Mindblown: a blog about philosophy.
-
Sesión de expertos en seguridad: Protegiendo la pared – Una discusión sobre la protección del Endpoint
Recientemente, los expertos en ciberseguridad participaron en una sesión denominada “Protegiendo la pared – la Seguridad del Endpoint”, conducido por Spiceworks. La discusión se centró en las “mejores prácticas y errores más grandes en la seguridad del endpoint”. Las preguntas que se trataron fueron: • ¿Qué hace una buena política y cuál es la mejor…
-
Observaciones en el Consumer Electronics Show
Una vez al año, el Consumer Electronics Show hostea el Super Bowl de la tecnología en Las Vegas. Mientras camino entre los booths, soy muy consciente de estar rodeado de los más grandes inventores de la computadora electrónica. Muchos de estos dispositivos están conectados al ciberespacio – un entorno alguna vez pacífico, sin embargo, el…
-
Primer Malware que provoca un apagón en Ukrania
Los últimos momentos de 2015 dieron un giro interesante cuando cientos de miles de hogares, lo que equivale a la mitad del número de residencias en la región de Ivano-Frankivsk, en Ucrania, se quedaron a oscuras, literalmente. El incidente fue muy diferente al apagón que se informó anteriormente, causado por explosivos colocados por presuntos nacionalistas…
-
¿Qué pasa en Canadá? – El escenario de amenazas canadienses
Como analista de amenazas de Canadá, uno de los retos que enfrentamos otros analistas y yo es que hay muy pocos informes de amenazas que se centran o cubren Canadá. Hay unos pocos, pero por lo general, dependen de los informes de los EE.UU. (como el informe de Trend Micro que examina el Underground Norteamericano),…
-
Por qué 2016 Podría ser un gran año para las iniciativas globales de Ciberseguridad?
Algunas veces leer las noticias especializadas en tecnologías de la información (TI) puede ser algo deprimente. En los últimos 12 meses fuimos testigos de una avalancha de ciberataques contra organizaciones públicas y privadas de todo el país. Los criminales que buscaban obtener grandes ganancias financieras o hacktivistas motivados por razones personales tuvieron un efecto devastador…
-
Resumen del Año 2015
Estamos por concluir el 2015, y compartimos un resumen de las noticias más importantes de las que fuimos testigos en los últimos doce meses. Estas noticias giran en torno a algunas de las brechas de seguridad, ataques y eventos más grandes, más interesantes y más importantes a los que dimos seguimiento durante 2015. Cabe aclarar…
-
El Underground Alemán: Compraventa de productos mediante Droppers
Los recientes ataques de Paris se perpetraron con armas y explosivos. Si bien es probable que los autores de dichos ataques hayan fabricado los explosivos por sí mismos, no sucedió lo mismo con las armas que utilizaron. ¿Dónde fue que las consiguieron? Una opción pudo haber sido la Deep Web. El 27 de noviembre, un…
-
El bloqueo de anuncios podría eliminar el Malvertising, pero hay que tener cuidado con el ingenio de los cibercriminales
El panorama de las amenazas se caracteriza por su volatilidad. Las amenazas que se vuelven populares entre los hackers de sombrero negro un año podrían ser totalmente ignoradas el siguiente, y por varias razones. Trend Micro predice que uno de los vectores de infección más exitosos – el llamado malvertising – finalmente podría estar de…
-
El conocimiento es Poder: El impacto social y de negocios del Big Data
Los datos se han vuelto la verdadera moneda de la que las naciones, las empresas y ahora los consumidores dependen de ellos a diario. Después de todo, esto no es algo nuevo. La información es poder y siempre lo ha sido. Las naciones han buscado y encontrado la información oportuna y confiable para alcanzar el…
-
Adobe Flash Player soluciona 79 Vulnerabilidades; Microsoft lanza 12 parches en Patch Tuesday de Diciembre
En el Patch Tuesday de este mes, Adobe liberó actualizaciones para 79 vulnerabilidades de su Flash Player, el mayor número de vulnerabilidades que se parchan en dicho producto durante este año. 56 de estas vulnerabilidades son de tipo use-after-free (UAF), las cuales pueden permitir que los atacantes ejecuten código arbitrario de manera remota en los…
Got any book recommendations?