1997, e incluso ha publicado un libro con Prentice Hall llamado Rompiendo la barrera del BIOS (ISBN 978-0131455368) mientras estaba en la escuela de medicina. Continúa dedicando innumerables horas todos los días a escribir sobre tecnología, medicina y ciencia, en su búsqueda de hechos en un mundo de posverdad. Lectura recomendada Volver a > Verificación de hechos | Ciberseguridad | Soporte técnico ARP ¡ARP técnico! Apóyenos visitando a nuestros patrocinadores, participando en los foros Tech ARP o haciendo una donación a nuestro fondo. ¡Gracias! Así: Me gusta Cargando…