A medida que el cibercrimen ha aumentado en los últimos años, la demanda de hackers éticos ha alcanzado un nuevo nivel. A estos especialistas en seguridad se les paga para irrumpir en redes y sistemas corporativos para exponer vulnerabilidades, y así encontrar lo que necesita ser reparado y protegido. Es una carrera lucrativa y, ya sea que esté buscando formas de proteger su negocio o agregar otra fuente de ingresos, aprender sobre piratería ética podría ser una decisión inteligente. Otro movimiento inteligente sería comenzar con el paquete de piratería ética de gran tamaño todo en uno 2023. Este paquete de 18 cursos le brinda educación de principiante a intermedio en piratería ética y ya está a la venta por solo $ 39,97 por tiempo limitado. Qué está incluido Este enorme paquete incluye cursos de algunos de los mejores instructores de la web, incluidos Gabriel Avramescu (calificación de instructor de 4,4/5 estrellas), Atul Tiwari (calificación de 4,2/5 estrellas) y Amit Huddar. A través de estos cursos, obtendrá una educación para principiantes sobre piratería ética y aprenderá algunas de las herramientas y tecnologías más importantes de la actualidad que ayudan a los piratas informáticos éticos a hacer su trabajo. Cuando comience, cubrirá los conceptos básicos de la piratería ética y aprenderá a piratear sitios web y sistemas antes de profundizar en proyectos más complicados. A través de los cursos prácticos, obtendrá experiencia del mundo real sobre cómo defenderse y protegerse contra ataques cibernéticos reales, lo que le brindará la confianza para hacerlo también en un entorno corporativo. Desde Burp Suite y BitNinja hasta Kali Linux, Metasploit y más, descubrirá las herramientas necesarias para tener éxito como hacker ético. Proteja su empresa de una avalancha de delitos cibernéticos y posibles pérdidas. Ahora mismo, puede obtener el paquete de piratería ética de gran tamaño All-in-One 2023 por solo $ 39,97 hasta el 19 de febrero. Los precios y la disponibilidad están sujetos a cambios.
Etiqueta: La seguridad cibernética Página 5 de 8
Edgar Cervantes / Android Authority Las redes sociales han sido objeto de un escrutinio cada vez mayor durante los últimos años, y con razón: existen preocupaciones que van desde los problemas de imagen corporal que crean hasta la influencia política extranjera, e incluso su papel en insurrecciones y genocidios. Snapchat de alguna manera ha logrado evitar las controversias más difíciles, pero ¿eso hace que su uso sea seguro? ¿Qué es Snapchat y cómo funciona? En definitiva, Snapchat es una aplicación móvil para Android y iPhone donde la atención se centra en fotos, vídeos o mensajes que desaparecen al poco tiempo de ser compartidos. El concepto era originalmente muy singular, pero desde entonces Meta lo copió para algunas funciones de Facebook e Instagram, e incluso para Google en forma de cortos de YouTube. Snapchat tiende a no estar en el centro de atención en estos días, pero sigue siendo extremadamente popular. En el tercer trimestre de 2023, tenía 406 millones de usuarios activos diarios y 750 millones de personas que lo usaban cada mes. La compañía ofrece un plan de suscripción pago, Snapchat Plus, pero es completamente opcional. Principalmente ofrece personalización adicional y algunas ventajas adicionales, en particular acceso temprano a nuevas funciones y la capacidad de ver Historias con más frecuencia. Hablando de eso, aquí hay un desglose rápido de los componentes principales de Snapchat. Funciones de Snapchat Snaps: la función que une todo, un snap es una foto, un video o (con menos frecuencia) un mensaje enviado a otro usuario. Historias: al combinar instantáneas compatibles, puedes crear una historia accesible para tus seguidores o un grupo selecto de amigos. Las historias normalmente desaparecen después de 24 horas, pero si a ti, como creador, realmente te gusta una, puedes guardarla en tu archivo de Recuerdos. Recuerdos: una incorporación relativamente reciente, es una especie de «casillero» privado para instantáneas e Historias. Descubra: esta es una de las formas en que Snap (la empresa matriz de Snapchat) realmente gana dinero. La sección Descubrir de la aplicación presenta Historias producidas por marcas corporativas y editores, por lo que, si realmente está interesado en la aplicación, incluso puede usarla para obtener titulares de noticias diarias. Spotlight: similar a Discover, destaca videos de empresas, creadores profesionales y usuarios habituales. Chat: dado que las personas a menudo tienen más cosas para comunicar de lo que tiene sentido en las instantáneas normales, existe un componente de chat directo que admite mensajes de texto, videollamadas en vivo e incluso envío de dinero. Filtros: son color, tiempo, clima, velocidad y otras superposiciones que puede aplicar a una foto o video. De especial interés aquí son los geofiltros, que son exclusivos de algunos lugares y eventos. Por ejemplo, es posible que obtengas un geofiltro especial de Tomorrowland cuando asistas al festival EDM. Lentes: van más allá de los filtros para aplicar efectos de realidad aumentada (AR). Con frecuencia, estos cambian la apariencia de una persona, pero 3D World Lenses pueden cambiar un entorno completo. Bitmoji: si bien Bitmoji es técnicamente una aplicación de creación de avatares independiente, es propiedad de Snap y está muy integrada con Snapchat. Una vez que las dos aplicaciones están vinculadas, obtienes acceso a Lenses usando tu avatar Bitmoji, así como a los stickers de Bitmoji en Chat. Snap Map: esta función de suscripción permite a tus amigos y/o seguidores ver tu ubicación en el mundo real en un mapa, y viceversa. Las personas suelen identificarse mediante iconos de Bitmoji. Snapcodes: estos son códigos QR que puedes escanear usando la aplicación Snapchat para agregar nuevos amigos más rápidamente en persona. Cada usuario tiene uno en su vista de perfil. Mi IA: este es un chatbot de IA generativa basado en ChatGPT, con algunas adiciones específicas de Snapchat. Es relativamente controvertido, como veremos más adelante. ¿Es Snapchat seguro para niños y adolescentes? Edgar Cervantes / Autoridad de Android Los niños pequeños no deberían estar en Snapchat. Un niño relativamente maduro de 11 o 12 años podría hipotéticamente estar bien, pero el requisito de edad oficial es al menos 13 años, y los usuarios que se descubra que son menores de edad son automáticamente expulsados. Sin embargo, eso es raro, ya que la única verificación de edad (normal) de la aplicación implica que usted informe su fecha de nacimiento. El mayor problema es que hay muchos adultos en Snapchat. Entonces, si bien una gran cantidad de contenido está seleccionado y puedes ajustar la configuración de privacidad para Chat, Historias y compartir ubicación, todavía existe la posibilidad de que un niño se encuentre con malas palabras, intolerancia, consumismo, insinuaciones sexuales y otras cosas que no quieres. expuesto a. Puede que no suceda (los niños frecuentemente solo quieren tomar fotos con sus amigos), pero el riesgo existe, y la mayoría de los niños son lo suficientemente inteligentes como para deshacer los cambios de configuración si así lo desean. Quizás la mayor preocupación para cualquier persona menor de 18 años sean los depredadores sexuales. Dado que Snap se trata principalmente de fotos y videos efímeros, un depredador podría engañar a un niño o adolescente para que comparta medios sexualmente explícitos sin que quede evidencia directa en el teléfono de la víctima. Mientras tanto, no hay nada que impida a un depredador guardar capturas de pantalla o grabaciones de pantalla, y si es especialmente agresivo, puede intentar concertar una reunión en persona. Sin embargo, todo esto se basa en que alguien pueda encontrar la información de contacto de Snapchat de un objetivo y acceder a su grupo de amigos. Si desea permitir que un adolescente use Snapchat, asegúrese de que esté al tanto de las amenazas que existen y anímelo. utilizar las funciones de bloqueo e informes de la aplicación. Como padre, querrás aprovechar Snapchat Family Center, que ofrece ayuda para realizar un seguimiento de los amigos de un adolescente, ver a quién le han enviado mensajes recientemente y limitar el acceso a contenido «sensible». ¿Es Snapchat seguro para adultos? Edgar Cervantes / Android Authority En términos generales, sí, quizás incluso más que servicios como Facebook o Instagram. Al ajustar la configuración de privacidad, es fácil evitar el contacto con extraños en el servicio si así lo desea. Hay dos preocupaciones principales como adulto, y son las estafas y las violaciones de datos. Snap ha tenido múltiples incidentes con la seguridad de los datos en el pasado, y una de las grandes preocupaciones sobre My AI es que sus conversaciones se utilicen para mejorar los productos de la empresa y ofrecerle anuncios. En ese sentido, debemos agregar que Mi IA también podría ser problemática para niños y adolescentes, no solo por la recopilación de datos, sino también por la propia admisión de Snap de que la IA a veces ofrece respuestas sesgadas o engañosas. La compañía está trabajando para entrenar al bot, pero no vamos a contener la respiración. En cuanto a las estafas, es probable que sean las mismas que vería en otros servicios como Instagram o incluso Venmo. Algunos ejemplos incluyen phishing, obsequios falsos, planes de inversión para hacerse rico rápidamente o estafas de romance/pesca del gato. Sólo ten en cuenta a quién sigues o a quién te haces amigo en Snapchat, y no envíes dinero a nadie a menos que los conozcas personalmente. Pocas relaciones legítimas u oportunidades de inversión surgirán de una aplicación diseñada para compartir su divertido viaje al sur de California. Preguntas frecuentes ¿Es seguro Snapchat para enviar fotos privadas? Si confías en la otra persona, debería estar bien. Incluso puede ser preferible a otros servicios, ya que las fotos y los videos desaparecen automáticamente después de ser vistos. «Confianza» es la palabra clave aquí, ya que los teléfonos inteligentes modernos facilitan la toma de capturas de pantalla y grabaciones de pantalla. Enviar desnudos a alguien que acabas de conocer podría hacer que se filtren en línea, tal vez incluso aparezcan en un sitio de pornografía de venganza. ¿Es Snapchat más seguro que WhatsApp? Es difícil evaluarlo en términos concretos, pero lo diríamos. Es más difícil para extraños ponerse en contacto contigo en Snapchat, y WhatsApp tiene más de 2,78 mil millones de usuarios activos mensuales, lo que lo convierte en un objetivo más obvio para estafadores y depredadores. ¿Son seguras las videollamadas en Snapchat? Tanto como lo son en cualquier otra plataforma. Si cree que no puede confiar en otra persona, no debe hablar con ella y mucho menos mostrarle dónde vive. ¿Son seguros los anuncios en Snapchat? En términos relativos, incluso los anuncios en línea legítimos a menudo tienen como objetivo que instales una aplicación o compartas tu información de contacto. Es posible que a veces te enfrentes a anuncios molestos o estafas directas, así que sé escéptico a la hora de tocar cualquier cosa. Si una oferta parece demasiado buena para ser verdad, probablemente lo sea. ¿Es Snapchat más seguro que Instagram? Al igual que con WhatsApp, esta es una comparación que no podemos juzgar en términos concretos. Sin embargo, es más difícil para extraños ponerse en contacto contigo en Snapchat e Instagram es el servicio más popular, lo que lo convierte en un objetivo más lógico para los malos actores. Comentarios
Source link
Imagen: ISC2 El Consorcio Internacional de Certificación de Seguridad de Sistemas de Información e IBM se unieron el 12 de febrero para lanzar el Certificado Profesional de Especialista en Ciberseguridad de IBM e ISC2, que se puede obtener a través de un curso de capacitación gratuito de cuatro meses para principiantes. IBM eligió ISC2 para desarrollar el programa de certificación, que prepara a potenciales profesionales de ciberseguridad para una carrera en un rol de especialista en ciberseguridad. El Certificado IBM e ISC2 proporciona capacitación en ciberseguridad y prueba de habilidades. El Certificado Profesional de Especialista en Ciberseguridad de IBM e ISC2 se compone de los dominios de la capacitación de certificación Certificado en Ciberseguridad de ISC2, que son: Principios de seguridad. Respuesta al incidente. Continuidad del negocio y recuperación ante desastres. Conceptos de controles de acceso. Seguridad de la red y operaciones de seguridad. Al finalizar el programa de certificación de 12 cursos, los participantes recibirán una Insignia de Habilidades Digitales de IBM, que demuestra su competencia ante posibles empleadores. Se anima a los participantes a desarrollar aún más sus habilidades registrándose como candidatos de ISC2 y realizando la prueba gratuita de Certificado en Ciberseguridad de ISC2, que ayuda a demostrar sus habilidades en un currículum o en una entrevista de trabajo. Más de 360.000 personas en todo el mundo se han inscrito en la formación de certificación Certificado en Ciberseguridad. Los empleos en ciberseguridad siguen teniendo una gran demanda “La fuerza laboral cibernética necesita urgentemente profesionales capacitados. Esta asociación permite a los aspirantes a profesionales demostrar competencia técnica y construir una base sólida de habilidades, ayudando a las personas a poner un pie en la puerta de los empleadores e impulsar sus carreras”, dijo la directora ejecutiva de ISC2, Clar Rosso, en un comunicado de prensa. VER: Ivanti reveló cinco vulnerabilidades de día cero que afectan su solución Secure VPN (TechRepublic) Según la investigación de ISC2, la brecha entre la oferta y la demanda de profesionales de la ciberseguridad alcanzó los 4 millones de personas en 2023. La fuerza laboral necesitaría crecer un 73% para cubrir de manera efectiva los activos potencialmente vulnerables de todas las organizaciones, encontró ISC2. «Que IBM y Coursera reconozcan el valor de nuestra certificación CC es enormemente alentador y promueve el progreso para ayudar a cerrar la brecha de la fuerza laboral en ciberseguridad», dijo Rosso. «Con las amenazas cada vez mayores contra los sistemas críticos y la dependencia mundial de la tecnología, la demanda de especialistas en ciberseguridad es mayor que nunca», dijo el director y director de tecnología de IBM Skills Network, Leon Katsnelson, en el comunicado de prensa. «Estamos encantados de asociarnos con ISC2 y Coursera en pos de nuestro objetivo común de capacitar a los aspirantes a profesionales de la ciberseguridad con las habilidades críticas para tener éxito en esta profesión tan demandada». Según el Departamento de Trabajo de EE. UU. en octubre de 2023, el analista de seguridad de la información se encuentra entre los trabajos de TI que tendrán una gran demanda durante la década de 2022 a 2032. Cobertura de seguridad de lectura obligada Cómo abrir puertas a profesionales jóvenes beneficia a las organizaciones y a la industria de la ciberseguridad Para las organizaciones, programas de certificación como este ofrecen caminos sencillos para capacitar o volver a capacitar a los empleados para puestos internos, si es necesario. Dado que el ransomware sigue en uso y la IA generativa podría permitir a los atacantes entrenar modelos con datos robados en el futuro, es probable que la demanda de profesionales de la ciberseguridad no haga más que aumentar. «Uno de los desafíos de dotación de personal de ciberseguridad más persistentes que experimentan las organizaciones de todo el mundo es poder identificar candidatos de nivel inicial y junior con las habilidades y aptitudes adecuadas para aprender y crecer en el trabajo», dijo Rosso a TechRepublic en un correo electrónico. “Al mismo tiempo, los aspirantes que inician su carrera no pueden demostrar su comprensión de los conceptos de ciberseguridad y llamar la atención de los gerentes de contratación… [The certification is] un beneficio mutuo para los empleadores, los posibles empleados y la industria de la ciberseguridad en general”, dijo Rosso.
Como director senior y jefe global de la oficina del director de seguridad de la información (CISO) de Google Cloud, Nick Godfrey supervisa la educación de los empleados sobre ciberseguridad, así como el manejo de la detección y mitigación de amenazas. Realizamos una entrevista con Godfrey a través de una videollamada sobre cómo los CISO y otros líderes empresariales centrados en la tecnología pueden asignar sus recursos finitos, conseguir la aceptación de la seguridad por parte de otras partes interesadas y los nuevos desafíos y oportunidades que introduce la IA generativa. Dado que Godfrey reside en el Reino Unido, también le preguntamos su perspectiva sobre consideraciones específicas del Reino Unido. Cómo pueden los CISO asignar recursos de acuerdo con las amenazas de ciberseguridad más probables Megan Crouse: ¿Cómo pueden los CISO evaluar las amenazas de ciberseguridad más probables que su organización pueda enfrentar, además de considerar el presupuesto y los recursos? Nick Godfrey: Una de las cosas más importantes en las que pensar al determinar cómo asignar mejor los recursos finitos que tiene cualquier CISO o cualquier organización es el equilibrio entre comprar productos y servicios de seguridad exclusivos versus pensar en el tipo de tecnología subyacente. riesgos que tiene la organización. En particular, en el caso de una organización que tiene tecnología heredada, la capacidad de hacer que la tecnología heredada sea defendible incluso con productos de seguridad encima se está volviendo cada vez más difícil. Entonces, el desafío y la compensación son: ¿compramos más productos de seguridad? ¿Invertimos en más gente de seguridad? ¿Compramos más servicios de seguridad? Versus: ¿Invertimos en infraestructura moderna, que es intrínsecamente más defendible? La respuesta y la recuperación son claves para responder a las ciberamenazas Megan Crouse: En términos de priorizar el gasto con un presupuesto de TI, a menudo se habla del ransomware y el robo de datos. ¿Diría que es bueno centrarse en ellos, o los CISO deberían centrarse en otra parte, o depende en gran medida de lo que ha visto en su propia organización? Nick Godfrey: El robo de datos y los ataques de ransomware son muy comunes; por lo tanto, como CISO, equipo de seguridad y CPO, debe concentrarse en ese tipo de cosas. El ransomware en particular es un riesgo interesante de intentar gestionar y, de hecho, puede ser muy útil en términos de enmarcar la forma de pensar sobre el programa de seguridad de un extremo a otro. Requiere que piense en un enfoque integral de los aspectos de respuesta y recuperación del programa de seguridad y, en particular, su capacidad para reconstruir la infraestructura crítica para restaurar datos y, en última instancia, restaurar servicios. Centrarse en esas cosas no sólo mejorará su capacidad para responder a esas cosas específicamente, sino que también mejorará su capacidad para administrar su TI y su infraestructura porque se mudará a un lugar donde, en lugar de no comprender su TI y cómo está vas a reconstruirlo, tienes la capacidad de reconstruirlo. Si tiene la capacidad de reconstruir su TI y restaurar sus datos de forma regular, eso en realidad crea una situación en la que le resultará mucho más fácil gestionar agresivamente las vulnerabilidades y parchear la infraestructura subyacente. ¿Por qué? Porque si lo parcheas y se rompe, no tienes que restaurarlo y hacerlo funcionar. Por lo tanto, centrarse en la naturaleza específica del ransomware y en lo que le hace pensar en realidad tiene un efecto positivo más allá de su capacidad para gestionar el ransomware. VER: Una amenaza de botnet en EE. UU. apuntó a infraestructura crítica. (TechRepublic) Los CISO necesitan la aceptación de otros tomadores de decisiones presupuestarias Megan Crouse: ¿Cómo deberían los profesionales y ejecutivos de tecnología educar a otros tomadores de decisiones presupuestarias sobre las prioridades de seguridad? Nick Godfrey: Lo primero es encontrar formas de hacerlo de manera integral. Si hay una conversación desconectada sobre un presupuesto de seguridad versus un presupuesto de tecnología, entonces se puede perder una enorme oportunidad de tener esa conversación conjunta. Se pueden crear condiciones en las que se hable de seguridad como un porcentaje del presupuesto de tecnología, lo cual no creo que sea necesariamente muy útil. Tener al CISO y al CPO trabajando juntos y presentando juntos a la junta directiva cómo la cartera combinada de proyectos de tecnología y seguridad está mejorando en última instancia el perfil de riesgo tecnológico, además de lograr otros objetivos comerciales y de negocios, es el enfoque correcto. No deberían pensar simplemente en el gasto en seguridad como gasto en seguridad; deberían pensar en una gran parte del gasto en tecnología como gasto en seguridad. Cuanto más podamos integrar la conversación sobre seguridad, ciberseguridad y riesgo tecnológico en las otras conversaciones que siempre tienen lugar en la junta directiva, más podremos convertirla en un riesgo y una consideración general de la misma manera que las juntas directivas piensan sobre temas financieros y financieros. riesgos operacionales. Sí, el director financiero hablará periódicamente sobre la situación financiera general de la organización y la gestión de riesgos, pero también verá al CIO en el contexto de TI y al CISO en el contexto de seguridad hablando sobre los aspectos financieros de su negocio. Cobertura de seguridad de lectura obligada Consideraciones de seguridad en torno a la IA generativa Megan Crouse: Uno de esos cambios tecnológicos globales más importantes es la IA generativa. ¿A qué consideraciones de seguridad en torno a la IA generativa deberían estar atentas las empresas hoy en día? Nick Godfrey: En un nivel alto, la forma en que pensamos sobre la intersección de la seguridad y la IA es dividirla en tres categorías. El primero es el uso de la IA para defender. ¿Cómo podemos incorporar la IA en herramientas y servicios de ciberseguridad que mejoren la fidelidad del análisis o la velocidad del análisis? El segundo grupo es el uso de la IA por parte de los atacantes para mejorar su capacidad de hacer cosas que antes necesitaban mucha participación humana o procesos manuales. El tercer grupo es: ¿Cómo piensan las organizaciones sobre el problema de proteger la IA? Cuando hablamos con nuestros clientes, el primer segmento es algo que perciben que los proveedores de productos de seguridad deberían resolver. Nosotros lo somos y otros también. El segundo segmento, en términos del uso de la IA por parte de los actores de amenazas, es algo que nuestros clientes están vigilando, pero no es exactamente un territorio nuevo. Siempre hemos tenido que evolucionar nuestros perfiles de amenazas para reaccionar ante lo que sucede en el ciberespacio. Esta es quizás una versión ligeramente diferente de ese requisito de evolución, pero sigue siendo fundamentalmente algo que hemos tenido que hacer. Debe ampliar y modificar sus capacidades de inteligencia de amenazas para comprender ese tipo de amenaza y, en particular, debe ajustar sus controles. Es el tercer segmento (cómo pensar en el uso de la IA generativa dentro de su empresa) el que está provocando muchas conversaciones en profundidad. Este grupo llega a varias áreas diferentes. Uno, de hecho, es la TI en la sombra. El uso de IA generativa de consumo es un problema de TI en la sombra, ya que crea una situación en la que la organización intenta hacer cosas con IA y utilizando tecnología de consumo. Abogamos firmemente por que los CISO no siempre deberían bloquear la IA del consumidor; Puede haber situaciones en las que sea necesario, pero es mejor intentar descubrir qué está tratando de lograr su organización e intentar habilitarlo de la manera correcta en lugar de tratar de bloquearlo todo. Pero la IA comercial entra en áreas interesantes en torno al linaje de datos y la procedencia de los datos en la organización, cómo se han utilizado para entrenar modelos y quién es responsable de la calidad de los datos, no de su seguridad… de su calidad. Las empresas también deberían plantearse preguntas sobre la gobernanza general de los proyectos de IA. ¿Qué partes de la empresa son, en última instancia, responsables de la IA? Como ejemplo, formar un equipo rojo en una plataforma de IA es bastante diferente a formar un equipo rojo en un sistema puramente técnico en el sentido de que, además de realizar el equipo rojo técnico, también es necesario pensar en el equipo rojo de las interacciones reales con el LLM (lenguaje grande). modelo) y la IA generativa y cómo romperla en ese nivel. En realidad, asegurar el uso de la IA parece ser lo que más nos desafía en la industria. Ciberamenazas y tendencias internacionales y del Reino Unido Megan Crouse: En términos del Reino Unido, ¿cuáles son las amenazas de seguridad más probables a las que se enfrentan las organizaciones del Reino Unido? ¿Y hay algún consejo particular que les daría con respecto al presupuesto y la planificación en torno a la seguridad? Nick Godfrey: Creo que probablemente sea bastante consistente con otros países similares. Obviamente, hubo cierto trasfondo político para ciertos tipos de ataques cibernéticos y ciertos actores de amenazas, pero creo que si se comparara el Reino Unido con los EE. UU. y los países de Europa occidental, creo que todos están viendo amenazas similares. Las amenazas se dirigen en parte a líneas políticas, pero también muchas de ellas son oportunistas y se basan en la infraestructura que gestiona una determinada organización o país. No creo que en muchas situaciones los actores de amenazas con motivaciones comerciales o económicas estén necesariamente demasiado preocupados por el país en particular que persiguen. Creo que están motivados principalmente por el tamaño de la recompensa potencial y la facilidad con la que podrían lograr ese resultado.
Los delitos cibernéticos son bastante comunes y se están convirtiendo en una amenaza que debe detenerse. Según el Informe sobre el estado mundial de las estafas de 2023, el 78 por ciento de los usuarios de dispositivos móviles encuestados experimentaron al menos una estafa en el último año. Por este motivo, Google está haciendo todo lo posible para proteger a los usuarios de Android del fraude financiero. Para reforzar la seguridad, Google actualizó su aplicación de seguridad Google Play Protect para monitorear los permisos confidenciales de aplicaciones de terceros. Esta función ayudará a los usuarios a tener más control sobre la privacidad y seguridad de sus datos. Google lanzó una aplicación llamada «Google Play Protect» en 2017. Cuando los usuarios descargan e instalan aplicaciones de Google Play, Google Play Protect realizará comprobaciones de seguridad adicionales en segundo plano. Esto es para garantizar que no haya riesgos potenciales de seguridad en las aplicaciones relevantes. Esto también garantiza que la aplicación no requiera permisos adicionales. Google emitió recientemente un comunicado de prensa anunciando que fortalecerá aún más las capacidades de seguridad de esta aplicación. La optimización optimiza principalmente el proyecto de «supervisión de permisos» contra el «fraude financiero». En la actualidad, Google ha cooperado con la Agencia de Seguridad Cibernética (CSA) de Singapur y primero iniciará el piloto en Singapur. Luego lanzará gradualmente actualizaciones de aplicaciones relevantes en otros mercados. ¿Qué es Google Play Proteger? Google Play Protect es una función de seguridad integrada para dispositivos Android que ayuda a mantener su teléfono a salvo de aplicaciones maliciosas y otras amenazas a la seguridad. Analiza automáticamente su dispositivo en busca de amenazas potenciales, como aplicaciones y archivos dañinos, y brinda protección en tiempo real. Google Play Protect se actualiza constantemente para garantizar que pueda detectar las últimas amenazas y mantener su dispositivo seguro. Es parte de Google Play Store, que es la tienda oficial de aplicaciones para dispositivos Android, y funciona en segundo plano para mantener su dispositivo y sus datos seguros. Además de Google Play Protect, Google Play Store también ofrece otras funciones y controles de seguridad para garantizar una experiencia en línea segura para sus usuarios. Google Play Protect es un componente importante del ecosistema de Google Play, que es un mercado digital para aplicaciones móviles, juegos y otros contenidos digitales. Está diseñado para proporcionar una plataforma segura y confiable para que los usuarios descubran y descarguen una amplia variedad de aplicaciones y contenido digital para sus dispositivos Android. Google Play Store es conocida por su extensa colección de aplicaciones y juegos, y también ofrece libros, revistas y películas digitales. Como parte de su compromiso con la seguridad, Google Play Store invierte en apoyar a los desarrolladores e implementar mejoras en la plataforma para crear una experiencia segura y agradable para sus usuarios. ¿Qué son los permisos confidenciales? Los permisos confidenciales son permisos que permiten que las aplicaciones accedan a datos confidenciales en el dispositivo de un usuario. Dichos datos incluyen contactos, ubicación y cámara. Las aplicaciones maliciosas pueden abusar de estos permisos para robar datos del usuario o realizar otras actividades maliciosas. Según una publicación del blog de seguridad de Google, Google Protect protegerá a los usuarios para que no otorguen permisos confidenciales. Google dijo que después de que los usuarios de Singapur instalen la aplicación Google Play Protect, Google Play Protect monitoreará las tendencias de permisos de aplicaciones de terceros en el sistema en segundo plano. La aplicación analizará y bloqueará automáticamente las aplicaciones que exijan permisos confidenciales y enviará un informe al usuario. Noticias de la semana de Gizchina Los «permisos confidenciales» relevantes incluyen API como recibir mensajes de texto (RECEIVE_SMS), leer mensajes de texto (READ_SMS), leer/ignorar notificaciones de otras aplicaciones (BIND_Notifications), etc. Google mencionó que muchos piratas informáticos usan estos permisos confidenciales para realizar fraude financiero. Google dijo: “Mantener a los usuarios seguros en un ecosistema abierto requiere defensas sofisticadas. Es por eso que Android proporciona múltiples capas de protección, impulsadas por IA y respaldadas por un gran equipo dedicado de seguridad y privacidad, para ayudar a proteger a nuestros usuarios de amenazas a la seguridad y al mismo tiempo hacer que la plataforma sea más resistente. También brindamos a nuestros usuarios numerosas protecciones integradas como Google Play Protect, el servicio de detección de amenazas más implementado del mundo, que analiza activamente más de 125 mil millones de aplicaciones en dispositivos todos los días para monitorear comportamientos dañinos. Dicho esto, nuestros datos muestran que una cantidad desproporcionada de malos actores aprovechan API y canales de distribución seleccionados en este ecosistema abierto”. ¿Cómo funciona la actualización? El Google Play Protect actualizado ahora monitoreará los permisos confidenciales de aplicaciones de terceros. Si una aplicación solicita un permiso confidencial, Google Play Protect mostrará una notificación al usuario. Primero bloqueará la solicitud y luego informará al usuario de la solicitud de permiso. También le dará al usuario la opción de permitir o denegar el permiso. ¿Porque es esto importante? Esta actualización es importante porque brinda a los usuarios más control sobre la privacidad y seguridad de sus datos. Al monitorear los permisos confidenciales, los usuarios pueden asegurarse de que no se acceda a sus datos ni se los utilice sin su consentimiento. Esto es especialmente importante dado el creciente número de filtraciones de datos y violaciones de la privacidad. Palabras finales El panorama cambiante de los delitos cibernéticos y las estafas subraya la necesidad crítica de medidas de seguridad sólidas. Estas medidas deberían salvaguardar los datos y la privacidad de los usuarios. Las medidas proactivas de Google para mejorar las funciones de seguridad de su aplicación Google Play Protect representan un paso significativo. Podría mitigar el fraude financiero y proteger a los usuarios de Android en todo el mundo. Al monitorear los permisos confidenciales, se otorga a los usuarios un mayor control sobre sus datos. Por ello, la compañía refuerza su compromiso con el fomento de un ecosistema digital seguro. La colaboración con la Agencia de Seguridad Cibernética de Singapur ejemplifica el enfoque colaborativo de Google. De esta manera, la empresa espera combatir las amenazas a la ciberseguridad a escala global. A medida que Google Play Protect se optimiza contra el fraude financiero, los usuarios pueden esperar medidas más proactivas. La empresa también utilizará un mecanismo de defensa vigilante contra posibles violaciones de seguridad. Este avance no sólo refuerza la resiliencia de la plataforma Android sino que también refleja la dedicación de Google hacia los usuarios. Está aprovechando la tecnología para mantener la confianza y la seguridad de los usuarios. A medida que el panorama digital continúa evolucionando, las empresas de tecnología deben priorizar la seguridad y privacidad del usuario. La iniciativa de Google subraya la importancia de medidas proactivas para abordar los desafíos emergentes de ciberseguridad y subraya la responsabilidad colectiva de las partes interesadas en salvaguardar el bienestar digital de los usuarios. Con la integración de funciones de seguridad mejoradas, los usuarios pueden navegar en el ámbito digital con mayor confianza, sabiendo que sus datos y su privacidad están protegidos contra amenazas en evolución. Descargo de responsabilidad: Es posible que algunas de las empresas de cuyos productos hablamos nos compensen, pero nuestros artículos y reseñas son siempre nuestras opiniones honestas. Para obtener más detalles, puede consultar nuestras pautas editoriales y conocer cómo utilizamos los enlaces de afiliados.
Se están entregando grandes volúmenes de malware y otros contenidos maliciosos a redes en APAC, Australia, Nueva Zelanda y en todo el mundo como resultado de un conjunto de asociaciones cibercriminales maliciosas a gran escala lideradas por el actor de amenazas en gran medida secreto pero insidioso, VexTrio. Renée Burton, jefa de inteligencia de amenazas en Infoblox y ex alta ejecutiva de la Agencia de Seguridad Nacional de EE. UU., dijo a TechRepublic que la red internacional de VexTrio incluye relaciones con ClearFake, SocGholish y más de 60 afiliados clandestinos más. Burton recomienda que la industria de la seguridad cibernética en la región se centre más en descubrir y eliminar a los actores secretos de la capa intermedia como VexTrio, en lugar de malware de punto final o amenazas de phishing, e implementar medidas protectoras del sistema de nombres de dominio para bloquear dominios maliciosos. ¿Qué es VexTrio y por qué Australia y APAC están en su punto de mira? Formado hace más de seis años, VexTrio ha sido revelado por Infoblox como uno de los mayores y más antiguos intermediarios de tráfico web malicioso del mundo dirigido a empresas y usuarios de Internet de consumo. Infoblox estima que la amenaza VexTrio habrá tenido un valor de 10 billones de dólares en 2023 (15 billones de dólares australianos), y se prevé que aumentará a 25 billones de dólares (38 billones de dólares australianos) para 2025. VexTrio actúa como un sistema de distribución de tráfico, un término extraído de servicios de tráfico web similares en el mundo del marketing. Los usuarios atraídos a través de su red de afiliados internacionales pasan a otras entidades criminales, donde pueden ser atacados con malware y phishing (Figura A). Figura A: VexTrio actúa como intermediario en una red cibercriminal internacional. La investigación de Infoblox reveló que VexTrio ha formado asociaciones estratégicas con SocGholish y ClearFake, que utilizan marcos JavaScript maliciosos, así como con más de 60 afiliados clandestinos más. SocGholish se considera una de las tres principales amenazas mundiales en la actualidad. VexTrio quiere que los usuarios de Internet de los consumidores y empresas de APAC y Australia Burton dijo que los usuarios de Internet de las empresas y consumidores de Australia y Nueva Zelanda en APAC están en riesgo porque, a diferencia de algunos actores de amenazas que tienen una tendencia a no apuntar a ciertos países o regiones, VexTrio estaba esencialmente «después de Internet, ”Incluso en APAC y Australasia. VER: Las organizaciones australianas deben mantenerse al tanto de estas tendencias de seguridad cibernética. Operando en 32 idiomas, revelado a través del uso de captura automática por parte de la red para identificar el idioma del navegador de un usuario, Burton dijo que hay un volumen de quejas provenientes de la región. Dijo que los usuarios en Japón en particular son una fuente de un gran número de quejas. «Si piensas en una de las principales formas en que VexTrio y sus afiliados obtienen sus víctimas iniciales, una de las principales formas es a través del compromiso de WordPress», dijo Burton. “Buscan en Internet sitios web que sean vulnerables a realizar diferentes tipos de ataques. No les importa dónde están”. Abriendo una ventana limitada a las operaciones del cibercrimen global La presentación parcial de VexTrio es una ventana a cómo opera el cibercrimen a nivel mundial y en APAC. Si bien los ciberdelincuentes suelen ser retratados como bandas de piratas informáticos o codificadores brillantes y solitarios, lo más frecuente es que “compren y vendan bienes y servicios como parte de una economía criminal más amplia”. «Algunos actores venden servicios de malware, y el malware como servicio permite a los compradores acceder fácilmente a la infraestructura para cometer delitos», dijo Burton. «Estos proveedores de servicios también forman asociaciones estratégicas, similares a las que hacen las empresas legítimas, para ampliar los límites de sus operaciones». Sin embargo, “tales relaciones se forjan en secreto y pueden incluir varios socios”, dijo, lo que hace que sea difícil desenredarlas y comprenderlas desde una perspectiva externa. Burton dijo que, a pesar de tener cierto conocimiento sobre VexTrio, su identidad y ubicación sigue siendo un misterio. Más cobertura de Australia ¿Cuáles son los signos comunes de un ataque VexTrio a una empresa? El método de ataque más común implementado por VexTrio y sus afiliados es un «compromiso inducido», donde los actores comprometen sitios web vulnerables de WordPress e inyectan JavaScript malicioso en sus páginas HTML. Este script normalmente contiene un TDS que redirige a las víctimas a una infraestructura maliciosa y recopila información, como su dirección IP. A menudo, Burton dijo que los usuarios de las empresas encuentran estas páginas a través de los resultados de búsqueda de Google, y los sitios web afiliados a VexTrio se encuentran en la parte superior de los resultados de búsqueda y envían a los empleados «a una madriguera de conejo». Una vez que han comprometido una máquina, y en particular a través de las extensiones del navegador Chrome, pueden enviar «cualquier cosa que quieran», incluidos correos electrónicos de phishing. Los usuarios que han sido objeto de un ataque a través de VexTrio generalmente informan haber visto muchos anuncios y ventanas emergentes y/o no poder controlar más sus navegadores después de haber sido atacados. Les pueden robar sus credenciales o información financiera. ¿Qué pueden hacer los profesionales de TI de APAC para protegerse de VexTrio? Infoblox ha pedido más acciones colectivas de la industria dirigidas a intermediarios como VexTrio en lugar de malware de destino o páginas de phishing, que tienen la capacidad de «rotar de izquierda a derecha». Dijo que ahí es donde se centra la industria y no en los sistemas de distribución de tráfico. PREMIUM: Es posible que las empresas quieran desarrollar una lista de verificación de evaluación de riesgos de seguridad. «Como industria, ya sea entre gobiernos o empresas comerciales, realmente nos centramos en el malware: hay clases sobre malware, conferencias sobre malware», dijo Burtons. “No nos centramos en la infraestructura. La mayoría de los productos funcionan en la capa de seguridad del terminal, firewall y IP”. Burton añadió que la educación había tenido éxito en casos como el compromiso del correo electrónico empresarial. Dijo que podría implementarse de manera similar para advertir a los usuarios contra amenazas típicas relacionadas con VexTrio, como decir no cuando aparecen ventanas emergentes pidiendo a los usuarios que les permitan mostrar notificaciones. Implementar los mecanismos de protección de DNS disponibles Infoblox define el DNS protector como cualquier servicio de seguridad que analiza las consultas de DNS y toma medidas para mitigar las amenazas aprovechando el protocolo y la arquitectura de DNS existentes. Puede impedir el acceso a malware, ransomware y ataques de phishing en el origen, mejorando la seguridad de la red. Burton dijo que países como Australia tenían un historial de ofrecer DNS protectores de forma gratuita, y si este esfuerzo se ampliaba o había una mayor adopción, los dominios TDS podrían bloquearse. Esto detendría las amenazas en la capa intermedia, independientemente del malware del terminal o de la página de phishing. Recomendó que los profesionales de TI con sede en APAC utilicen el software DNS protector que está disponible para uso comercial para controlar las amenazas a nivel de DNS, ya sea que provengan de sus gobiernos locales, proveedores comerciales o «desarrollando el suyo propio».
Si bien es posible que Google Chat no sea tan universalmente popular como WhatsApp o incluso Slack, está integrado en Gmail y otros aspectos de Google Workspace, lo que potencialmente puede convertirlo en la forma más conveniente de comunicarse con amigos, familiares y compañeros de trabajo por igual. Al igual que otras plataformas importantes, a veces puede ser un objetivo para los estafadores, por lo que aquí tienes una breve guía para mantenerte seguro en Google Chat. Seis estafas comunes en Google Chat y cómo evitarlas1. Loterías, obsequios y otros premios falsos. Este debería resultarle familiar a cualquiera que haya estado en línea durante algunos años. Alguien te envía un mensaje diciéndote que has ganado un premio, pero luego te pide que compartas información privada, que hagas clic en un enlace o incluso que pagues una pequeña tarifa para reclamarlo. Pedir una tarifa es claramente una estafa (no es un gran premio si tienes que pagar por algo), pero las otras opciones podrían engañar a algunas personas, permitiendo a los estafadores secuestrar las cuentas financieras o en línea de una persona. Nunca interactúes con ofertas de premios que provienen de un concurso o sorteo en el que no recuerdas haber participado. Además, ningún organizador legítimo se pondrá en contacto con personas a través del chat de Google, y mucho menos exigirá información confidencial que pueda poner en riesgo su seguridad. Si hace clic en un enlace en este escenario, probablemente estará sujeto a un ataque de malware o phishing, siendo este último un sitio web falso diseñado para engañarlo para que exponga sus datos. 2. Estafas de soporte técnico En este esquema, alguien se acercará a usted y afirmará ser servicio de atención al cliente de Google, Microsoft u otra empresa de tecnología. Le dirán que necesita verificar su cuenta, eliminar un virus o actualizar su información de pago, y las soluciones son compartir un inicio de sesión, hacer clic en un enlace o incluso llamar a un número de teléfono. Las tres opciones pueden estar orientadas al robo de identidad, pero las dos últimas pueden implicar alternativamente pagar una “tarifa” por soporte que no recibirá. Ninguna empresa de tecnología honesta manejará el soporte a través de Google Chat, ni siquiera Google, y como Por regla general, nadie debería poder detectar remotamente malware en su computadora. Cuando tenga un problema real, vaya al sitio web de una empresa por su cuenta (¡no haga clic en un enlace de chat!) y utilice los contactos de soporte que se encuentran allí. 3. Estafas de suplantación de amigos, familiares y similares. En última instancia, todas las estafas implican suplantación de identidad, pero algunos estafadores pueden llegar al extremo de imitar a un amigo, familiar o compañero de trabajo. Si no pueden secuestrar la cuenta de Google de esa persona, pueden crear una cuenta propia con un nombre de usuario similar y robar fotos u otro material de acceso público para sus perfiles de redes sociales. Luego te enviarán un mensaje con una excusa para darles datos o dinero, como una emergencia médica. Hay algunas formas de detectar este tipo de estafa. Por un lado, los estafadores tienden a ser inusualmente rápidos a la hora de hacer demandas, ya que no tienen ningún interés en charlas triviales y su fachada puede derrumbarse en cualquier momento. También pueden escribir de una manera que no coincida con la persona a la que se hacen pasar. En caso de duda, consulte el perfil de Google Chat de una persona (por ejemplo, haciendo doble clic en su icono en la aplicación web). Si es un estafador, su información de contacto puede estar incompleta y su lista de interacciones recientes estará vacía. Es posible que intenten afirmar que tuvieron que configurar una nueva cuenta. Puedes probarlo con una llamada telefónica a un número confiable o haciendo preguntas que solo la persona real podría responder. 4. Estafas laborales Esto es similar a los dos últimos tipos, con el inconveniente de que alguien ofrece empleo pero quiere que usted pague una tarifa por la contratación, el equipo o la capacitación. Por supuesto, no se puede conseguir ningún trabajo, pero la estafa podría parecer más plausible en el contexto de Google Chat, que se utiliza principalmente en situaciones laborales. Para hacer las cosas más atractivas, un estafador puede prometer un salario inusualmente alto por poco esfuerzo o experiencia. A menos que se trate de una contratación interna, las empresas legítimas nunca reclutan personas a través del chat de Google, y aun así, debes esperar pasar por un proceso de entrevista antes de asegurar el puesto. posición. También debe rechazar cualquier trabajo que requiera un pago primero; en el mejor de los casos, es una estafa de marketing multinivel (MLM) y, en la mayoría de los casos, tomarán el dinero y se marcharán. foros de empresas, ofertas en persona o sitios populares como Indeed o LinkedIn. 5. Estafas de romance/pesca del gato y prostitución Dejemos esto de lado: ya sea que la prostitución sea legal o no en el lugar donde vives, nunca debes aceptar ofertas sexuales de extraños en línea, y mucho menos a través de Google Chat, una plataforma que las verdaderas trabajadoras sexuales probablemente no acepten. tocar. Si lo solicitan a través del Chat, la persona explotará sus hormonas para cometer fraude o robo de identidad. Si comparten un enlace, puede ser para phishing o malware. Una estafa de romance/pesca de gato puede ser en realidad más insidiosa. Esta es una estafa larga en la que un estafador coquetea contigo, construyendo lentamente el esqueleto de una relación sin llegar a conocerte en persona. Una vez que se ganen tu confianza, inventarán un motivo para que envíes dinero, como el alquiler, una emergencia familiar o una visa. Podrían guardar silencio una vez que tengan el dinero inicial, pero también podrían engañarte hasta que te des cuenta de lo que está sucediendo. Incluso las personas inteligentes a veces pueden caer en estafas románticas, pero el escepticismo es tu aliado aquí. Es muy poco probable que un interés amoroso se materialice fuera de las aplicaciones de citas o las conexiones en persona. En cualquier caso, no debes involucrarte emocionalmente con alguien hasta que hayas tenido la oportunidad de conocerlo en persona, o al menos concertar una videollamada. Negarse a hacer cualquiera de las dos cosas es una mala señal. También debes revisar los perfiles de redes sociales de un interesado, ya que un estafador tiende a tener pocos amigos o detalles compartidos públicamente, y sus fotos generalmente son robadas. Utilice una herramienta de búsqueda de imágenes inversa como TinEye para verificar esto. 6. Varios ataques de phishing y malwareEdgar Cervantes / Android AuthorityYa hemos cubierto una serie de situaciones que involucran phishing y/o malware, pero queremos que esté atento a ejemplos que no encajan en cajas claras. Podría, por ejemplo, acercarse a usted un estafador que dice representar a una oficina gubernamental y le ofrece un reembolso o un estipendio si hace clic en un enlace o comparte información confidencial, como un número de Seguro Social. Otra estafa consiste en prometer grandes rendimientos sobre algo como Bitcoin o acciones después de una “inversión” inicial. Debido a que Google Workspace está diseñado para permitir transferencias de archivos fáciles, alguien puede incluso intentar enviarle algo como fotos, videos, aplicaciones o un archivo ZIP. Nunca debes descargar ni abrir archivos de alguien que no conoces. Independientemente de si desencadenan un ataque de malware obvio, su dispositivo podría estar infectado con software espía o botware que se ejecuta detrás de escena. Utilice las herramientas de seguridad de su computadora para ejecutar un análisis si ya cometió este error. Qué hacer si lo estafan en Google Chat Primero, deje de interactuar con el estafador, pero capture tantas capturas de pantalla relacionadas como sea posible como evidencia. Esto le ayudará a recordar detalles importantes y reforzará su caso ante Google, su banco y/o la policía (más sobre todo esto en un momento). El siguiente paso es bloquear a la persona y denunciarla a Google. Si estás usando Chat en una computadora, abre tu lista de conversaciones, luego haz clic en el ícono de tres puntos al lado del nombre de la persona y selecciona Bloquear e informar. Tendrás que marcar la opción Informar también antes de hacer clic en Bloquear. Google no puede recuperar el dinero robado, pero es posible que puedas disputar una transacción con tu banco. Las capturas de pantalla serán extremadamente importantes aquí, al igual que cualquier otra información que pueda recopilar. Recuerde que no hay garantía de éxito y que el proceso de reclamación por fraude puede tardar un poco, independientemente de cuál sea la decisión. Si bien no es estrictamente necesario, probablemente sea aconsejable cambiar la contraseña de su cuenta de Google y habilitar la verificación en dos pasos (2SV) si aún no lo he hecho. Esto último garantiza que incluso si alguien roba, adivina o fuerza bruta su contraseña, necesitará un código de verificación de un solo uso en un dispositivo al que probablemente no tenga acceso. Por último, si el incidente es lo suficientemente grave, Puede valer la pena denunciar el delito a la policía local. No podrán hacer nada si no pueden identificar personalmente al estafador o si la persona se encuentra en otro país, pero al menos pondrás la estafa en el radar de la policía y establecerás una historia que algún día podría conducir a a una condena. Cómo mantenerse seguro en Google Chat Aquí hay algunas reglas generales que deberían ayudar: Habilite 2SV en su cuenta de Google lo antes posible. Si una oferta o solicitud proviene de un contacto previamente desconocido, automáticamente debería resultar sospechosa. Nunca hagas clic en enlaces de contactos desconocidos. Incluso si un contacto parece familiar, observe de cerca la URL (dirección web): los estafadores dependen de dominios que parecen oficiales, pero que en realidad no coinciden con la organización que se supone que representan. Alternativamente, pueden recurrir a acortadores de URL que disfrazan el destino. Nunca descargues archivos que no hayas solicitado específicamente. Las instituciones reales no le pedirán que envíe dinero a través del chat de Google ni ningún dato privado, como inicios de sesión de cuentas, información bancaria o su número de Seguro Social. Si algo parece demasiado bueno para ser verdad, probablemente lo sea. Preguntas frecuentes ¿Es seguro chatear en Google Chat? En términos generales, sí. Se utiliza principalmente en lugares de trabajo, por lo que, si bien es una plataforma importante, no es un objetivo frecuente para los estafadores y Google cuenta con suficientes medidas de seguridad. ¿Cómo sé si alguien es real en el chat de Google? El engaño siempre es posible, pero una persona real debe tener información reconocible en su perfil y, muy probablemente, intercambios previos en su sección de Interacciones recientes. La verdadera prueba es cuando hablas con ellos o cómo escriben: sus patrones deben coincidir con lo que estás acostumbrado y no serán agresivos para lograr que aceptes una oferta o solicitud. También deberían poder responder preguntas que no dependan de material público. ¿Está Google Chat a salvo de los piratas informáticos? Los estafadores podrían engañarlo para que habilite un ataque o se apoderen de su cuenta de Google. De lo contrario, Google cuenta con estrictas medidas de seguridad. No hemos oído hablar de vulneraciones de los servidores de Google Chat, lo que no quiere decir que sea imposible. ¿Es Google Chat más seguro que WhatsApp? Nosotros diríamos que sí. Esto se debe principalmente a que WhatsApp es una plataforma mucho más popular dirigida al público en general y, por tanto, un objetivo más lucrativo. De lo contrario, los servicios estarían aproximadamente a la par. Comentarios
Source link
En un triunfo espectacular, FLYONIT salió victorioso en los prestigiosos TechBehemoths Awards 2023. La compañía obtuvo los máximos honores en múltiples categorías, fortaleciendo su posición como líder de la industria en servicios de ciberseguridad, WordPress y ReactJS. Se revela la excelencia en ciberseguridad FLYONIT se elevó a nuevas alturas al asegurarse el codiciado título de ganador en la categoría de ciberseguridad. El compromiso inquebrantable de la empresa de brindar soluciones integrales de ciberseguridad no solo los ha diferenciado sino que también les ha valido reconocimiento a escala global. La dedicación de FLYONIT a fortalecer los paisajes digitales ha contribuido sin duda a su merecido éxito en este ámbito crítico. Se reconoce la brillantez de WordPress y ReactJS Los elogios no terminaron ahí. La destreza de FLYONIT se extendió al ámbito de los servicios WordPress y ReactJS, donde la empresa fue anunciada una vez más como ganadora. Este doble triunfo subraya la versatilidad y competencia de FLYONIT a la hora de ofrecer soluciones de primer nivel en diversos paisajes tecnológicos. El notable viaje de FLYONIT Fundada en Australia y operando desde hace más de 15 años, FLYONIT ha sido un faro de innovación, abordando las necesidades tecnológicas de las empresas no solo en Australia sino también en la India y otros países. La amplia cartera de la empresa incluye una amplia gama de servicios de TI, como servicios de TI gestionados, computación en la nube, servicios digitales y más. El compromiso de FLYONIT de optimizar la infraestructura de TI de la manera más rentable lo distingue en un panorama competitivo. La empresa cuenta con un equipo de personal técnico altamente calificado con años de experiencia en el campo de TI, lo que garantiza que los clientes reciban soluciones tecnológicas de clase mundial adaptadas a sus requisitos únicos. Expansión global y alianzas estratégicas El éxito de FLYONIT se ejemplifica aún más en sus sólidas relaciones comerciales con firmas tecnológicas líderes como Microsoft, Cisco, Amazon Web Services, Google, Kaseya y otras. La reputación de la empresa por ofrecer soluciones innovadoras no solo le ha valido el reconocimiento de la industria sino también nominaciones para varios premios empresariales locales. Conclusión El triunfo de FLYONIT en los TechBehemoths Awards 2023 es un testimonio de su compromiso inquebrantable con la excelencia, la innovación y la satisfacción del cliente. A medida que la empresa continúa dando forma al futuro de las soluciones de TI, su trayectoria sirve de inspiración para empresas de todo el mundo. El reconocimiento de FLYONIT en ciberseguridad, WordPress y ReactJS reafirma su posición como pionero en el panorama tecnológico en constante evolución.
En un triunfo espectacular, FLYONIT salió victorioso en los prestigiosos TechBehemoths Awards 2023. La compañía obtuvo los máximos honores en múltiples categorías, fortaleciendo su posición como líder de la industria en servicios de ciberseguridad, WordPress y ReactJS. Se revela la excelencia en ciberseguridad FLYONIT se elevó a nuevas alturas al asegurarse el codiciado título de ganador en la categoría de ciberseguridad. El compromiso inquebrantable de la empresa de brindar soluciones integrales de ciberseguridad no solo los ha diferenciado sino que también les ha valido reconocimiento a escala global. La dedicación de FLYONIT a fortalecer los paisajes digitales ha contribuido sin duda a su merecido éxito en este ámbito crítico. Se reconoce la brillantez de WordPress y ReactJS Los elogios no terminaron ahí. La destreza de FLYONIT se extendió al ámbito de los servicios WordPress y ReactJS, donde la empresa fue anunciada una vez más como ganadora. Este doble triunfo subraya la versatilidad y competencia de FLYONIT a la hora de ofrecer soluciones de primer nivel en diversos paisajes tecnológicos. El notable viaje de FLYONIT Fundada en Australia y operando desde hace más de 15 años, FLYONIT ha sido un faro de innovación, abordando las necesidades tecnológicas de las empresas no solo en Australia sino también en la India y otros países. La amplia cartera de la empresa incluye una amplia gama de servicios de TI, como servicios de TI gestionados, computación en la nube, servicios digitales y más. El compromiso de FLYONIT de optimizar la infraestructura de TI de la manera más rentable lo distingue en un panorama competitivo. La empresa cuenta con un equipo de personal técnico altamente calificado con años de experiencia en el campo de TI, lo que garantiza que los clientes reciban soluciones tecnológicas de clase mundial adaptadas a sus requisitos únicos. Expansión global y alianzas estratégicas El éxito de FLYONIT se ejemplifica aún más en sus sólidas relaciones comerciales con firmas tecnológicas líderes como Microsoft, Cisco, Amazon Web Services, Google, Kaseya y otras. La reputación de la empresa por ofrecer soluciones innovadoras no solo le ha valido el reconocimiento de la industria sino también nominaciones para varios premios empresariales locales. Conclusión El triunfo de FLYONIT en los TechBehemoths Awards 2023 es un testimonio de su compromiso inquebrantable con la excelencia, la innovación y la satisfacción del cliente. A medida que la empresa continúa dando forma al futuro de las soluciones de TI, su trayectoria sirve de inspiración para empresas de todo el mundo. El reconocimiento de FLYONIT en ciberseguridad, WordPress y ReactJS reafirma su posición como pionero en el panorama tecnológico en constante evolución.
Tres personas fueron acusadas de una conspiración de robo de identidad que supuestamente incluía el hackeo de 400 millones de dólares de FTX el mismo día de noviembre de 2022 en que el condenado intercambio de criptomonedas se declaró en quiebra, según muestran los registros judiciales. Robert Powell, el presunto cabecilla de 26 años del grupo de intercambio de tarjetas SIM que extrajo esa criptomoneda de las billeteras virtuales de FTX, se ordenó su liberación con una fianza de $10,000 después de una audiencia de detención el viernes en el tribunal federal de Chicago. El abogado de Powell, Gal Pissetzky, se negó a hacer comentarios. El residente de Illinois y los otros dos acusados, Carter Rohn, de 24 años, y Emily Hernández, de 23, están acusados de conspiración para cometer fraude electrónico y conspiración para cometer robo de identidad agravado y fraude de dispositivos de acceso. , en un plan que se desarrolló desde marzo de 2021 hasta abril pasado, e involucró a los co-conspiradores que viajaban a tiendas minoristas de teléfonos celulares en más de 15 estados. Los tres fueron arrestados la semana pasada en sus respectivos estados. La acusación emitida en el Tribunal de Distrito de Estados Unidos en Washington , DC, dice que el trío compartió la información de identificación personal de más de 50 víctimas, creó documentos de identificación falsos a nombre de las víctimas, se hizo pasar por ellas y luego accedió a las «cuentas en línea, financieras y de redes sociales de sus víctimas con el fin de robar dinero y «El plan se basó en engañar a las compañías telefónicas para que cambiaran el módulo de identidad del suscriptor de los suscriptores de teléfonos celulares por un teléfono celular controlado por miembros de la conspiración, según la acusación. Eso, a su vez, permitió a los conspiradores derrotar la protección de autenticación multifactor en las cuentas de las víctimas, dándoles acceso al dinero en esas cuentas. Se ordenó la detención de Rohn, un residente de Indianápolis, sin derecho a fianza después de su arresto. Su audiencia de detención se llevará a cabo más tarde en Washington. Hernández, que vive en Fountain, Colorado, fue liberado la semana pasada con una fianza de 10.000 dólares. Una portavoz de la Oficina del Fiscal Federal en Washington, que está procesando el caso, declinó hacer comentarios. La acusación no identifica a FTX por su nombre como la principal víctima de la conspiración, pero los detalles del hackeo descrito en ese documento de acusación se alinean con los detalles conocidos públicamente sobre el robo de FTX, que estaba colapsando en el momento del ataque. Una fuente familiar El caso confirmó que FTX era la víctima mencionada en la acusación. El exjefe de FTX, Sam Bankman-Fried, fue condenado en noviembre de 2023 por cargos de conspiración y fraude electrónico relacionados con el robo de 10.000 millones de dólares o más a los clientes. Está esperando sentencia en el tribunal federal de Manhattan el próximo mes. La nueva acusación relacionada con el hackeo dice que el 11 de noviembre de 2022, el mismo día en que FTX se declaró en quiebra, «Powell ordenó a sus cómplices que ejecutaran un intercambio de SIM». de la cuenta de teléfono celular de un empleado de Victim Company-1″, o FTX. Más tarde ese mismo día, un co-conspirador no identificado le envió a Hernández un documento de identificación fraudulento que contenía información de identificación personal sobre un empleado de FTX, «pero con la fotografía de Hernández, que Luego, Hernández solía hacerse pasar por esa persona en un proveedor de servicios móviles en Texas», alega la acusación. Después de obtener acceso a la cuenta de AT&T del empleado de FTX, los cómplices enviaron a Powell códigos de autenticación que eran necesarios para acceder a las cuentas en línea de la compañía de criptomonedas. dice la acusación. Más tarde, el 11 de noviembre y hasta el día siguiente, «los coconspiradores transfirieron más de 400 millones de dólares en moneda virtual desde [FTX’s] muros de moneda virtual a billeteras de moneda virtual controladas por los co-conspiradores. La acusación dice que varias semanas antes del hackeo de FTX, el plan saqueó $293,000 en moneda virtual de una víctima, y días después, robó más de $1 millón en criptomonedas de otra persona. Un día después del hackeo de FTX, los conspiradores robaron alrededor de $590,000 en criptomonedas de la billetera virtual de un individuo. Los arrestos se produjeron tres meses después de que la compañía de inteligencia blockchain Elliptic informara que 180,000 unidades de la criptomoneda Ether habían permanecido inactivas después de haber sido robadas en el hackeo de FTX. , pero luego se convirtió en Bitcoin a finales de septiembre. El Ether en ese momento valía $300 millones. Elliptic informó que el método de lavado de la criptomoneda robada en un esfuerzo por ocultar su origen fue que un actor vinculado a Rusia estaba detrás del hackeo de FTX. «De los activos robados que se pueden rastrear a través de ChipMixer, cantidades significativas se combinan con fondos de grupos criminales vinculados a Rusia, incluidas bandas de ransomware y mercados de la red oscura, antes de enviarse a los intercambios», dijo Elliptic en un informe en octubre. «Esto apunta a la participación de un corredor u otro intermediario con un nexo en Rusia». No te pierdas estas historias de CNBC PRO:
Source link