Category: Seguridad
-
Bajo el Radar: Cómo los utilizan los Hackers las Estrategias de Protección para atacar
Es un tema recurrente en las películas de deportes, las historias de guerra y crimen en donde “Para vencer al enemigo, uno debe pensar como el enemigo”. Esta filosofía se ha aplicado –muchas veces con éxito- en distintos ámbitos, incluyendo el mundo de la ciberseguridad. Los investigadores trabajan constantemente para identificar y entender mejor las…
-
Cómo beneficia la investigación de las vulnerabilidades a clientes y proveedores
Las vulnerabilidades de día-cero –exploits que se descubrieron recientemente y no se han identificado con anterioridad- están surgiendo con mayor frecuencia. Y peor aún es el hecho de que estas fallas algunas veces no se detectan hasta que los hackers ya se han aprovechado de ellas. De acuerdo con una predicción hecha por Steven…
-
Integrando la Seguridad al Centro de Datos a la Velocidad de la Nube
La semana pasada, mientras visitaba al equipo de gestión de productos de Deep Security, quise averiguar sobre su lanzamiento más reciente. Me sorprendieron diciendo que la gran noticia es que ES el lanzamiento. Confundido, les pedí que me dieran más detalles… Me explico, cuando se desarrolla software, te enfrentas a muchas opciones, una de las…
-
Business Process Compromise, Business Email Compromise, y Ataques Dirigidos: ¿En qué se diferencian?
En 2015, un banco ecuatoriano perdió $12 millones de dólares después de que los atacantes obtuvieran los códigos utilizándos para transferir fondos a través de la red financiera SWIFT. Al año siguiente, SWIFT también estuvo involucrada en un robo cibernético perpetrado contra el Banco Central de Bangladesh que terminó perdiendo $81 millones de dólares. También…
-
¿Qué hacen los Hackers con la Identidad que han Robado?
Actualmente el robo de identidad representa una mina de oro para los cibercriminales. Tan sólo en 2016, esta actividad y el fraude provocaron pérdidas que alcanzaron un valor récord de $16,000 millones de dólares. Pero ¿qué sucede exactamente con la información que ha sido robada? La mayoría de la gente ya se ha enterado que…
-
PETYA Crypto-ransomware sobreescribe el MBR para bloquear a los usuarios de sus propios equipos
Como si encriptar archivos y mantenerlos secuestrados no fuera suficiente, los cibercriminales que crearon y difundieron el cripto-ransomware ahora están sumando un BSoD (Blue Screen of Death por sus siglas en inglés o pantalla azul) y mostrar sus notas de rescate al arranque del sistema, aún antes de que se cargue el sistema operativo. Imagine…
-
Erebus Resurge como Ransomware para Linux
El pasado 10 de junio, la compañía de Corea del Sur de hosteo web NAYANA fue blanco del ransomware Erebus (identificado por Trend Micro como RANSOM_ELFEREBUS.A), infectando a 153 servidores Linux y más de 3,400 sitios web empresariales que la compañía administra. En un aviso que se publicó en el sitio de NAYANA el 12…
-
Ransomware y Ataques Avanzados: Los Servidores son Diferentes
El ransomware y otros ataques avanzados son la pesadilla del equipo de seguridad de TI moderno. Si permite que tengan acceso a su entorno de TI, estos ataques podrían detener a la organización, negando el acceso a las aplicaciones y datos de misión crítica durante un día, o de manera indefinida. ¿Cuál sería el resultado?…
-
Linux es seguro… ¿cierto?
“No existen amenazas para los servidores Linux. ¿No están creados para ser seguros?” “Los servidores Linux son muy seguros y están reforzados, ¿por qué necesitamos controles adicionales de seguridad?” “Sé que hay amenazas allá afuera pero no tengo conocimiento de ningún ataque importante a los servidores Linux” Si usted está de acuerdo con las afirmaciones…
-
Erebus Linux Ransomware: El impacto en los servidores y las medidas de defensa
El 12 de junio, NAYANA, una compañía de web hosting con sede en Corea del Sur, recientemente se convirtió en una de las víctimas de alto perfil de ransomware después de que 153 de sus servidores Linux fueron infectados con una variante del ransomware Erebus (que detectó Trend Micro como RANSOM_ELFEREBUS.A). El ataque de ransomware…