Ir al contenido principal

Entradas

Profundizando en la Dark Web: cómo los investigadores de seguridad aprenden a pensar como los malos

  La Dark Web/Darknet sigue siendo un entorno para que los malos actores compartan credenciales robadas y discutan los ataques exitosos. De hecho, en las últimas semanas, se encontró expuesta información personal de lugares que van desde organizaciones educativas hasta bases de datos de votantes de los EE.UU. Aunque ha habido grandes detenciones de grupos de ciberdelincuentes en línea, los ciberdelincuentes evolucionan para evitar ser detectados. Pero así como hay muchas cosas malas en la Dark Web, también las hay buenas, principalmente en forma de información que se puede utilizar para ayudar a proteger a las organizaciones de los ataques. Debido a que están tan enfocados en hacer lo correcto, los investigadores a menudo pasan por alto fuentes adicionales ricas de inteligencia sobre amenazas cibernéticas que los atacantes esencialmente distribuyen mientras interactúan en línea. En otras palabras: para defender como un buen chico, tienes que pensar como un malo. Entrar en la cabeza de
Entradas recientes

5 pasos para proteger tus dispositivos conectados

A medida que buscamos simplificar la gestión de nuestras vidas, especialmente en esta época tan apresurada, dependemos cada vez más de nuestros dispositivos conectados. Con el Internet de las cosas (IoT) y los dispositivos inteligentes cada vez más baratos y accesibles para las masas, es más fácil incorporarlos a nuestras vidas. Seamos honestos, ¿quién no ha utilizado el asistente de voz de su teléfono inteligente para dictar una nota o anotar una cita en su calendario? O para el caso, hizo adiciones a su hogar en forma de dispositivos inteligentes; Los televisores inteligentes, por ejemplo, son difíciles de evitar hoy en día. Sin embargo, la proliferación de todos estos dispositivos en nuestra vida cotidiana también plantea un riesgo de seguridad, ya que los dispositivos y artilugios, a menos que estén debidamente asegurados, pueden utilizarse como nuevas vías de ataque por parte de los ciberdelincuentes. Entonces, ¿qué pasos puedo hacer para garantizar la seguridad de los dispositivo

¿Puede el uso de una VPN realmente prevenir la violación de datos personales?

El uso de una VPN es un excelente método para proteger tu privacidad en línea, pero ¿puede proteger tus datos a la exposición de elementos maliciosos? Esta pregunta es un tema muy debatido en el campo de la seguridad de la información y las redes. ¿La VPN (Red Privada Virtual) previene la violación de datos personales, en otras palabras, realmente protege nuestra información mientras usamos Internet? Primero definamos qué es una VPN en resumen. VPN (Red Privada Virtual) es un software de encriptación que protege tu experiencia en Internet, transmisión de datos y uso compartido de archivos. De hecho, puedes imaginar una VPN como una computadora de terceros que realiza el cifrado y permite a los usuarios controlar de forma remota otras computadoras y/o acceder a Internet a través de redes públicas o no confiables. Estas funciones son los propósitos más comunes del uso de una VPN para los usuarios normales de Internet. Sin embargo, todo lo que necesitas saber sobre VPN, incluida la seguri

Los archivos adjuntos maliciosos siguen siendo uno de los vectores favoritos de amenazas usados por los ciberdelincuentes

Los archivos adjuntos maliciosos continúan siendo un vector principal de amenaza en el mundo de los ciberdelincuentes, incluso a medida que aumenta la conciencia pública y las empresas de tecnología amplían sus defensas. Si bien los vectores de amenazas de archivos adjuntos son uno de los trucos de propagación de malware más antiguos, los usuarios de correo electrónico todavía hacen clic en los archivos adjuntos maliciosos que llegan a su bandeja de entrada, ya sea una supuesta "oferta de trabajo" o una supuesta "factura crítica". La razón por la que los creadores de amenazas todavía confían en esta táctica ancestral, dicen los investigadores, es que el ataque sigue funcionando. Incluso con una conciencia pública generalizada sobre los archivos adjuntos maliciosos, los atacantes están mejorando su juego con nuevos trucos para evitar la detección, eludir las protecciones del correo electrónico y más. Nuevas tácticas El Informe de Investigaciones de Violación de Datos

DuckDuckGo !Bangs - Busca directamente en tus sitios favoritos

  Google es el motor de búsqueda web más utilizado en Internet. Además de Google, también hay otros motores de búsqueda, como Bing, Baidu, DuckDuckGo, Yandex, Ask.com, AOL.com y muchos más. Dentro de todas esas opciones, DuckDuckGo es conocido por proteger la privacidad de los usuarios y evitar la burbuja de filtros de resultados personalizados. Viene con una gran cantidad de características adicionales que no encontrarás en Google y otros motores de búsqueda.  Una de las características notables es !Bang. DuckDuckGo Bangs te permite buscar directamente en tus sitios y blogs favoritos, sin tener que visitarlos primero. Los !Bangs son solo atajos que te llevan rápidamente a resultados en otros sitios. Por lo general, cuando escribes una consulta de búsqueda en un motor, obtendrás muchos resultados de diferentes fuentes en línea. Pero los Bangs de DuckDuckGo te llevarán directamente al sitio deseado, más rápido. Cada comando !Bang tendrá un signo de exclamación y el acceso

La vida como administrador de sistemas Linux

Si estas pensando en convertirte en administrador de sistemas o continuar tu carrera como tal, debes leer este extracto de la experiencia de un administrador de sistemas. La administración de sistema Linux es un trabajo. Puede ser divertido, frustrante, mentalmente desafiante, tedioso y a menudo, una gran fuente de logros y una fuente igualmente grande de agotamiento. Es decir, es un trabajo como cualquier otro con días buenos y con días malos. Como la mayoría de los administradores de sistemas, he encontrado un equilibrio que me funciona. Realizo mis tareas habituales con diferentes niveles de automatización y manipulación manual y también realizo una buena cantidad de investigación, que generalmente termina en artículos. Hay dos preguntas que voy a responder en este artículo. La primera es "¿Cómo se convierte uno en administrador de sistemas?" Y la segunda "¿Qué hace un administrado de sistemas Linux?". Convertirse en administrador de sistemas Da

¿Qué es BlueKeep?

BlueKeep es el nombre que se le ha dado a una vulnerabilidad de seguridad que se descubrió a principios de este año en algunas versiones de la implementación del Protocolo de escritorio remoto (RDP) de Microsoft Windows. La vulnerabilidad fue descrita por Microsoft como wormable , porque puede utilizarse como malware y propagarse por sí mismo a través de las redes. BlueKeep podría explotarse de manera similar a cómo el ransomware WannaCry utilizó la vulnerabilidad Eternal Blue para difundirse ampliamente en el 2017. Las advertencias sobre esta vulnerabilidad han sido emitidas por el Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido y la Agencia de Seguridad Nacional (NSA) de los Estados Unidos, así como agencias equivalentes en Alemania y Australia. Microsoft consideró que la amenaza planteada por BlueKeep era tan grave que lanzaron parches para versiones de Windows que ya no son compatibles, como Windows Server 2003, Windows Vista y Windows XP. ¿Qué otros sistemas o