Category: Seguridad
-
Vulnerabilidad de tres años de antigüedad pone en riesgo aplicaciones móviles de alto perfil
Un total de 6.1 millones de dispositivos – teléfonos inteligentes, routers, smart TVs – están actualmente en riesgo de sufrir ataques de ejecución remota de código debido a vulnerabilidades que se solucionaron desde 2012. Las vulnerabilidades están presentes en los Dispositivos Portable SDK for UPnP™, también llamados libupnp. Esta biblioteca en particular se utiliza para…
-
¿Qué pueden aprender los responsables de VTech?
La brecha que sufrió VTech por parte de un cibercriminal, cuya identidad aún se desconoce, sigue teniendo repercusiones. Después de los reportes iniciales que hablaban de una brecha que habría expuesto datos personalmente identificables de sus clientes (a pesar de que VTech declarara lo contrario), el hacker divulgó un número limitado de mensajes personales y…
-
La evolución de los ataques en los Puntos de Venta (PoS), más sofisticados y más dirigidos que nunca
De acuerdo con el Resumen de Seguridad de Trend Micro del tercer trimestre de 2015, “Adelantándose a los Peligros: Las Vulnerabilidades Actuales son la Antesala de Ataques Inminentes,” el malware Point of Sale (PoS) Random Access Memory (RAM) que ataca a las pequeñas y medianas empresas (PyMEs) está aumentando. Algunos creadores de amenazas ahora han…
-
Brecha de seguridad en Juguetes VTech, fotos de usuarios e información personal está comprometida
Ha iniciado la temporada de compras navideñas, y el fabricante de juguetes de aprendizaje electrónico VTech fue afectado por una brecha de seguridad que comprometió la información personal de millones de familias de su base de datos. Los criminales obtuvieron nombres, fechas de cumpleaños, información de la cuenta, así como 190 GB de fotos de…
-
CTO Insights: El cifrado funciona – ¡No lo quite!
De vez en cuando, un político mal informado podría decir frente a los micrófonos algo como: el cifrado está ayudando a los criminales (ya sean terroristas, a quienes hacen pornografía infantil u otro objetivo igualmente malicioso), y la policía no puede ver lo que ellos están haciendo dado que están usando herramientas sofisticadas con cifrado.…
-
Comprensión de ataques dirigidos: Medidas defensivas
En un esfuerzo por dar claridad sobre el tema de los ataques dirigidos, hemos publicado una serie de artículos que abordan los diferentes aspectos de un ataque dirigido; lo que es y lo que puede hacer, sus componentes y el impacto que genera en las empresas. Aquí es donde se discuten las contramedidas y qué…
-
¿Extorsión B2B? Nuevo negocio de Ransomware cobra comisión del 10 por ciento a sus clientes
Se presentó un nuevo servicio de ransomware que promete ofrecer un medio para lanzar ataques de crypto ransomware por una comisión de 10 por ciento de los ingresos. Llamado el CryptoLocker Service, la operación le ofrece a los clientes – incluso a quienes no tienen un conocimiento técnico avanzado o no tienen mucha experiencia –…
-
Malware PoS afecta a los hoteles Starwood y compromete información de tarjetas de crédito
Starwood Hotels & Resorts, una compañía hotelera y de recreación con miles de propiedades que incluyen a los hoteles Sheraton, The Westin y W, fue la más reciente víctima de una brecha de seguridad. Supuestamente, la brecha fue provocada por un malware que habría robado información de las tarjetas de pago de los sistemas de…
-
Figuras Políticas = Los blancos favoritos del ciberespionaje
Por años, los políticos han considerado a la seguridad pública como algo imprescindible – a los líderes del mundo los protegen guardaespaldas y escuadrones de agentes de seguridad. En 2015, la necesidad de contar con protección comenzó a cambiar de lo “físico” a lo “virtual” cuando los criminales y los espías cibernéticos comenzaron a poner…
-
Prototipo Nación: Las innovaciones en el mercado clandestino del cibercrimen Chino
Desde 2012, el equipo de investigación de Trend Micro llamado “Forward-Looking Threat Research Team (FTR)” ha estado realizando una investigación detallada sobre el mercado cibercriminal clandestino en China. Durante años hemos delineado la actividad de este mercado ilícito, comenzando con un panorama general en 2013 hasta sus ofertas móviles en 2014. Esto es parte de…