Mindblown: a blog about philosophy.
-
Lecciones Aprendidas: Cómo puede protegerse el Sector Educativo de un ataque cibernético
Estamos acostumbrados a escuchar acerca de las brechas de seguridad que afectan al gobierno y a los bancos. En especial, en los dos últimos meses hemos escuchado aún más sobre éstas gracias al robo masivo de 21 millones de registros que sufrió la Oficina de Gestión de Personal (OPM) y a los más de 80…
-
Consejos de seguridad para comprar en línea: Aprenda a identificar y evitar los fraudes de phishing
Comprar en las tiendas en línea es algo que a la gente le resulta conveniente y eficaz, especialmente durante la temporada navideña cuando los centros comerciales están llenos de compradores frenéticos. Desafortunadamente, mientras los compradores están a la caza de grandes ofertas y descuentos, los cibercriminales también están a la caza de nuevas víctimas. Y…
-
El mercado underground norteamericano: abierto a todo tipo de negocios
Desde hace cuatro años, el grupo de investigación “Forward Looking Threat Research” (FTR) de Trend Micro ha estado observando cuidadosamente a las Economías Clandestinas del Cibercrimen de muchos países del mundo. Incluso, ya hemos realizado tres reportes de Rusia, tres de China, uno de Japón, uno de Brasil y uno de la Deep Web. Hoy…
-
Vulnerabilidad de tres años de antigüedad pone en riesgo aplicaciones móviles de alto perfil
Un total de 6.1 millones de dispositivos – teléfonos inteligentes, routers, smart TVs – están actualmente en riesgo de sufrir ataques de ejecución remota de código debido a vulnerabilidades que se solucionaron desde 2012. Las vulnerabilidades están presentes en los Dispositivos Portable SDK for UPnP™, también llamados libupnp. Esta biblioteca en particular se utiliza para…
-
Asegurar la Nube es mucho más sencillo: Azure Security Center y Trend Micro
Al parecer, todo el mundo está buscando maneras de simplificar la seguridad, en particular la seguridad para la nube. Es por eso que Trend Micro ha diseñado soluciones de seguridad para Azure que son ágiles, automáticas y flexibles como Microsoft Azure mismo. Así que no fue una sorpresa que Microsoft decidiera integrar el nuevo Azure…
-
¿Qué pueden aprender los responsables de VTech?
La brecha que sufrió VTech por parte de un cibercriminal, cuya identidad aún se desconoce, sigue teniendo repercusiones. Después de los reportes iniciales que hablaban de una brecha que habría expuesto datos personalmente identificables de sus clientes (a pesar de que VTech declarara lo contrario), el hacker divulgó un número limitado de mensajes personales y…
-
La evolución de los ataques en los Puntos de Venta (PoS), más sofisticados y más dirigidos que nunca
De acuerdo con el Resumen de Seguridad de Trend Micro del tercer trimestre de 2015, “Adelantándose a los Peligros: Las Vulnerabilidades Actuales son la Antesala de Ataques Inminentes,” el malware Point of Sale (PoS) Random Access Memory (RAM) que ataca a las pequeñas y medianas empresas (PyMEs) está aumentando. Algunos creadores de amenazas ahora han…
-
Brecha de seguridad en Juguetes VTech, fotos de usuarios e información personal está comprometida
Ha iniciado la temporada de compras navideñas, y el fabricante de juguetes de aprendizaje electrónico VTech fue afectado por una brecha de seguridad que comprometió la información personal de millones de familias de su base de datos. Los criminales obtuvieron nombres, fechas de cumpleaños, información de la cuenta, así como 190 GB de fotos de…
-
CTO Insights: El cifrado funciona – ¡No lo quite!
De vez en cuando, un político mal informado podría decir frente a los micrófonos algo como: el cifrado está ayudando a los criminales (ya sean terroristas, a quienes hacen pornografía infantil u otro objetivo igualmente malicioso), y la policía no puede ver lo que ellos están haciendo dado que están usando herramientas sofisticadas con cifrado.…
-
Comprensión de ataques dirigidos: Medidas defensivas
En un esfuerzo por dar claridad sobre el tema de los ataques dirigidos, hemos publicado una serie de artículos que abordan los diferentes aspectos de un ataque dirigido; lo que es y lo que puede hacer, sus componentes y el impacto que genera en las empresas. Aquí es donde se discuten las contramedidas y qué…
Got any book recommendations?